Virtuelle Sicherheit - nein danke!

24. August 2008, 6:55 Uhr |

Fortsetzung des Artikels von Teil 3

Zugriffe beschränken

Der Sicherheitsknackpunkt in virtualisierten Sys­temen ist also der Hypervisor. Dieser muss ebenso wie die einzelnen virtualisierten Systeme speziell gesichert werden. Bisher sind Angriffsmöglichkeiten auf diese hardwarenahe Software, die die einzelnen logischen Partitionen, sprich virtualisierten Systeme, steuert, nicht bekannt. Aber was heißt das schon? »Vor einigen Jahren hätte man auch das Auftauchen von Rootkits eher für unwahrscheinlich gehalten«, gibt Enzenmüller zu bedenken. Und wenn man die Demonstrationen erfolgreicher Angriffe auf Schwachstellen im Kernel verschiedener gängiger Anwendungssoftwaresysteme und gängiger Betriebssysteme sich ansieht, die Cirosec-Berater Tobias Klein im Januar auf der Fachkonferenz IT Defense zeigte, dann ist es vermutlich nur noch eine Frage der Zeit, bis es in einem der Hypervisors so richtig kracht. Um dies möglichst zu verhindern, sollte nur mittels solider Authentisierungsmechanismen auf das Hostsystem zugegriffen werden können. Überhaupt müssen die Zugriffe auf das unbedingt Nötige beschränkt werden. Und natürlich dürfen Sicherheitszonen nicht vermischt werden. Ein Hypervisor, der gleichzeitig Gastsysteme in einem Grenznetz und solche außerhalb des Netzes steuert, ist sozusagen der potenzielle Super-GAU. »Es darf niemals vergessen werden, dass sehr komplexe Software zum Einsatz kommt, die in der Hauptsache auf Funktion getrimmt ist. Somit muss an geeigneter Stelle Sicherheit ergänzt werden«, umreißt Thorsten Schubert von Checkpoint die Lage.


  1. Virtuelle Sicherheit - nein danke!
  2. Virtualisierte Abwehrmechanismen
  3. Hypervisor ist die Schwachstelle
  4. Zugriffe beschränken
  5. Sicherheitsmaßnahmen im Prozessor-Chip
  6. Virtualisierungseuphorie ist nicht angebracht

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+