Un firewall virtual ( VF ) es un servicio o dispositivo de firewall de red que se ejecuta completamente dentro de un entorno virtualizado y que proporciona el filtrado y la supervisión de paquetes habituales que se proporcionan a través de un firewall de red físico. El VF se puede realizar como un firewall de software tradicional en una máquina virtual invitada que ya se está ejecutando, un dispositivo de seguridad virtual especialmente diseñado pensando en la seguridad de la red virtual , un conmutador virtual con capacidades de seguridad adicionales o un proceso de kernel administrado que se ejecuta dentro del host. hipervisor .
Fondo
Siempre que una red de computadoras se ejecute completamente sobre hardware y cableado físicos, es una red física. Como tal, puede protegerse mediante cortafuegos físicos y muros cortafuegos por igual ; La primera y más importante protección para una red informática física siempre fue y sigue siendo una puerta física, cerrada con llave y resistente a las llamas. [1] [2] Desde el inicio de Internet, este fue el caso, y los muros cortafuegos estructurales y los cortafuegos de red fueron durante mucho tiempo necesarios y suficientes.
Desde aproximadamente 1998 ha habido un aumento explosivo en el uso de máquinas virtuales (VM) además de, a veces en lugar de, máquinas físicas para ofrecer muchos tipos de servicios informáticos y de comunicaciones en redes de área local y en Internet en general. Las ventajas de las máquinas virtuales están bien exploradas en otros lugares. [3] [4]
Las máquinas virtuales pueden funcionar de forma aislada (por ejemplo, como un sistema operativo invitado en una computadora personal) o en un entorno virtualizado unificado supervisado por un monitor de máquina virtual de supervisión o un proceso de " hipervisor ". En el caso de que muchas máquinas virtuales operen bajo el mismo entorno virtualizado, podrían estar conectadas entre sí a través de una red virtual que consta de conmutadores de red virtualizados entre máquinas e interfaces de red virtualizadas dentro de las máquinas. La red virtual resultante podría implementar protocolos de red tradicionales (por ejemplo, TCP ) o aprovisionamiento de redes virtuales como VLAN o VPN , aunque estos últimos, aunque son útiles por sus propias razones, no son necesarios de ninguna manera.
Existe una percepción continua de que las máquinas virtuales son intrínsecamente seguras porque se las considera " aisladas " dentro del sistema operativo host. [5] [6] [7] A menudo se cree que el host, de la misma manera, está protegido contra la explotación de la propia máquina virtual [8] y que el host no es una amenaza para la máquina virtual porque es un activo físico protegido por seguridad física y de red tradicional. [6] Incluso cuando esto no se asume explícitamente, las primeras pruebas de las infraestructuras virtuales a menudo se realizan en entornos de laboratorio aislados donde la seguridad no es por regla general una preocupación inmediata, o la seguridad solo puede pasar a primer plano cuando la misma solución se está moviendo a producción o en una nube de computadoras , donde de repente las máquinas virtuales de diferentes niveles de confianza pueden terminar en la misma red virtual ejecutándose en cualquier número de hosts físicos.
Debido a que son redes verdaderas, las redes virtuales pueden terminar sufriendo los mismos tipos de vulnerabilidades asociadas durante mucho tiempo con una red física, algunas de las cuales son:
- Los usuarios de máquinas dentro de la red virtual tienen acceso a todas las demás máquinas en la misma red virtual.
- Poner en peligro o apropiarse indebidamente de una máquina virtual en una red virtual es suficiente para proporcionar una plataforma para ataques adicionales contra otras máquinas en el mismo segmento de red.
- Si una red virtual está interconectada con la red física o una Internet más amplia, las máquinas de la red virtual podrían tener acceso a recursos externos (y exploits externos) que podrían dejarlas abiertas a la explotación.
- El tráfico de red que pasa directamente entre las máquinas sin pasar por los dispositivos de seguridad no se supervisa.
