Top Banner
אבטחה בעולם הווירטואלי רפאל איבגי מנכ" ל1 אבטחה בעולם הווירטואלי
42

Issa security in a virtual world

Jan 22, 2018

Download

Technology

Rafel Ivgi
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Issa   security in a virtual world

אבטחה בעולם הווירטואלי

רפאל איבגי

ל"מנכ

אבטחה בעולם הווירטואלי 1

Page 2: Issa   security in a virtual world

?על מה נדבר

אבטחה בעולם הווירטואלי 2

?HyperVisorמהו •

עולם חדש של בעיות•

בעיות בעולם רישיונות התוכנה•

•Snapshot Debugging

?איך מזהים מכונה וירטואלית•

•Spoofing - שני הצדדים של המטבע

•NAT vs. Bridge

עולם חדש של פתרונות•

Page 3: Issa   security in a virtual world

...נגיעות פתיחה

אבטחה בעולם הווירטואלי 3

" נגישים"לבין משאבים ( חומרה)שינוי היחס בין משאבים פיסיים •

(:וירטואליים ופיסיים)

.ברזל אחד( סביבות, תוכנות)הרבה שרתים •

.רשת מספר מצומצם של כרטיסי IP הרבה כתובות •

דיסקים קשיחים פיסיים הרבה דיסקים קשיחים וירטואליים •

.בודדים

.כרטיסי מסך פיסיים בודדים הרבה כרטיסי מסך וירטואליים •

המכונות הפיסיות שמארחות את השרתים הוירטואליים הופכות להיות •

.הנכסים המרכזיים ואולי אף החשובים ביותר בארגון

Page 4: Issa   security in a virtual world

?HyperVisorמהו

אבטחה בעולם הווירטואלי 4

חומרה המאפשר הרצת מספר מערכות הפעלה /זהו רכיב התוכנה•

.במקביל

.Virtual Machine Monitor (VMM)נקרא גם •

:HyperVisorsישנם שני סוגים של •

•Type 1 (native, bare metal) – שרת , לדוגמאVMWare ESX

Server , הינו מערכת הפעלה שהיא עצמה הHyperVisor של

.המכונות המורצות תחתיה

•Type 2 (hosted) – לדוגמא ,VMWare Workstation ו

VMWare GSX Server המורצים על גבי מערכת ההפעלה

Windows.

Page 5: Issa   security in a virtual world

...הסביבה הוירטואלית

אבטחה בעולם הווירטואלי 5

Page 6: Issa   security in a virtual world

Hack One Hack Them All...

מייצרים , (VMware, VirtualPC, Xen)מספר מצומצם של יצרנים •

.המתבססים על אותם רכיבי ליבה, מספר מצומצם של מוצרים

כך שהיא תורמת גם ליצרן , זוהי ארכיטקטורה מאוד רווחית ומאוד יציבה•

.וגם ללקוח

בעת איתור חולשה באחד מן השרתים נוצרת חשיפה לכלל השרתים •

.הווירטואליים בארגון

אבטחה בעולם הווירטואלי 6

Page 7: Issa   security in a virtual world

...שאלות קשות

אבטחה בעולם הווירטואלי 7

Webיספק שירותי ( HOST)של השרת המארח IPכיצד ייתכן שה •

(TCP Port 80 )ליותר משרת וירטואלי אחד ?

