La tasa de adopción de la virtualización, sin embargo, y en
especial la de la virtualización de sistemas operativos, ha crecido de
forma exponencial en los últimos años. Las máquinas virtuales han
mostrado finalmente todo su potencial y se están introduciendo
rápidamente en los centros de datos de las empresas y convirtiéndose en
una herramienta universal para las personas y grupos de los
departamentos de TI de todo el mundo.
Pero, ¿qué es exactamente
una máquina virtual? VMware define virtualización como "un nivel de
abstracción que separa el hardware físico del sistema operativo…". Hoy,
normalmente pensamos en las máquinas virtuales dentro del ámbito de una
plataforma de hardware que ejecuta múltiples sistemas operativos. Casi
siempre, este concepto se implementa en forma de un sistema operativo
sobre un dispositivo de hardware (la plataforma host) que ejecuta
múltiples sistemas operativos independientes en dos plataformas de
hardware virtual en tándem (guest).
¿Cómo se adaptarán nuestras herramientas de análisis, depuración y análisis forense a la virtualización?
La virtualización de una plataforma se
basa en una segmentación del hardware: permitiendo a las plataformas
individuales alojadas utilizar porciones específicas de los recursos
hardware de alojamiento físico sin entrar en conflicto o tener impacto
en la plataforma host, permitiendo al host y a las plataformas alojadas
funcionar de forma simultánea sin interferirse mutuamente.
Existen
dos tipos fundamentales de virtualización de plataformas: transparentes
y conscientes de la existencia del hardware. La virtualización
transparente se implementa de tal forma que el guest no es consciente de
que se está ejecutando de forma virtualizada. El guest consume menos
recursos que si estuviera funcionando desde el principio en la
plataforma hardware, sin tener en cuenta que está siendo gestionado por
un componente adicional, llamado VMM (Virtual Machine Motor), o
hipervisor.
Las formas más habituales de virtualización en la actualidad, como las proporcionadas por VMWare,
se basan en un modelo transparente de hipervisor. Estos sistemas pueden
entenderse como un proxy: el hipervisor tramitará de forma transparente
la comunicación entre el guest y el hardware (host), escondiéndose del
guest, de tal forma que el guest cree que es el único sistema
ejecutándose en ese hardware.
Las implementaciones que son
conscientes de la existencia del hardware se diferencian en que los
guests tienen algún conocimiento de la existencia de la virtualización
en lo que se refiere al kernel. Hay una parte del kernel del sistema
operativo guest que conoce la existencia del hipervisor y se comunica
directamente con él.
Xen, una implementación de virtualización para Linux,
utiliza una arquitectura que conoce la existencia del host y requiere
un código especial de instrucciones del hipervisor que se ejecuta de
forma activa tanto en el host como en todos los guests virtualizados.
Uno
de los factores principales en la adopción de la virtualización es la
naturaleza abierta del apoyo del hardware para VMM: plataformas de
hardware, que ejecutan y gestionan el sistema operativo primario del
host y los dispositivos o aplicaciones no especializados del motor
virtual o hipervisor en cuestión.
Esta flexibilidad, en el paso
del software de virtualización al hardware genérico, ha permitido un
acceso directo y asequible la ejecución de entornos virtualizados. La
virtualización permite a una compañía adquirir un dispositivo de
hardware de alta calidad para ejecutar 20 sistemas operativos virtuales
en lugar de adquirir 20 dispositivos de menor calidad, uno para cada
plataforma, como se tendría que hacer con las tradicionales tecnologías.
Vectores de amenaza
Los
beneficios de la virtualización son evidentes. Pero todo tiene sus pros
y sus contras y la virtualización no es una excepción. La lista de pros
es extensa, pero la lista de contras no es tan obvia. ¿Qué podría tener
de malo disponer de 20 servidores funcionando sobre una plataforma
hardware común?
Hoy en día, y por lo general, no se considera que
la seguridad de las máquinas y entornos virtuales sea una amenaza seria y
real. El motivo no es que la seguridad de estas implementaciones sea un
misterio tecnológico, sino porque, en general, es un vector desconocido
para los grupos que están implementando una estrategia de
virtualización determinada. En otras palabras, la virtualización
normalmente, tal y como se se hace ahora, se implementa sin contemplar
los nuevos riesgos de seguridad que conlleva.
La virtualización
trae consigo un conjunto de cuestiones, problemas y riesgos de
seguridad. Los administradores de seguridad están familiarizados con
técnicas como el hardening de sistemas operativos y la segmentación de
red para la creación de zonas de seguridad en entornos no virtualizados.
Pero, ¿cómo aplican los administradores estos conceptos en el terreno
inexplorado de los centros de datos virtuales? ¿Cómo podemos proteger
nuevos entornos, en los que no somos conscientes de sus potenciales
amenazas? Los administradores de sistemas y seguridad necesitan
enfocarse hacia la seguridad virtual, preparándose para una nueva
categoría de amenazas y los potenciales ataques asociados.
Consideraciones de seguridad
Hay
muchos, muchos riesgos y consideraciones en seguridad de los que los
administradores de infraestructuras virtuales deberían ser conscientes y
prepararse, muchos de los cuales no están incluidos aquí. Y aún hay
muchas preguntas que necesitan tratarse antes de migrar a un entorno
completamente virtualizado, como por ejemplo:
• ¿Cómo se adaptarán nuestras herramientas actuales de análisis, depuración y análisis forense a la virtualización?
• ¿Qué nuevas herramientas necesitarán dominar los administradores de
seguridad relacionadas con las plataformas de virtualización?
• ¿De qué modo impacta la gestión de parches en la infraestructura virtual para los guests, hosts y los subsistemas de gestión?
• ¿Ayudarán las nuevas herramientas de gestión, como la virtualización
de hardware de las CPU, a proteger el hipervisor trasladándolo fuera del
software?
• ¿En qué modo las directrices de seguridad ya conocidas, como las pilas
no ejecutables, representan una diferencia cuando se virtualizan
totalmente? ¿La virtualización del hardware allanará el camino hacia un
VMM realmente seguro?
• Virtualización y almacenamiento compartido:
¿Qué ocurre si virtualizamos todo el camino hacia el nivel de transporte
iSCSI? ¿Estamos abriendo una compuerta que evita la seguridad SAN?
Reflexión ante la migración total
Todas
estas son cuestiones que necesitan ser tratadas antes de que el mundo
empresarial migre de forma completa a la virtualización. Sobre todo,
deberíamos estar pensando dónde nos llevará el día de mañana la
seguridad de la virtualización.
Estamos de acuerdo en que la
virtualización es para mejorar y que ha llegado para quedarse, pero los
administradores de seguridad necesitan mecanismos para anteponerse a las
amenazas y pensar en los diversos factores que pueden poner en riesgo
la virtualización antes de que los atacantes puedan comprometer la
seguridad corporativa.
Autor
Diego Arrabal, Director general de F5 Networks para España, Portugal y Grecia.
Fuente http://www.redseguridad.com