Strategien für eine sichere Umgebung mit virtuellen Systemen Virtualisierung erschüttert die IT-Sicherheit

Autor / Redakteur: Jens Westphal / Dr. Andreas Bergler

Netzwerk- oder Speichervirtualisierung bergen großes Potenzial für einen effizienten IT-Betrieb. Doch bei aller Euphorie mischen sich auch Misstöne in den Lobgesang auf die Virtualisierung.

Firmen zum Thema

Virtualisierung kann gefährliche Löcher in bestehende Security-Konzepte reißen.
Virtualisierung kann gefährliche Löcher in bestehende Security-Konzepte reißen.
( Archiv: Vogel Business Media )

Mit zunehmender Komplexität der virtuellen Systeme steigen auch die Anforderungen an die IT-Sicherheit. Viel zu viele Unternehmen gehen trotz des steigenden Bedrohungspotenzials viel zu sorglos bei der Virtualisierung ihrer IT-Umgebung zu Werke. Das mag sicherlich auch daran liegen, dass über mögliche Schwachstellen oder tatsächliche Angriffe im Rahmen von Virtualisierungen bislang wenig bekannt ist. Dies schützt aber nicht vor Angriffen.

Neue Anforderungen…

Denn ganz allgemein schafft Virtualisierung an sich noch keine Sicherheit. Ist das Host-System nicht sicher, dann haben die virtuellen Systeme auch keine Chance, einer Attacke zu entgehen. Die Virtualisierungsbestrebungen rütteln damit an den Grundfesten der IT-Sicherheit, nämlich der seit Jahren gelebten und etablierten einheitlichen Zonenkonzeption. In der klassischen IT-Infrastruktur beispielsweise ist jedes System für sich abgesichert. Fällt ein System aufgrund eines Angriffs aus, sind die anderen nicht betroffen und verrichten weiter ihren Dienst.

Bei einer Virtualisierung mit einem Server als Host-System, auf dem beispielsweise vier virtuelle Systeme laufen, kommt es ganz entscheidend darauf an, dass dieses Host-System richtig abgesichert ist. Denn sobald beim Host-System ein Sicherheitsproblem auftaucht, sind unter Umständen alle vier virtuellen Systeme mit einem Schlag kompromittiert. Die Angriffsszenarien sind äußerst vielfältig. Die erfolgreiche Attacke auf nur einen Teil der virtualisierten IT-Struktur verursacht viel höheren Schaden als bei einer normalen Maschine. An erster Stelle ist hier wohl der Angriff über das Internet zu nennen, wenn eine virtuelle Maschine über eine Verbindung kommuniziert, die nicht vertrauenswürdig ist.

… schaffen neue Probleme

Eine infiltrierte virtuelle Maschine kann dann sowohl das Host-System als auch andere virtuelle Maschinen angreifen. Durch die Nutzung gemeinsamer Hardware fließen die Daten des Host-Systems und der virtuellen Maschinen über dieselben Netzwerke.

Die physische Netzwerk-Schnittstelle bildet hier eine weitere Schwachstelle, über die potenzielle Angreifer auf den Netzwerk-Traffic zugreifen können. Da die virtuellen Systeme die Ressourcen wie Speicher oder Festplatte des Host-Betriebssystems mit benutzen, können bei einer Infiltration des Host-Systems alle Daten, die die virtuellen Maschinen etwa auf die Festplatte schreiben, mitgeschnitten werden.

Die virtuelle LAN-Infrastruktur als Kommunikationsweg zwischen virtueller Maschine und Host erlaubt den Angriff einer virtuellen Maschine auf eine andere ebenfalls auf dem Host eingerichteten virtuellen Maschine, da die Daten nur im Speicher des Hosts zwischen den virtuellen Maschinen ausgetauscht werden. Beim Shared Memory teilen sich mehrere virtuelle Systeme einen Speicherpool. Wird nicht mehr benötigter Speicherplatz nicht vollständig gelöscht, hat das nächste virtuelle System Zugriff auf diese Daten.

Obwohl Virtualisierungstechniken eine Situation schaffen, die mit der räumlichen Trennung physischer Maschinen vergleichbar ist, können Angriffe die Software-definierte Trennung unterlaufen und ins System gelangen. Dabei öffnen sich Schlupflöcher, die durch fehlerhafte Emulation von Hardware-Komponenten entstehen.