כיצד ניתן , חלק מהמכונות הוירטואליות כבויות לתקופות מסוימות•

?לשמור על מכונות אלו מעודכנות לטלאי האבטחה האחרונים ביותר

Page 8: Issa   security in a virtual world

...תשובות קלות

אבטחה בעולם הווירטואלי 8

ללא וירטואליזציה ניתן ליישם מספר אתרי אינטרנט , בשרתים פיסיים•

.Shared Hostingעל אותה המכונה בקלות באמצעות

באמצעות Host Headerיש לבצע זיהוי של ה , בשרתים וירטואליים•

.ISAרכיב צד שלישי כמו

המאפשרים את עדכון מערכות , ישנם פתרונות של יצרני צד שלישי•

.ההפעלה של המכונות וירטואליות בהיותן כבויות

Page 9: Issa   security in a virtual world

Infection After-Party

אבטחה בעולם הווירטואלי 9

שוקלות לבצע , ארגונים המעוניינים לבצע פעולות הטומנות בחובן סיכון•

.פעולות אלו בשרתים וירטואליים

על השרתים ההגנה ארגונים אלו מיישמים את מיטב מנגנוני•

.המוקצים להם (תוכנה וחומרה) הוירטואליים ומשאבי גישה

ארגונים מאוד חוששים כי המכונות הוירטואליות הללו ידבקו , עם זאת•

.בקוד זדוני לאורך זמן ויפגעו ברשת הארגון ביום מן הימים

ארגונים מעבירים את הפעולות בעלות הסיכון לביצוע בשרתי ענן , לכן•

(Cloud )המאוחסנים בידי ארגון צד שלישי.

Page 10: Issa   security in a virtual world

בעיות בעולם רישיונות התוכנה

אבטחה בעולם הווירטואלי 10

חברות רבות ברחבי העולם מספקות גרסת ניסיון של מוצרי התוכנה •

.שלהן

Anti Reverse Engineeringתוכנות אלו מוגנות לרוב במנגנוני•

.המונעים את הסרת הגנת התפוגה של התוכנה

. ברוב המקרים הגנת התפוגה של התוכנה מבוססת על הגבלת זמן•

התקנת התוכנה במכונה וירטואלית מאפשרת את שיחזור , לפיכך

.מערכת ההפעלה בשלמותה

. מנגנון ההגנה אינו יכול לאמוד את כמות הזמן האמיתית שחלפה•

(Revert To Snapshot)

הגבלת ניידות תוכנה למחשב ספציפי על פי נתוניה הפיסיים של •

.גם היא הגנה הנפגעת מתופעה זו, המכונה

Page 11: Issa   security in a virtual world

Snapshot Debugging

אבטחה בעולם הווירטואלי 11

חברות אבטחת מידע רבות ברחבי העולם משתמשות במכונות •

.וירטואליות לבחינת וירוסים וקוד עוין

החלו חוקרי , לאור ההתפתחות במהירות המעבדים בשנים האחרונות•

של מערכת Snapshot" / תצלומי מצב"אבטחת מידע להשתמש ב

.ההפעלה לטובת פיתוח הדגמות לניצול חולשות

כך שהתהליך לשחזור החולשה דורש , ישנן חולשות מורכבות מאוד•

.מספר רב של פעולות ונתונים ספציפיים

מאפשר שמירה מדויקת , של המכונה הוירטואלית Snapshotשימוש ב •

.מצב הזיכרון ומצב המעבד, של מצב הריצה של התוכנה

טכניקה זו מאפשרת לחוקרי אבטחת מידע והאקרים לבצע פיתוח מהיר •

.גם של החולשות המורכבות ביותר

Page 12: Issa   security in a virtual world

?איך מזהים מכונה וירטואלית

אבטחה בעולם הווירטואלי 12

על התוקף לזהות , בכדי לנצל חולשות של הסביבה הוירטואלית בארגון•

.את המכונה כוירטואלית

ישנם שני מקרים מרכזיים בהם התוקף נדרש לדעת כי המכונה היא •

:וירטואלית

כאשר התוקף מחובר לאותה הרשת עם המכונה –מבחוץ •

הוירטואלית

כאשר התוקף מצליח להריץ קוד בסביבה הוירטואלית –מבפנים •

הראשי וכך לשלוט בכלל המכונות Hostומעוניין להשתלט על ה

.הוירטואליות

MACי כתובת ה "ניתן לזהות שרת כמכונה וירטואלית באופן מרוחק ע•

.של כרטיס הרשת הווירטואלי שלה בהגדרות ברירת המחדל

Page 13: Issa   security in a virtual world

?כיצד מזהים מכונה וירטואלית

:VMWareשל המכונה מזוהה כחברת MACכתובת ה •

00:05:69 VMWARE, Inc.

