Die Foren-SW läuft ohne erkennbare Probleme. Sollte doch etwas nicht funktionieren, bitte gerne hier jederzeit melden und wir kümmern uns zeitnah darum. Danke!

Sicherheit zwischen Virtuellen Hosts

Hilfe bei Problemen mit Installation & Benutzung des VMware ESX Server 4/VMware vSphere 4.0.

Moderatoren: irix, Dayworker

Member
Beiträge: 8
Registriert: 07.12.2012, 02:43

Sicherheit zwischen Virtuellen Hosts

Beitragvon Damian » 16.01.2013, 08:15

Hallo zusammen

Hatte gestern ein längerers Gespräch betreffend Sicherheit auf einem VMWare Server, ESX.

Die Situation ist folgende. Auf einem Physikalischen Server werden 3 Virtuelle Server betrieben. Zwei Server sind für den internen Zugriff, also interne Daten, der dritte Server ist für den Zugriff von Kunden welche über das Internet zugreiffen. Der physikalische Server hat zwei NIC's, eine für die internen Server und eine für den Kundenserver. Die NIC der internen Server gehen auf den internen Switch, der externe Server geht in die DMZ.

Ich bin der meinung, dass das Risiko eines übergriffs von einem System auf das anderer gleich Null ist. Oder zumindest genau gleich tief als wenn ich für den externen Server einen eigenen physikalischen Server nehmen würde.

Stimmt das oder verstehe ich da etwas falsch?

Habe auch schon gegoogelt aber kein Paper dazu gefunden, wenn jemand einen Link hätte, wäre ich dankbar.

Grüsse
Damian

Guru
Beiträge: 2731
Registriert: 23.02.2012, 12:26

Beitragvon ~thc » 16.01.2013, 09:29

Das Problem ist einer der klaren Nachteile der Virtualisierung. Da der ESX die komplette Hardware verwaltet und von Menschen programmiert wird, kann ein "Ausbrechen" aus der VM nie völlig ausgeschlossen werden. Die Isolation ist nur so vollständig, wie es ESX selbst schafft, diese per Software aufrecht zu erhalten.

Die "Cloud-Betriebssysteme" haben in der Vergangenheit schon mehrfach gezeigt, dass das Ausbrechen und/oder Kompromittieren anderer VMs möglich ist.

Eigene physische Server sind also immer sicherer.

Sicherheit ist aber kein Zustand, sondern ein Prozess. Wenn ein Angreifer es schafft, den "isolierten", externen Server zu kompromittieren, so muss dieser im zweiten Schritt root/Admin-Rechte erlangen und dann aus der VM ausbrechen. Für jeden dieser drei Schritte braucht er passende Exploits, die meist auf älteren Versionen/Patchleveln basieren. Zero-Days sind sehr teuer.

Wie der Diginotar-Hack gezeigt hat, nützt dir eine Isolation (dort per Firewalls) nichts, wenn du auf dem Kunderserver Uralt-Software mit etlichen bekannten Lücken fährst und die Firewall-Protokolle nie überprüfst.


Zurück zu „vSphere 4 / ESX 4“

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 10 Gäste