Lesen Sie auf der nächsten Seite, welche Herausforderung auf ISPs zukommen.

Herausforderung für ISPs

Besonders problematisch wird es bei den großen Hosting-Dienstleistern. Hier geht es nämlich in besonderem Maße darum, Kosten zu sparen und möglichst vielen Kunden ein dediziertes System anzubieten. Der wirtschaftliche Zwang, so viel Rechnerleistung wie möglich zu verkaufen, führt dazu, dass viele Hosting-Provider so viele virtuelle Systeme wie möglich auf einem Rechner laufen lassen wollen und müssen. Dabei wird einfach alles virtualisiert, ganz gleich ob es sich um Netzwerke, Datenbanken, Backup- oder Storage-Systeme handelt. Sie zerlegen einzelne IT-Funktion, virtualisieren sie und schieben sie je nach Kundenwunsch einfach wieder zusammen. Der Ärger mit Kunden ist dabei vorprogrammiert. Denn mit der steigenden Anzahl an virtuellen Systemen potenziert sich auch das Sicherheitsrisiko, da beispielsweise Fehlkonfigurationen nicht nur einen einzelnen Kunden, sondern ganze Gruppen beziehungsweise alle virtuellen Systeme des Hosts betreffen. Potenziellen Angreifern wird auf diese Weise Tür und Tor geöffnet.

Vorkehrungen

Gleichzeitig erhöht sich aber auch das Risiko der gewollten oder auch ungewollten Datenspionage unter den Kunden, die man generell nicht ausschließen kann. Unter dem Diktat der Wirtschaftlichkeit werden nicht nur so viele Kunden wie möglich in eine virtuelle Umgebung gepackt, sondern auch oftmals die unterschiedlichsten, manchmal sogar im Wettbewerb zueinander stehende Unternehmen. Zufälliges Lesen von Daten aus freigegebenem, gemeinsam genutztem Speicher ist genauso möglich wie das vorsätzliche Ausspähen von Daten anderer virtueller Systeme über das ebenfalls gemeinsam genutzte Netzwerk. Dazu bedarf es oft lediglich zweier Kommandos und dreier Mausklicks.

Schon aus rein administrativen Gründen verbietet es sich, virtuelle Systeme, die nicht zusammengehören, auf einem Rechner unterzubringen. Pro Host-System sollten deshalb, um den grundlegenden Sicherheitsanforderungen gerecht zu werden, nur Systeme eines Kunden in einer virtuellen Umgebung zusammengefasst werden.

Das heißt aber nicht, dass die Virtualisierung generell Teufelszeug ist, von dem man die Finger lassen sollte. Keineswegs. Am Anfang jedes Virtualisierungs-Vorhabens muss eben nur eine sorgfältige Analyse und Planung stehen, zu welchem Zweck die Virtualisierungstechnik eingesetzt werden soll. Dazu sollte man sich überlegen, in welchem Bereich Virtualisierung sinnvoll ist, wie sie organisiert und mit welchen Sicherungsmechanismen sie ausgestattet sein soll. Um bei der Integration nicht auf unerwartete Probleme zu stoßen, sollte klar sein, welche Prozesse dahinter stecken und wie mit den Daten umgegangen wird.

Fazit

Prinzipiell stehen bei virtuellen Systemen die gleichen Sicherheitstechnologien wie bei physischen Systemen zur Verfügung, nur die Lösungen und Vorgaben der Sicherheitsrichtlinien sind wesentlich komplexer. Je nach Anforderung müssen die erforderlichen kryptografischen Mittel und Methoden wie eine zertifikatsbasierte Verschlüsselung ausgewählt und die Systeme gehärtet werden.

Man kommt nicht umhin, sich die Mühe zu machen, verschiedene auf Situation und Anforderungen des betreffenden Kunden zugeschnittene Bedrohungsszenarien durchzuspielen. Unterschiedliche Systeme haben unterschiedlichen Schutzbedarf und eine fehlerhafte Implementierung und Konfiguration stellt auch in der virtuellen Welt das größte Sicherheitsrisiko dar.

(ID:2017996)