00:0C:29 VMware, Inc.

00:1C:14 VMware, Inc

00:50:56 VMWare, Inc.

י "תוקף מסוגל לזהות כי הסביבה בה הוא רץ הינה סביבה וירטואלית ע•

זיהוי התנהגויות יוצאות דופן של מערכת ההפעלה בעת ביצוע פעולות

.ייחודיות וקריאה לפקודות יוצאות דופן של המעבד

הסביבה הוירטואלית משנה את , לאחר ביצוע הפעולה הייחודית•

.הנתונים כך שהתוקף מזהה שאיננו רץ תחת מערכת הפעלה רגילה

אבטחה בעולם הווירטואלי 13

Page 14: Issa   security in a virtual world

כיצד מזהים ריצה מתוך מכונה וירטואלית ?VMWareשל

אבטחה בעולם הווירטואלי 14

Page 15: Issa   security in a virtual world

כיצד מזהים ריצה מתוך מכונה וירטואלית ?של מיקרוסופט

אבטחה בעולם הווירטואלי 15

Page 16: Issa   security in a virtual world

?מתקפות רשת

אבטחה בעולם הווירטואלי 16

הרבה יותר קל לבצע בסביבה וירטואלית את מתקפות , מצד אחד•

...'וכד Arp Spoofing ,ICMP Redirectהרשת הקלאסיות כגון

אינן חורגות מגבולות המכונה הפאקטותזאת מכיוון שבחלק מן המקרים •

הפיסית המארחות את השרת הווירטואלי התוקף את שאר השרתים

.הוירטואליים

ברוב המקרים על התוקף להתמודד עם הגדרות ברירת המחדל של •

Switch המוגדר להתמודד עם חלק , או נתב של חברת תקשורת נפוצה

.מההתקפות הקלאסיות

Switchבאמצעות התשתית הווירטואלית ניתן להשתמש ב , מצד שני•

וירטואלי ולמנוע כמעט כל מתקפה אפשרית בין השרתים Routerאו

.הוירטואליים לבין עצמם ובין השרתים הוירטואליים לבין שאר הרשת

Page 17: Issa   security in a virtual world

NAT vs. Bridge

אבטחה בעולם הווירטואלי 17

Page 18: Issa   security in a virtual world

NAT vs. Bridge

אבטחה בעולם הווירטואלי 18

"?Bridgeאו כ NATהאם להגדיר את השרתים הוירטואליים שלי כ "•

.בשני המקרים ישנם סיכונים שונים•

:NATכאשר המכונה הוירטואלית מוגדרת כ •

י חיבורי "ע רקהיא מסוגלת לתקשר עם רכיבי הרשת הנגישים לה •

.תקשורת אשר יזמה בעצמה

היא , אין למכונה זהות רשת משל עצמה, במסגרת הגדרה זו •

.המארח את השרתים HOST -מזוהה בתור ה

היא מוגנת ובטוחה כאשר מגבילים את כרטיס הרשת מנגישות •

Low-Level כגוןPromiscuous Mode וMonitor Mode.

Portהמכונה מסוגלת לספק שירותים באמצעות הגדרת•

Forwarding לשירותים המסופקים.

Page 19: Issa   security in a virtual world

NAT vs. Bridge

אבטחה בעולם הווירטואלי 19

:Bridge -כאשר המכונה מוגדרת כ•

.מדובר במכונה בעלת נגישות רשת סטנדרטית•

...('וכד Web, SQL, NetBIOS: כגון)היא מסוגלת לספק שירותים •

.3בעלת זהות בשכבה / משלה IPבעלת כתובת •

.קלה לניהול•

.מסוגלת לבצע כל מתקפת רשת•

. Bridgeרוב הארגונים מגדירים את המכונות הוירטואליות שלהם במצב •

.גם את אלו שאינן מארחות שירותים ונחשפים לסיכונים מיותרים

Page 20: Issa   security in a virtual world

Virtual Switch...