Los problemas creados por la casi invisibilidad del tráfico entre máquinas virtuales (VM a VM) en una red virtual son exactamente como los que se encuentran en las redes físicas, complicados por el hecho de que los paquetes pueden estar moviéndose completamente dentro del hardware de una sola máquina. anfitrión físico:
- Debido a que es posible que el tráfico de la red virtual nunca salga del hardware del host físico, los administradores de seguridad no pueden observar el tráfico de VM a VM, no pueden interceptarlo y, por lo tanto, no pueden saber para qué es ese tráfico.
- El registro de la actividad de la red de VM a VM dentro de un solo host y la verificación del acceso de la máquina virtual para fines de cumplimiento normativo se vuelve difícil.
- Los usos inapropiados de los recursos de la red virtual y el consumo de ancho de banda de VM a VM son difíciles de descubrir o rectificar.
- Los servicios inusuales o inapropiados que se ejecutan en la red virtual o dentro de ella pueden pasar desapercibidos.
Hay problemas de seguridad conocidos solo en entornos virtualizados que causan estragos en las medidas y prácticas de seguridad física, y algunos de ellos se promocionan como ventajas reales de la tecnología de máquinas virtuales sobre las máquinas físicas: [9]
- Las máquinas virtuales se pueden migrar deliberadamente (o inesperadamente) entre entornos virtualizados confiables y no confiables donde la migración está habilitada.
- Las máquinas virtuales y / o los volúmenes de almacenamiento virtual se pueden clonar fácilmente y el clon se puede hacer para que se ejecute en cualquier parte del entorno virtualizado, incluida una DMZ .
- Muchas empresas utilizan sus departamentos de compras o de TI como agencia líder de seguridad de TI, aplicando medidas de seguridad en el momento en que una máquina física se saca de la caja y se inicializa. Dado que cualquier usuario autorizado puede crear máquinas virtuales en pocos minutos y configurarlas para que se ejecuten sin un rastro de papel, en estos casos pueden eludir las prácticas de seguridad de TI establecidas de "primer arranque".
- Las máquinas virtuales no tienen una realidad física que no deje rastro de su creación ni (en instalaciones virtualizadas más grandes) de su existencia continua. También pueden destruirse fácilmente, sin dejar casi ninguna firma digital y absolutamente ninguna evidencia física de ningún tipo.
Además de los problemas de visibilidad del tráfico de la red y la expansión descoordinada de VM, una VM no autorizada que utilice solo la red virtual, los conmutadores y las interfaces (todos los cuales se ejecutan en un proceso en el hardware físico del host) puede potencialmente romper la red, al igual que cualquier máquina física en una red física, y de la manera habitual, aunque ahora, al consumir ciclos de CPU del host, también puede derribar todo el entorno virtualizado y todas las demás máquinas virtuales con ella simplemente al sobrepasar los recursos físicos del host de los que depende el resto del entorno virtualizado.
Es probable que esto se convierta en un problema, pero la industria lo percibió como un problema bien entendido y potencialmente abierto a medidas y respuestas tradicionales. [10] [11] [12] [13]
Cortafuegos virtuales
Un método para asegurar, registrar y monitorear el tráfico de VM a VM implicaba enrutar el tráfico de la red virtualizada fuera de la red virtual a la red física a través de VLAN y, por lo tanto, a un firewall físico ya presente para proporcionar servicios de seguridad y cumplimiento para el entorno físico. la red. El tráfico de VLAN podría ser monitoreado y filtrado por el firewall físico y luego devuelto a la red virtual (si se considera legítimo para ese propósito) y a la máquina virtual de destino.
