An ninh ảo hóa trong điện toán đám mây
Những lợi ích của ảo hóa là rõ ràng, bao gồm cả nhiều dịch vụ được cung cấp, tiện ích máy chủ tốt hơn, tăng cường năng lực cho các trung tâm dữ liệu. Các nhà cung cấp đám mây có thể đạt được mật độ thông tin cao hơn, có nghĩa là khả năng dự trữ tốt hơn, và các doanh nghiệp có thể sử dụng ảo hóa để giảm chi phí đầu tư vào cơ sở hạ tầng cũng như gia tăng hiệu quả hoạt động.
Tuy nhiên, ảo hóa cũng mang tới nhiều mối lo như an ninh của hệ điều hành chạy như một máy khách, an ninh về lớp của trình ảo hóa, cũng như những mối đe dọa mới đặc thù cho sự ảo hóa, các cuộc tấn công bên trong nội bộ các máy ảo VM (virtual machine) và các điểm mù; mối lo về sự thực thi đang nảy sinh từ CPU và bộ nhớ được sử dụng đối với an ninh và tính phức tạp vận hành từ “sự bò trườn của các máy ảo VM” như một thách thức đối với an ninh. Những vấn đề mới như các khe hở tức thời (instant- on gaps), các dữ liệu hỗn tạp (data commingling), khó khăn trong việc mã hóa các ảnh máy ảo, sự phá hủy dữ liệu còn dư sót lại là những vấn đề đang được quan tâm.
Trong thực tế có nhiều dạng ảo hóa, nhưng bài viết này tập trung phân tích vấn đề ảo hóa Hệ điều hành.
Các vấn đề cần quan tâm
Để thực thi ảo hóa hệ điều hành, những vấn đề sau đây cần được xem xét và xây dựng phương án xử lý.
Tăng cường cho máy trạm ảo
Việc tăng cường khả năng bảo vệ phù hợp cho triển khai cài đặt máy ảo (bao gồm tường lửa, Hệ thống phòng ngừa xâm nhập trái phép máy chủ (Host Intrusion Prevension System - HIPS ), bảo vệ ứng dụng web, chống virus, giám sát tính toàn vẹn của tệp, giám sát các tệp lưu ký) có thể được phân phối thông qua phần mềm trong từng máy trạm hoặc sử dụng một máy ảo nội tuyến kết hợp với các giao diện lập trình ứng dụng API, dựa trên trình ảo hóa như VMware Vshield.
An ninh của trình ảo hóa
Bản thân trình ảo hóa cần phải được “khóa” và được tăng cường sử dụng những biện pháp bảo vệ tốt nhất. Các doanh nghiệp và người sử dụng ảo hóa cần quan tâm đến việc quản lý, thiết lập cấu hình và vận hành phù hợp, cũng như an ninh vật lý của máy chủ có chứa trình ảo hóa.
Các tấn công bên trong các máy ảo và các “điểm mù”
Ảo hóa có một ảnh hưởng lớn lên an ninh mạng. Các máy ảo có thể giao tiếp với nhau qua một bo mạch chủ của phần cứng thay vì qua mạng. Kết quả là, các kiểm soát an ninh tiêu chuẩn của mạng bị “mù” đối với cách thức truyền dẫn này và không thể thực hiện được việc giám sát hoặc khóa nội tuyến. Các thiết bị ảo nội tuyến sẽ giúp giải quyết vấn đề này khi tiến hành tích hợp mức giao diện lập trình ứng dụng (API) với các trình ảo hóa và các khung quản lý ảo hóa. Việc cài đặt một tập hợp đầy đủ các công cụ an ninh lên từng máy ảo cũng là một cách tiếp cận khác.
Các mối lo về sự thực thi
Việc cài đặt phần mềm an ninh được thiết kế cho các máy chủ vật lý lên một máy chủ ảo có thể gây ra sự “thoái hóa” nghiêm trọng trong sự thực thi, khi một số nhiệm vụ về an ninh như quét virus chủ yếu tập trung vào CPU. Môi trường chia sẻ trong các máy chủ được ảo hóa có thể bị xung đột về tài nguyên. Đặc biệt với các máy để bàn ảo hoặc các môi trường mật độ cao, các phần mềm an ninh cần phải có là các phần mềm “ảo hóa” hoặc nó cần phải thực hiện các chức năng về an ninh trên một máy ảo duy nhất để hỗ trợ các máy ảo khác. Sự khác biệt trong mật độ có thể sẽ lớn hơn gấp tới 20 lần, phụ thuộc vào tải và khả năng thực thi của máy chủ.
