Schon in den 1960er Jahren entwickelte die IBM mit ihrem Forschungssystem CP/CMS auf der Basis des System/360 eine Architektur für virtuelle Systeme. Heute sind bereits über 80 Prozent der Server virtualisiert. Doch Neil MacDonald vom Marktforschungsinstitut Gartner geht davon aus, dass immer noch 30 Prozent der virtuellen Server weniger sicher sind als die physischen Server, die sie ersetzen. Deshalb soll in dieser Seminararbeit untersucht werden, welche Sicherheitsprobleme virtuelle Systeme aufweisen, welche Angriffe es gibt und wie diese Angriffe erkannt und verhindert werden können.
Inhaltsverzeichnis
1 Was ist Virtualisierung?
1.1 Typ-1- und Typ-2-Hypervisor
1.2 Gründe für den Einsatz von Virtualisierung
2 Sicherheitsprobleme virtualisierter Systeme
2.1 Schadsoftware in virtuellen Systemen
2.2 Virtuelle Netzwerkswitche
2.3 Administration
2.4 Diebstahl eines kompletten virtuellen Systems
3 Angriffe auf virtuelle Systeme
3.1 Race Condition beim symmetrischen Multiprocessing in KVM
3.2 Ausführung beliebigen Python-Codes in Xen
3.3 Virtualisierungs-Rootkit Blue Pill
4 Erkennung und Verhinderung von Angriffen
4.1 Host-based Intrusion Prevention Systeme (HIPS)
4.2 Network-based Intrusion Prevention Systeme (NIPS)
4.3 Virtual Machine Introspection (VMI)
5 Fazit
Zielsetzung & Themen
Die vorliegende Seminararbeit untersucht die spezifischen Sicherheitsrisiken, die durch den Einsatz von Virtualisierungstechnologien in Serverumgebungen entstehen. Das primäre Ziel ist es, die Verlagerung von Angriffszielen vom Betriebssystem hin zum Hypervisor zu analysieren und Möglichkeiten zur Erkennung und Abwehr dieser Bedrohungen aufzuzeigen.
- Grundlagen der Virtualisierung und Hypervisor-Architekturen
- Sicherheitsspezifische Herausforderungen durch virtuelle Infrastrukturen
- Analyse konkreter Angriffsvektoren auf virtuelle Systeme
- Methoden der Angriffserkennung und Prävention (HIPS, NIPS, VMI)
Auszug aus dem Buch
3.1 Race Condition beim symmetrischen Multiprocessing in KVM
Beim symmetrischen Multiprocessing (SMP) besitzen mehrere Prozessoren einen gemeinsamen Adressraum. Dadurch können Prozesse dynamisch auf die Prozessoren verteilt werden und müssen nicht fest einem Prozessor zugewiesen werden.
Der x86-Emulator in KVM enthält eine Lücke, die es einem Angreifer mithilfe von SMP ermöglicht, höherer Rechte im Gast-System zu erhalten oder das Gast-System zum Absturz zu bringen. Dazu startet der Angreifer einen Thread mit einem legitimen I/O-Befehl und einen Thread mit einem beliebigen anderen Befehl. Nachdem der KVM-Hypervisor die Gültigkeit des I/O-Befehls überprüft hat, aber noch bevor der Befehl ausgeführt wird, ersetzt der Angreifer den I/O-Befehl durch einen anderen Befehl, der dann mit den Rechten des I/O-Befehls ausgeführt wird.
Zusammenfassung der Kapitel
1 Was ist Virtualisierung?: Dieses Kapitel führt in die Grundlagen der Virtualisierung ein, erläutert die verschiedenen Hypervisor-Typen und beschreibt die wirtschaftlichen Gründe für deren Einsatz.
2 Sicherheitsprobleme virtualisierter Systeme: Hier werden die zusätzlichen Risiken beleuchtet, die durch die Virtualisierung entstehen, etwa durch virtuelle Netzwerkswitche oder die Komplexität der Administration.
3 Angriffe auf virtuelle Systeme: Dieses Kapitel veranschaulicht konkrete Angriffsszenarien auf den Hypervisor, wie zum Beispiel Race Conditions bei KVM oder die Nutzung von Blue Pill.
4 Erkennung und Verhinderung von Angriffen: Es werden gängige Schutzmechanismen wie HIPS, NIPS und Virtual Machine Introspection (VMI) hinsichtlich ihrer Funktionsweise und Grenzen diskutiert.
5 Fazit: Das Fazit fasst zusammen, dass die Virtualisierung zwar wirtschaftlich vorteilhaft ist, jedoch eine grundlegende Überarbeitung der Hypervisor-Implementierung zur Erhöhung der Sicherheit erfordert.
Schlüsselwörter
Virtualisierung, Hypervisor, Cloud Security, Schadsoftware, Host-Betriebssystem, Gast-System, KVM, Xen, Race Condition, Blue Pill, HIPS, NIPS, Virtual Machine Introspection, IT-Sicherheit, Angriffsszenario.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit analysiert die Sicherheit von Cloud Computing und insbesondere die spezifischen Sicherheitsrisiken, die mit der Virtualisierung von Servern verbunden sind.
Was sind die zentralen Themenfelder der Analyse?
Zentrale Themen sind die Architektur von Hypervisoren, potenzielle Sicherheitslücken in virtualisierten Umgebungen und moderne Abwehrmechanismen gegen Angriffe auf diese Schicht.
Welches primäre Ziel verfolgt die Seminararbeit?
Ziel ist es aufzuzeigen, wie sich Angriffsziele durch Virtualisierung verändert haben und welche Methoden zur Identifikation und Verhinderung von Hypervisor-basierten Angriffen existieren.
Welche wissenschaftliche Methode kommt zum Einsatz?
Die Arbeit basiert auf einer theoretischen Analyse und Literaturauswertung aktueller Schwachstellenberichte und Sicherheitsmodelle im Bereich der Virtualisierung.
Was behandelt der Hauptteil der Arbeit?
Der Hauptteil erstreckt sich von der Erläuterung der Hypervisor-Typen über eine detaillierte Auflistung von Sicherheitslücken bis hin zur Bewertung von Intrusion-Prevention-Technologien.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird maßgeblich durch Begriffe wie Virtualisierung, Hypervisor, Angriffserkennung, HIPS, NIPS und VMI geprägt.
Warum stellt der Hypervisor die größte Schwachstelle dar?
Da der Hypervisor die Hardware verwaltet und isoliert, führt ein erfolgreicher Ausbruch aus dem Gast-System in den Hypervisor zur vollständigen Kontrolle über das Host-System und alle dort betriebenen virtuellen Instanzen.
Was ist die Erkenntnis bezüglich des Rootkits "Blue Pill"?
Blue Pill ist hochgefährlich, da es ein laufendes Betriebssystem unterwandern kann, ohne dass Anwender oder Schutzsoftware es bemerken, was die Detektion nahezu unmöglich macht.
- Quote paper
- Anonym (Author), 2016, Analyse der Sicherheit von Cloud Computing, Munich, GRIN Verlag, https://www.grin.com/document/1313310