Como era de esperar, los administradores de LAN, los expertos en seguridad y los proveedores de seguridad de redes comenzaron a preguntarse si sería más eficiente mantener el tráfico completamente dentro del entorno virtualizado y protegerlo desde allí. [14] [15] [16] [17]
Entonces, un firewall virtual es un servicio o dispositivo de firewall que se ejecuta completamente dentro de un entorno virtualizado, incluso como otra máquina virtual, pero con la misma facilidad dentro del hipervisor, que proporciona el filtrado y la supervisión de paquetes habituales que proporciona un firewall físico. El VF se puede instalar como un firewall de software tradicional en una máquina virtual invitada que ya se está ejecutando dentro del entorno virtualizado; o puede ser un dispositivo de seguridad virtual especialmente diseñado pensando en la seguridad de la red virtual; o puede ser un conmutador virtual con capacidades de seguridad adicionales; o puede ser un proceso de kernel administrado que se ejecuta dentro del hipervisor del host que se encuentra encima de toda la actividad de la VM.
La dirección actual de la tecnología de firewall virtual es una combinación de conmutadores virtuales con capacidad de seguridad [18] y dispositivos de seguridad virtual. Algunos firewalls virtuales integran funciones de red adicionales, como VPN de acceso remoto y de sitio a sitio, QoS, filtrado de URL y más. [19] [20] [21]
Operación
Los firewalls virtuales pueden operar en diferentes modos para brindar servicios de seguridad, según el punto de implementación. Por lo general, estos son en modo puente o en modo hipervisor [ dudoso ] (basado en hipervisor, residente en hipervisor). Ambos pueden venir empaquetados como un dispositivo de seguridad virtual y pueden instalar una máquina virtual con fines de administración.
Un cortafuegos virtual que opera en modo puente actúa como su análogo de cortafuegos del mundo físico; se encuentra en una parte estratégica de la infraestructura de la red, generalmente en un puente o conmutador virtual entre redes, e intercepta el tráfico de red destinado a otros segmentos de la red y que necesita viajar por el puente. Al examinar el origen de la fuente, el destino, el tipo de paquete que es e incluso la carga útil, el VF puede decidir si se permitirá el paso del paquete, si se descartará, rechazará, reenviará o reflejará a algún otro dispositivo. Los participantes iniciales en el campo de los firewalls virtuales fueron en gran medida en modo puente, y muchas ofertas conservan esta característica.
Por el contrario, un firewall virtual que opera en modo hipervisor no es en realidad parte de la red virtual y, como tal, no tiene un dispositivo analógico del mundo físico. Un firewall virtual en modo hipervisor reside en el monitor o hipervisor de la máquina virtual, donde está bien posicionado para capturar la actividad de la VM, incluidas las inyecciones de paquetes. Se puede examinar toda la VM monitoreada y todo su hardware, software, servicios, memoria y almacenamiento virtual, al igual que los cambios en estos [ cita requerida ] . Además, dado que un firewall virtual basado en hipervisor no es parte de la red propiamente dicha y no es una máquina virtual, su funcionalidad no puede ser monitoreada a su vez o alterada por usuarios y software limitado a correr bajo una VM o tener acceso solo a la red virtualizada.
Los firewalls virtuales en modo puente se pueden instalar como cualquier otra máquina virtual en la infraestructura virtualizada. Dado que entonces es una máquina virtual en sí, la relación del VF con todas las demás VM puede complicarse con el tiempo debido a que las VM desaparecen y aparecen de manera aleatoria, migrando entre diferentes hosts físicos u otros cambios descoordinados permitidos por la infraestructura virtualizada.
Los firewalls virtuales en modo hipervisor requieren una modificación en el kernel del hipervisor del host físico para instalar módulos o enlaces de proceso que permitan al sistema de firewall virtual acceder a la información de la VM y acceso directo a los conmutadores de red virtual y las interfaces de red virtualizadas que mueven el tráfico de paquetes entre las VM o entre VM y la puerta de enlace de la red. El firewall virtual residente en el hipervisor puede usar los mismos ganchos para luego realizar todas las funciones de firewall habituales, como inspección, caída y reenvío de paquetes, pero sin tocar la red virtual en ningún momento. Los firewalls virtuales en modo hipervisor pueden ser mucho más rápidos que la misma tecnología que se ejecuta en modo puente porque no realizan inspección de paquetes en una máquina virtual, sino desde dentro del kernel a velocidades de hardware nativas.