Sự phức tạp của vận hành từ sự “bò trườn” của các máy ảo
Do các máy ảo có thể được thiết lập và cài đặt một cách dễ dàng nên dẫn tới sự gia tăng về số lượng các yêu cầu đối với các máy ảo trong các doanh nghiệp điển hình. Điều này tạo ra một giao diện dễ bị tấn công lớn hơn bởi xuất hiện thêm các lỗ hổng an ninh trong quá trình thiết lập cấu hình. Do đó, chính sách dựa vào sự quản lý và sử dụng khung quản lý ảo hóa là hết sức quan trọng.
Các lỗ hổng tức thời
Do tốc độ phát sinh các mối đe dọa rất nhanh nên sẽ tạo ra một tình huống: Một máy ảo có thể được thiết lập cấu hình an ninh khi nó được tắt, nhưng vào thời điểm nó được khởi động lại, thì những mối đe dọa đã tiến hóa, nên máy tính đã xuất hiện những điểm yếu mới. Những quy định về an ninh mạng và “việc vá ảo” sẽ giám sát đường đi đối với những cuộc tấn công được biết, trước khi nó có thể lây lan tới một máy ảo được chuẩn bị hoặc được khởi tạo mới. Cũng có khả năng tăng cường các khả năng dạng Kiểm soát truy cập mạng NAC (Network Access Control) để cô lập các máy ảo đã phát sinh lỗ hổng cho tới khi các qui định các tệp mẫu của chúng được cập nhật và một quá trình quét được tiến hành.
Mã hóa máy ảo
Các “ảnh” máy ảo có khả năng bị tổn thương vì sự ăn cắp hoặc sửa đổi khi chúng ngừng hoặc đang hoạt động. Giải pháp cho vấn đề này là mã hóa các ảnh máy ảo mọi lúc, nhưng khi đó sẽ xuất hiện những mối lo về sự thực thi. Đối với những tổ chức, doanh nghiệp đòi hỏi mức độ an ninh cao hoặc các môi trường được điều chỉnh, thì chi phí cho sự thực thi mã hóa là đáng giá. Mã hóa phải được kết hợp với với các kiểm soát và theo dõi kiểm toán hành chính để ngăn ngừa “ảnh chụp” máy ảo, kẻ tấn công có thể truy cập tới các dữ liệu trong ảnh chụp máy ảo đó.
Sự hỗn tạp của các dữ liệu
Có mối lo rằng các lớp dữ liệu khác nhau (hoặc việc chứa các lớp dữ liệu khác nhau của các máy ảo) có thể bị trộn lẫn nhau trong cùng một máy vật lý. Theo các điều khoản của PCI, phương thức triển khai pha trộn được khuyến cáo nên sử dụng kết hợp VLAN, tường lửa và IDS/IPS để đảm bảo cô lập các máy ảo. Cơ chế sử dụng cũng được khuyến cáo phân thành các chủng loại và chính sách cho các dữ liệu được quản lý. Trong các môi trường ĐTĐM, mẫu số chung nhỏ nhất về an ninh có thể được chia sẻ một cách tiềm tàng cho tất cả các nhà cung cấp dịch vụ cùng tham gia trong một môi trường ảo.
Phá hủy dữ liệu máy ảo
Khi một máy ảo được chuyển từ máy chủ vật lý này sang máy chủ vật lý khác, thì các doanh nghiệp cần đảm bảo rằng, không bit dữ liệu nào bị bỏ quên trên ổ đĩa mà có thể phục hồi lại được. Mã hóa tất cả các dữ liệu là giải pháp cho vấn đề này. Hơn nữa, nếu một máy ảo được chuyển đổi trong khi nó đang chạy, thì bản thân nó có thể gặp rủi ro trong quá trình chuyển đổi nếu sự mã hóa không được sử dụng.
Giả mạo ảnh máy ảo
Các thiết bị và các ảnh máy ảo được thiết lập cấu hình trước nhưng có thể không đúng hoặc có thể bị giả mạo trước khi người dùng khởi động chúng.
Các khuyến cáo
Để đảm bảo an ninh, an toàn trong môi trường ảo hóa, cần lưu ý các vấn đề sau:
- Nhận diện các dạng ảo hóa của nhà cung cấp đám mây mà người dùng đang sử dụng dịch vụ.
- Cân nhắc cách tiếp cận theo vùng, với việc sản phẩm (production) được tách biệt với kiểm thử/phát triển (test/dev).
- Cân nhắc sự thực thi khi kiểm thử và cài đặt các công cụ an ninh máy ảo, vì trong quá trình thực thi sẽ có sự khác biệt lớn cần quan tâm tới các công cụ an ninh của máy chủ ảo.
