Xen平臺虛擬化安全問題解析 |
發(fā)布時間: 2012/8/24 17:08:04 |
Xen概述及其與VMware的比較
Xen是一種基于虛擬機煉控器Xen Hypervisor的虛擬機體系結(jié)構(gòu)。由劍橋大學(xué)開發(fā)。Xen Hypervisor作為虛擬機臨控器直接運行在硬件上,提供虛擬化環(huán)境。同時,在Xen Hypervisor上運行一個具有管理接口的虛擬機(Domain 0)作為Xen Hypervisor的擴展。管理Xen hypervisor和其他虛擬機實例(Domain U)。
跟Xen比較起來。VMware是完全仿真計算機,理論上操作系統(tǒng)可不需更改就直接存虛擬機器上執(zhí)行,但是VMware不夠靈活。通常Xen采用半虛擬化技術(shù),雖然操作系統(tǒng)必須進(jìn)行顯式地修改(“移植”)以在Xen上運行,但是提供給用戶應(yīng)用的兼容性強。這使得Xen無需特殊硬件支持,就能達(dá)到高性能的虛擬化。用Linux自帶的網(wǎng)絡(luò)服務(wù)測試工具測試VMware和Xen的虛擬網(wǎng)絡(luò)性能時,隨著請求文件長度的變大。每秒鐘處理的請求數(shù)均降低。Xen的虛擬網(wǎng)絡(luò)性能與真實主機接近,而比VMware虛擬網(wǎng)絡(luò)的性能好。目前,Intel等公司的努力使Xen已經(jīng)支持完全虛擬化。更重要的是。Xen是開源的,因此選用Xen搭建云計算環(huán)境是一個不錯的選擇。
Xen已解決的安全問題
。1)Xen的訪問控制
Xen通過自己的訪問控制模塊ACM。能有效解決諸多訪問不當(dāng)造成的安全問題。
ACM實現(xiàn)了兩種策略機制,分別是中國墻(Chinesewall)策略和簡單類型強制(simple type enforcement.STE)策略。其中,中圍墻策略定義了一組中國墻類型,并因此定義沖突集,然后根據(jù)類型定義標(biāo)簽。該策略根據(jù)標(biāo)簽來進(jìn)行判斷,若兩個虛擬機的標(biāo)簽處在同一個沖突集中。則不能同時在相同的系統(tǒng)上運行。因此該機制主要用于虛擬機之間的信息流控制。STE策略亦定義了一組類型(該類型針對的是域所擁有的資源),然后根據(jù)類型定義標(biāo)簽,要求當(dāng)上體擁有客體標(biāo)簽時。主體才能訪問客體。以此來控制資源共享。除此以外,Xen的Domain 0用戶可以根據(jù)自己的需求制定安全策略史檔。當(dāng)虛擬機請求與別的虛擬機進(jìn)行通信或訪問資源時。ACM模塊能根據(jù)用戶定義的策略判斷。以此達(dá)到對虛擬機的資源進(jìn)行控制以及對虛擬機之間的信息流進(jìn)行控制的目的。
。2)Xen的可信計算
可信計算技術(shù)是一種新興的信息安全手段,其安全措施是通過構(gòu)建信任鏈來防御攻擊。通過傳遞機制,在系統(tǒng)啟動時可將B10S中最先啟動的代碼BIOS boot loader作為整個信任鏈的起點,依次逐級向上傳遞系統(tǒng)控制權(quán)并構(gòu)建信任鏈,直到應(yīng)用層?尚庞嬎憧梢杂行浹a傳統(tǒng)安全防議無法提供的有關(guān)通信終點節(jié)點完整性與可信性差的問題。
可信計算平臺是能夠提供可信計算服務(wù)的計算機軟硬件實體。它能夠提供系統(tǒng)的可靠性、可用性以及信息和行為的安全性。因此,建立可信平臺是應(yīng)對云計算安全的一種重要手段。而可信平臺模塊(TPM)是可信計算的基石。
TPM實際上是一個含有密碼運算部件和存儲部件的系統(tǒng)級芯片,是云計算平臺重要的防篡改組件,這能有效保證平臺的安全。相對于傳統(tǒng)物理平臺,可信平臺在Xen等虛擬化平臺上實現(xiàn)TPM,有一定的優(yōu)越性。平時計算機裝了太多軟件,這使得構(gòu)建信任鏈變得很復(fù)雜。相對而言,使用虛擬機(VM)配合虛擬可信平臺模塊(vTPM)組成虛擬終端可信平臺要方便得多例。這是因為虛擬終端可信平臺通常只為處理某種特定任務(wù)而產(chǎn)生,可由用戶自定義其所需功能,所以功能相對簡單,更容易構(gòu)建信任鏈。此平臺可以來處理需要安全保障的在線服務(wù)或敏感數(shù)據(jù)的訪問。