Ver también
- Dispositivo de seguridad virtual
- Virtualización de funciones de red
Referencias
- ^ "Llave de seguridad de red física para combatir amenazas de baja tecnología" Morisey, Michael. SearchNetworking.com, febrero de 2009.
- ^ "Seguridad de la red física" Rodríguez, Erik. Skullbox.com Mayo de 2005.
- ^ "Los pros y los contras de las máquinas virtuales en el centro de datos" Chao, Wellie, DevX.com, enero de 2006
- ^ "Transforme su negocio con la virtualización" , Conceptos básicos de virtualización de Vmware
- ^ "¿Una caja de arena o una máquina virtual ayudan a proteger su privacidad?" Notenboom, Leo. Octubre de 2008
- ^ a b "Niveles de amenazas a la seguridad de las máquinas virtuales; no crea en las exageraciones" Botelho, Bridget. Intercambio de conocimientos de TI. Noviembre de 2008
- ^ "Meditaciones en un mundo virtualmente seguro" Korelc, Justin y Ed Tittel. SearchEnterpriseLinux.com Abril de 2006
- ^ "Core Security Technologies descubre una vulnerabilidad crítica en el software de virtualización de escritorio de Vmware" Core Security Technologies, febrero de 2008
- ^ "Una encuesta sobre la seguridad de las máquinas virtuales" Reuben, JS. Universidad Tecnológica de Helsinki, sin fecha
- ^ "Auditoría de TI para el entorno virtual" SANS.org, diciembre de 2009
- ^ "Virtualización de POWER5: cómo trabajar con VLAN utilizando el servidor de E / S virtual de IBM " IBM Inc. Nov 2008
- ^ "Redes virtuales seguras" Wettern, Joern. Redmondmag.com Febrero de 2009
- ^ "Por qué las redes virtuales Hyper-V son menos seguras que las redes físicas" Shields, Greg. TechTarget SearchNetworking, octubre de 2009
- ^ "Consideraciones de seguridad para entornos virtuales" Rosenberg, David. Noticias de Cnet Nov 2009
- ^ "La administración de acceso basada en software protege las redes mixtas de máquinas virtuales y físicas sin conjuntos de reglas complejos y alta sobrecarga de TI" Apani Inc. Agosto de 2008
- ^ "Alojamiento virtualizado seguro" Altor Networks Inc.
- ^ "Mejores prácticas para proteger las redes virtuales" Moore, Hezi. Marzo de 2008 vmblog.com
- ^ Introducción al Nexus 1000V . Cisco Inc.
- ^ "Las API de VMsafe tranquilizan a los cautelosos profesionales de la seguridad de TI" Lukkad, VJ. Blog de gestión de identidades y accesos. Agosto de 2009
- ^ "¿Debería tener un firewall para mi mundo virtual?" VMInformer.
- ^ Estudio de caso: Winsert Inc.
Otras lecturas
- "Zeus Bot aparece en EC2 Cloud, detectado, descartado" Babcock, Charles. InformationWeek Diciembre 2009
- "¡40.000 cortafuegos! ¿¡Ayuda por favor !?" Texiwill. La práctica de la virtualización . Septiembre de 2009
- "OPINIÓN / ¿Por qué necesitamos seguridad virtual?" Ben-Efraim, Amir. Noticias de seguridad del gobierno . Agosto de 2009
- Revista Zillion "Mantenga sus redes virtuales seguras" . Julio de 2009
- "El punto ciego virtual" Schultz, Beth. NetworkWorld . Julio de 2010
- "Seguridad en la nube en el mundo real: 4 ejemplos" Brandel, Mary. CSO: Seguridad y Riesgo . Junio de 2010
- "Protección de entornos mixtos: no todo el mundo estará virtualizado" Ogren, Eric. ComputerWorld . Junio de 2010
- "Las nuevas herramientas de seguridad protegen las máquinas virtuales" Strom, David. Network World marzo de 2011