扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
网络安全软件公司Core Security ,今年早些时候在其实验室演示了这种危险发生的可能性。VMware客户端虚拟化软件,包括VMware Player, VMware ACE和VMware Workstation有一个“共享文件夹”的功能,可以在主操作系统上写入文件,这样其他客户端可以共享其中的内容。Core Security 的工程师说,在某些情况下,这个共享文件夹可以被用来向主操作系统中植入病毒或木马程序。在这一漏洞曝光之后,VMware 随即向其客户发布了一份安全咨询报告。
与安全厂商合作
VMware后来还公布了VMsafe API 接口,让第三方安全厂商可以借此构建产品来对hypervisor进行监控和保护,以使其免受类似威胁。目前已经有20家软件厂商在使用VMsafe API研发虚拟化安全产品。
Apani Networks是其中一家,该公司正想办法让其原适用于企业内部网的EpiForce产品拓展到运行虚拟机的服务器上去。EpiForce可以对网络进行细分,并为每一个细分段设置不同等级的安全区域。通过检查用户权限,对虚拟机流出的敏感数据进行加密等,EpiForce还可以让虚拟机达到更高的安全水平。
该公司技术总裁George Tehrani说,Apani 还在努力增强EpiForce的动态灵活性,以使虚拟机在创建时就能被分配到合适的安全区域中去。通过VMware VMsafe API,Apani可以让Virtual Infrastructure 3能够分配EpiForce安全策略,并和其他管理功能一起进行升级。“VMsafe统一了管理控制台,这样在管理虚拟机时,既省时间,也省成本。”据了解,过去是有一个Infrastructure 3控制台和一个安全控制台,而现在所有功能都只是通过Infrastructure 3来管理。
Symantec的一位资深工程师Bruce McCorkendale也认为,VMware的安全API确实有意义。他正在使用VMsafe API 来将其产品拓展到虚拟机中去。他表示,构建安全产品来监控hypervisor使得安全软件厂商比入侵者拥有“更高级别的特权。”虽然在权限保护上,公司网络是相对有限的:任何担任管理员或通过欺骗手段获得这一权限的人都有机会进入。但Hypervisor则有些类似于瞭望塔中的哨兵:在有人看到他之前先发现对方。
可信计算
XenSource的拥有者Citrix公司现在还没有跟VMsafe类似的计划,但它的hypervisor——Xen——包含了源自IBM虚拟化技术的安全特性。IBM研究中心推出了名叫sHype的hypervisor 安全套件,并把它贡献给了Xen开源社区;sHype会被嵌入到Xen和Citrix的产品中去。
据介绍,一个装有sHype的hypervisor 知道哪些虚拟机是可信任的,可以和其他虚拟机分享数据,也知道哪些虚拟机是不可信任的。sHype监控虚拟机的各个组件,把他们正确的配置信息记录下来,就象“一个独特的指纹”一样,然后会监控发生的任何变化。只要这些配置保持一致,它就是一个可信任的资源。
如果由于有人入侵或其他原因,导致一个正在运行的虚拟机突然产生了一个新的服务功能,sHype就会侦测到对配置信息的修改,并把它的状态标识为不可信任。相同的规则也可以用在客操作系统上,因为操作系统也是经常受入侵攻击的地方。
“我们使用可信计算技术来测量处于运行过程中的各部分的完整性,”IBM研究中心高级经理Ron Perez说。Hypervisor会被告知哪些虚拟机在启动时,相互之间是可信任的,而且会继续监控它们,以确保这些虚拟机中的每一个都保持可信状态。
在一个管理控制台中,sHype会用同一种颜色把那些可以相互通信的虚拟机标识出来。Perez说,“一个蓝色的虚拟机可以和另一个蓝色的机器进行通信,但它绝不可以和一个红色的机器进行通信。”这一方法能够在虚拟机之间提供非常强的安全隔离性。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者