Sicherheit für virtualisierte Systeme

Wie man virtualisierte Systeme schützt

15. September 2008, 14:50 Uhr | Bernd Reder | Kommentar(e)

Die Virtualisierung von Servern liegt im Trend. Die IT-Entscheider versprechen sich von dieser Maßnahme Kosteneinsparungen sowie eine dynamische Zuordnung von Verarbeitungs- und Speicherkapazitäten. Was bei der Planung und Umsetzung meist fehlt, ist ein hinreichender Schutz vor Attacken.

Vor allem die Optimierung von Geschäftsprozessen in den Unternehmen treibt die Virtualisierung von Servern und - damit verbunden - die der Speichersysteme voran. Damit wächst die Abhängigkeit von stets verfügbaren Server- und Speicher-Kapazitäten.


Virtualisierunglösungen wie Xen Server bieten unter anderem Funktionen wie den Lastausgleich zwischen virtualisierten und "echten" Servern. Wegen dieser engen Verzahnung ist eine stringente Sicherheitsstrategie unabdingbar.

Denn an den einzelnen Ablaufketten sind in der Regel mehre virtualisierte Systeme beteiligt, die gegebenenfalls auf mehreren physischen Systemen installiert sind. Wird eine der virtuellen Instanzen oder das physische System attackiert, kann das gleich einem Dominoeffekt die komplette Prozesskette zu Fall bringen. Die möglichen Attacken reichen vom Einschleusen von Malware bis hin zu unberechtigten Zugriffen.

Aber nicht nur die wachsende Abhängigkeit von einer stets verfügbaren Ressourcen-Zuweisung schreit förmlich nach einer besseren Abschottung vor Angriffen. Durch die Virtualisierung wird eine zusätzliche Verbindungs- und Ausführungsschicht etabliert. Sie trennt die virtuellen Instanzen vom physischen Server und sorgt für die notwendige Koordination.

Durchgriff bis auf das Host-System möglich

Genau diese logische Schicht birgt für die Unternehmen zusätzliche Angriffslöcher. Penetriert der Angreifer ein virtualisiertes System, kann er bis zum Host-System und von hier in alle darauf laufenden virtuellen Instanzen vordringen.

Besonders bei einer Server-Teilvirtualisierung mittels Vmware-Tools oder Xens Paravirtualisierung ist Gefahr im Verzug. Sie regeln den direkten Zugriff der virtuellen Maschinen auf Host-Ressourcen wie Speichermedien sowie Netzwerk- und USB-Geräte.

Auf diese Weise werden Zugriffe beschleunigt, aber auch Löcher innerhalb der Virtualisierungsschicht aufgerissen. Darüber können Angreifer Zugang zum Host-System erlangen.

Angesichts dieser Lage hilft nur eins: der Einsatz von zusätzlicher Hardware wie AMD-V/Pacifica oder Intel-VT. Mit deren Unterstützung können die virtuellen Instanzen verhältnismäßig angriffssicher gekapselt werden.

Virtualisierungsschicht Ansatzpunkt für DoS-Attacken

Zudem droht über die eingeschobene Virtualisierungsschicht Gefahr durch Denial-of-Service-Attacken (DoS). Diese Ebene ist für eine »gerechte« Verteilung der Ressourcen zuständig– und somit eine ideale Angriffsfläche für DoS-Attacken. Diese Gefahr ist besonders groß, weil die bisher angebotenen Server-Virtualisierungslösungen keinen hinreichenden Schutz bieten.

Nicht zu unterschätzen ist der Zuwachs an Komplexität, der durch die zusätzliche Virtualisierungsschicht in Server- und Speicherinfrastrukturen einkehrt. Eine höhere Komplexität geht immer zu Lasten der Übersichtlichkeit und damit auch der Sicherheit.

Die größte Fehlerquelle ist der Mensch, der falsch konfiguriert und notwendige Aktualisierungen nicht »in time« durchführt. Dadurch schwingt immer die Gefahr potenzieller Einstiegslöcher innerhalb virtueller Server- und Speicherumgebungen mit.


  1. Wie man virtualisierte Systeme schützt
  2. Gegenmaßnahmen

Das könnte Sie auch interessieren

Matchmaker+