<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[静怡家园]]></title> 
<link>http://www.zhanghaijun.com/index.php</link> 
<description><![CDATA[书山有路勤为径，学海无涯苦作舟！]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[静怡家园]]></copyright>
<item>
<link>http://www.zhanghaijun.com/post//</link>
<title><![CDATA[虚拟化让系统更容易受黑客攻击的分析]]></title> 
<author>碟舞飞扬 &lt;webmaster@zhanghaijun.com&gt;</author>
<category><![CDATA[服务器类]]></category>
<pubDate>Tue, 04 Mar 2008 12:42:34 +0000</pubDate> 
<guid>http://www.zhanghaijun.com/post//</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp; 虚拟化技术实现了多个操作系统在同一台计算机上运行应用软件，由于这可更好地管理和利用IT资源，因此引起了IT管理者的关注。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;然而，一些IT经理和安全研究人员警告企业，采用虚拟化后呈现出的技术问题将使公司系统更容易受到黑客的攻击。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;一家金融服务公司的技术安全官员Chad Lorenc说，虚拟机的IT安全与合规性项目远比运行单一操作系统和应用软件的服务器更为复杂。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;“目前，无法找出单一的方案来解决虚拟环境的安全问题。而要从客户、流程以及技术等多个角度来考虑。”<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;虚拟化技术使得企业可以整合运行在单一服务器多个系统上的应用软件，这就简化了管理需求，并使得IT硬件资源更好地被利用。然而，尽管这一技术已经存在了很多年，IT企业直到近期才对这一技术有了浓厚的兴趣。同时，英特尔、AMD、VMware、微软和IBM等公司也研发了很多产品。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;一家安全公司的技术分析师George Gerchow说，在IT架构转而采用虚拟化工具之前，他们必须明白将多个服务器合并为一个并不会改变其安全需求。 <br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;事实上，他注意到，每个虚拟服务器分别面临着与传统服务器同样的威胁。George说：“如果一台主机容易受到攻击，那么所有的虚拟客户机以及这些虚拟机上的企业应用软件也同样处于危险中。”<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;因此，一台运行虚拟机的服务器面临着比一台物理服务器更多的危险。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;他注意到，虚拟化软件使开发者、质量保证小组以及其他企业用户建立虚拟机的程序变得更加容易，且不易出现技术漏洞。如果IT管理人员不着手对之进行控制，这样的虚拟机就可能会突然出现、在系统间进行转移或者完全消失。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp; “IT部门经常未做好应对这一复杂系统的准备，因为他们不了解虚拟机存在于哪台服务器上，也不明白哪台是运行的、哪台处于未运行状态。”由于不了解虚拟机的运行情况，公司通常不能在必要时给系统打补丁或者进行升级。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;给系统打补丁的复杂性<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;即使IT员工的确了解了虚拟机的运行情况，他们仍面临着安装补丁或者使系统脱机以执行常规安全升级的问题。随着虚拟机数目的增多，系统补丁以及应用软件升级随之而来的风险也会逐台增加。 <br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;Lorenc建议企业在创建虚拟服务器时安装可快速检查和发现虚拟机的工具。他还建议企业出台严格的政策以控制虚拟机的数量的扩充。同时，对于IT经理很重要的一点是对企业每个应用软件在虚拟环境的运行有清醒的认识。企业应该为虚拟机建立单独的补丁流程，并创建严格的改进管理政策，同时限制对虚拟环境的访问。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;我们还处在这样的阶段：必须通过改进管理和技术而自己使这一领域的一些操作流程成熟起来。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;BT Radianzd的首席安全官员Lloyd Hession说，虚拟化也揭示了一个潜在的网络访问路径控制问题。他注意到这一技术使得有多种访问需求的不同应用软件服务器运行在只有单一IP地址的一台主机上。因此，IT管理人员应该采用适当的访问路径控制方式来确保一个网络许可对应一台主机上的虚拟服务器。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;当前，大多数网络不是虚拟化的。很多网络许可控制技术使得“进入”和“不得进入”的决定是未知的，无论某台服务器是不是虚拟机。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;安全专家也注意到来自主要供应商虚拟化工具的扩展功能给黑客和安全研究人员提供一堆未经研究的代码，从中可发现安全漏洞和系统的攻击方式。 <br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;这个月，微软发布了一个补丁以处理其虚拟化软件的一个漏洞――用户可在未经控制的情况下进入操作系统和应用软件，微软将这一缺陷评价为重要的而非关键的。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;安全专家说，随着虚拟化技术的普及，软件包中将出现更多这样的漏洞。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;可能的缺陷<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;IBM网络系统部X-Force小组的主管Kris Lamb采用了虚拟机控制工具――管理系统的虚拟化功能，作为黑客对虚拟机攻击的一个强大的潜在平台。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;作为硬件和主机不同虚拟机之间的分界，虚拟机管理器采用了控制台来管理主机资源。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;据安全专家说，控制软件通常仅位于某一硬件水平上，用于发布无法察觉的对操作系统和应用软件的攻击。事实上，安全研究人员说他们已经证明了控制软件如何开展虚拟机攻击。比如，微软和密歇根大学的研究人员今年年初发现了SubVirt――可采用“根文件”以在一个操作系统下安装虚拟机控制器，这一行为使得研究人员实现了对虚拟机的完全控制。<br/><br/>&nbsp;&nbsp;&nbsp;&nbsp;一个相似的攻击方法被称为Blue Pill，是由Joanne Rutkowska开发的。Rutkowska的“根文件”攻击方法是基于AMD的安全虚拟机，代码名称为Pacifica。其采用与SubVirt攻击方式类似的方法攻击虚拟系统，然而却仍未被IT人员发现。<br/>&nbsp;&nbsp;<br/>&nbsp;&nbsp;&nbsp;&nbsp;对于黑客，这样的软件给他们提供了一个靶子。
]]>
</description>
</item><item>
<link>http://www.zhanghaijun.com/post//#blogcomment</link>
<title><![CDATA[[评论] 虚拟化让系统更容易受黑客攻击的分析]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.zhanghaijun.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>