אבטחה בעולם הווירטואלי 20

.vSphereיצרה מנגנון בשם VMWareחברת •

.Switchמנגנון זה מאפשר ליישם רכיבי תוכנה המשמשים בעיקר ליישום •

מנגנון זה מאפשר ליצור גרסה וירטואלית של כמעט כל אחד מרכיבי רשת •

,Routers, Appliances (NAC, Firewall, IPS: כגון, המוכרים כיום

Load Balancer, etc…(.

בהקשר למכונות ) STPשימוש במנגנון זה מבטל את הצורך במנגנוני •

(.תחת אותו הברזל

לבחירה ( Uplink & Downlink)ומספר פורטים Isolationתומך במנגנוני •

.ברמת תוכנה

.שלא עוזבות את הברזל הפיסי פאקטותקשה לאבד •

Page 21: Issa   security in a virtual world

Virtual Switch...

אבטחה בעולם הווירטואלי 21

Page 22: Issa   security in a virtual world

Virtual Switch...

אבטחה בעולם הווירטואלי 22

Page 23: Issa   security in a virtual world

Virtual Switch...

אבטחה בעולם הווירטואלי 23

Page 24: Issa   security in a virtual world

Virtual Switch...

אבטחה בעולם הווירטואלי 24

Page 25: Issa   security in a virtual world

...Virtual Switchיתרונות יתירות של

אבטחה בעולם הווירטואלי 25

Page 26: Issa   security in a virtual world

Virtual Switch...

אבטחה בעולם הווירטואלי 26

Page 27: Issa   security in a virtual world

Virtual Switch...

אבטחה בעולם הווירטואלי 27

Page 28: Issa   security in a virtual world

RHEV - Red Hat Enterprise Virtualization

אבטחה בעולם הווירטואלי 28

Page 29: Issa   security in a virtual world

RHEV - Red Hat Enterprise Virtualization

אבטחה בעולם הווירטואלי 29

Page 30: Issa   security in a virtual world

RHEV - Red Hat Enterprise Virtualization

אבטחה בעולם הווירטואלי 30

Page 31: Issa   security in a virtual world

RHEV - Red Hat Enterprise Virtualization

אבטחה בעולם הווירטואלי 31

Page 32: Issa   security in a virtual world

Vyatta – פתרון קוד פתוח

אבטחה בעולם הווירטואלי 32

Page 33: Issa   security in a virtual world

Vyatta – פתרון קוד פתוח

אבטחה בעולם הווירטואלי 33

Page 34: Issa   security in a virtual world

Vyatta

אבטחה בעולם הווירטואלי 34

Page 35: Issa   security in a virtual world

Vyatta – פתרון קוד פתוח

אבטחה בעולם הווירטואלי 35

Page 36: Issa   security in a virtual world

Vyatta – פתרון קוד פתוח

אבטחה בעולם הווירטואלי 36

Page 37: Issa   security in a virtual world

Vyatta – פתרון קוד פתוח

אבטחה בעולם הווירטואלי 37

Page 38: Issa   security in a virtual world

Vyatta – פתרון קוד פתוח

אבטחה בעולם הווירטואלי 38

Page 39: Issa   security in a virtual world

Vyatta – פתרון קוד פתוח

אבטחה בעולם הווירטואלי 39

Page 40: Issa   security in a virtual world

Vyatta – פתרון קוד פתוח

אבטחה בעולם הווירטואלי 40

Page 41: Issa   security in a virtual world

בVirtual Firewalls in יצרני 100יותר מ VMWare Virtual MarketPlace

אבטחה בעולם הווירטואלי 41

Page 42: Issa   security in a virtual world

לסיכום

.וירטואליזציה היא טכנולוגיה מדהימה•

יש לבחון בכדי לאתר את הסיכונים , נוצר גם סיכון, היכן שנוצרת נוחות•

.החדשים ולהתמודד איתם

יש ללמוד על הפתרונות , נוצרים פתרונות חדשים, לבעיות חדשות•

.החדשים

42

נוחות סיכון

אבטחה בעולם הווירטואלי