- Đánh giá, thương thảo và điều chỉnh các thỏa thuận cấp phép với các nhà cung cấp chính cho môi trường ảo hóa.
- Đảm bảo an ninh cho từng hệ điều hành được ảo hóa bằng việc sử dụng các phần mềm trong từng máy khách, hoặc sử dụng một máy ảo nội tuyến kết hợp với các giao diện lập trình ứng dụng API dựa vào trình ảo hóa như VMware vShield.
- Các hệ điều hành được ảo hóa nên được tăng cường với những biện pháp an ninh được xây dựng sẵn. Thúc đẩy công nghệ an ninh của bên thứ 3 để cung cấp các kiểm soát an ninh theo các lớp và giảm sự phụ thuộc vào một nhà cung cấp duy nhất.
- Biện pháp an ninh thực hiện bằng sự thiết lập cấu hình mặc định phải được giả thiết là đã tuân thủ hoặc vượt các tiêu chuẩn công nghiệp có sẵn.
- Mã hóa các ảnh máy ảo khi không sử dụng.
- Khai thác tính hiệu quả và tính khả thi của việc chia tách các máy ảo và tạo các vùng an ninh theo các dạng: thiết bị sử dụng (như máy để bàn với máy chủ), giai đoạn sản xuất (như phát triển với sản xuất, kiểm thử) và độ nhạy cảm của các dữ liệu trong các phần cứng vật lý tách biệt nhau như các máy chủ, thiết bị lưu trữ,....
- Cần bảo đảm rằng các công cụ hoặc dịch vụ đánh giá khả năng có thể bị tổn thương về an ninh của các công nghệ ảo hóa được sử dụng.
- Cân nhắc triển khai việc kết xuất dữ liệu tự động và việc gắn nhãn phân quyền trong tổ chức một cách rộng rãi để làm gia tăng sự phân loại và kiểm soát các dữ liệu giữa các máy và môi trường ảo.
- Cân nhắc việc “vá” các ảnh máy ảo khi không làm việc hoặc bảo vệ các máy ảo mới được tạo ra cho tới khi chúng có thể được vá.
- Phải nắm được các kiểm soát an ninh sẽ hiện diện bên ngoài đối với các máy ảo để bảo vệ các giao diện quản trị (dựa trên web, các API,...) được để lộ cho các khách hàng.
Các yêu cầu
Để giải quyết các vấn đề nêu ở phần trên, quá trình ảo hóa phải đáp ứng các yêu cầu sau:
- Các cơ chế an ninh đặc thù của máy ảo được nhúng trong các giao diện lập trình ứng dụng API của trình ảo hóa phải được sử dụng để cung cấp việc giám sát dòng truyền dẫn đi qua bo mạch chủ của các máy ảo, mà chính là “điểm mù” đối với các kiểm soát an ninh mạng truyền thống.
- Cập nhật chính sách an ninh để phản ánh những thách thức mới đối với sự ảo hóa. Mã hóa các dữ liệu được truy cập từ các máy ảo bằng việc sử dụng các máy chủ chưa khóa mã dựa vào các chính sách mà có chứa các khóa một cách tách biệt với máy và các dữ liệu ảo.
- Cần nhận thức được các tình huống an ninh khi máy ảo sử dụng dịch vụ từ các nhà cung cấp khác nhau, phải có giải pháp bảo đảm an toàn khi có sự chia tách.
- Kiểm tra tính đúng đắn, tính phả hệ và tính toàn vẹn của bất kỳ ảnh hoặc mẫu template nào xuất phát từ bất kỳ bên thứ 3 nào, hoặc tốt hơn cả, hãy tạo ra những cài đặt triển khai máy ảo của riêng mình.
- Các hệ điều hành được ảo hóa nên sử dụng tường lửa, máy chủ hệ thống phòng ngừa xâm nhập trái phép HIPS, bảo vệ ứng dụng web, chống virus, giám sát tính toàn vẹn của các tệp và giám sát các tệp lưu ký,.... Chúng có thể được phân phối thông qua các phần mềm trong từng máy trạm hoặc sử dụng một máy ảo nội tuyến kết hợp với các giao diện lập trình ứng dụng API dựa trên trình ảo hóa như VMware vShield.
- Làm sạch bất kỳ hệ thống sao lưu và phục hồi nào khi phá/quét các ảnh máy ảo.
- Có một cơ chế báo cáo tại chỗ, đưa ra được bằng chứng về sự cô lập và đưa ra các cảnh báo nếu có một lỗ hổng của sự cô lập cách ly.