現(xiàn)在,Xen 3.0以上的版本都能支持vTPM的實現(xiàn)。vTPM能實現(xiàn)虛擬計算系統(tǒng)中虛擬機的安全可靠。vTPM可以使平臺上的每個虛擬機利用其功能。讓每個需要TPM功能的虛擬機都感覺是在訪問自己私有的TPM一樣。在平臺搭建中?梢詣(chuàng)建多個虛擬TPM,這樣每一個如實地效仿硬件TPM的功能,可有效維護各個虛擬機的安全。從而使Xen搭建的云計算平臺處于較穩(wěn)定狀態(tài)。
Xen的現(xiàn)有問題及解決策略
目前的Xen的安全性還有較多的安全問題。比如,Domain 0是一個安全瓶頸,其功能較其他域強,所以容易被敵手發(fā)起蠕蟲、病毒、DoS等各種攻擊,如果Domain 0癱瘓或者被敵手攻破,那么將破壞整個虛擬機系統(tǒng)。Xen的隱通道問題沒有解決。在Xen上就不可能運行高安全等級的操作系統(tǒng)。虛擬機共享同一套硬件設(shè)備,一些網(wǎng)絡(luò)安全協(xié)議可能更加容易遭到惡意破壞和惡意實施。Xen提供了方便的保存和恢復(fù)機制。使得操作系統(tǒng)數(shù)據(jù)的回滾和重放非常容易,但這些將影響操作本身的密碼特性。除此之外,在Xen中,由于安全機制做在Guest OS中,所以不能保證VMM的安全。Xen只能限制頁表一級的內(nèi)存I/O地址空間。而中斷和I/0端口地址空間的粒度要比頁表小得多。如果不同虛擬機中的驅(qū)動不幸被分配到同一個頁表空間,那么它們就可以訪問對方的內(nèi)存地址空間,造成安全問題。
針對Domain 0的問題?上魅跛墓δ。將其功能分解到其他域。這將會適當(dāng)減少Domain 0的瓶頸作用。對于敏感數(shù)據(jù)要進(jìn)行多次擦除防止再恢復(fù)。另外,Xen的ACM模塊不能完全解決設(shè)備隔離和資源隔離問題,將Xen和LaGrande技術(shù)結(jié)合是一個不錯的選擇。LaGrande是lnfel將要實施的一種硬件技術(shù),它是一組通用的硬件安全增強組件。用來防止敏感的信息被惡意軟件攻擊。其安全功能將被整合到處理器和芯片集中。能有效增強設(shè)備隔離,實現(xiàn)I/O保護、內(nèi)存越界保護、鍵盤、顯示的隔離保護等。
業(yè)界對虛擬化安全的努力
針對傳統(tǒng)安全防火墻技術(shù)不能有效監(jiān)控虛擬機流量的問題,mtor Networks公司使用VMware的API來開發(fā)虛擬安全分析器,以檢測虛擬交換機流量——在虛擬層之上的網(wǎng)絡(luò)層流量。該公司也開發(fā)了虛擬網(wǎng)絡(luò)防火墻,該防火墻基于虛擬機管理器,可認(rèn)證有狀態(tài)的虛擬防火墻,檢查所有通過虛擬機的數(shù)據(jù)分組,組織所有未經(jīng)批準(zhǔn)的連接和允許對數(shù)據(jù)分組進(jìn)行更深層次的檢查,確保了虛擬機間通信的安全。針對虛擬環(huán)境的安全問題,目前Resolution Enterprise公司提出要對虛擬化環(huán)境采取深層防護戰(zhàn)略。
除此以外。開源Xen管理程序社區(qū)Xen.org已經(jīng)開始實施Xen云平臺(XCP)計劃。目的是在云環(huán)境中利用領(lǐng)先的Xen管理程序。為未來的云服務(wù)提供安全的、經(jīng)過驗證的開源基礎(chǔ)設(shè)施乎臺。目前。已經(jīng)發(fā)布了XCPl.0及其修正版,并將慢慢發(fā)布更加穩(wěn)定的版本。
Citrix
Citrix系統(tǒng)公司是全球領(lǐng)先的應(yīng)用服務(wù)器軟件方案供應(yīng)商。Citrix憑借其卓越的技術(shù)方案和業(yè)務(wù)成就,贏得了業(yè)界與用戶的廣泛贊譽。收購XenSource之后,Ctrix在虛擬化領(lǐng)域的能力進(jìn)一步提高,具有了足夠的技術(shù)儲備應(yīng)對云計算挑戰(zhàn)。Citrix與其它云端服務(wù)供貨商的最大不同在于,提供端對端的產(chǎn)品服務(wù):包含Dazzle、XenDesktop、XenApp、NetScaler、XenServer與即將推出的XenClient,以及透過遵循開放標(biāo)準(zhǔn)等方式,與儲存設(shè)備、服務(wù)器業(yè)者結(jié)盟、推廣云端服務(wù)產(chǎn)品 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |