13.07.2015 Views

Virtualización: Implicancias de la seguridad de la ... - Cybsec

Virtualización: Implicancias de la seguridad de la ... - Cybsec

Virtualización: Implicancias de la seguridad de la ... - Cybsec

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Virtualización: <strong>Implicancias</strong> <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> informaciónAutor: Fernando Sanchez – fsanchez@cybsec.comEn estos últimos años <strong>la</strong> tecnología <strong>de</strong> virtualización ha evolucionado alcanzándoseuna madurez interesante en esta tecnología, no solo técnicamente, superando <strong>la</strong>“tradicional” línea <strong>de</strong> virtualización <strong>de</strong> servidores e incorporando nuevasfuncionalida<strong>de</strong>s, sino que también, en lo que a herramientas para <strong>la</strong> gestión <strong>de</strong>recursos y procesos asociados a el<strong>la</strong>s se refiere.Este nivel <strong>de</strong> maduración, <strong>la</strong>s crecientes capacida<strong>de</strong>s <strong>de</strong>l hardware que soporta a <strong>la</strong>virtualización y, principalmente, <strong>la</strong>s muchas ventajas que genera para <strong>la</strong> gestión <strong>de</strong>IT y <strong>la</strong> baja <strong>de</strong> costos que conlleva, han hecho que esta tecnología logre un alto nivel<strong>de</strong> popu<strong>la</strong>ridad en <strong>la</strong>s áreas <strong>de</strong> IT <strong>de</strong> cualquier industria.Pero no todo es color <strong>de</strong>rosa en el mundo <strong>de</strong> <strong>la</strong>virtualización. Hayaspectos, que pormaximizar<strong>la</strong>sprincipales ventajas, nose toman en cuentan ono se valorizancorrectamente y quepue<strong>de</strong>n llegar a generarhuecos <strong>de</strong> <strong>seguridad</strong>para los activos <strong>de</strong> IT <strong>de</strong>nuestra organización.Una <strong>de</strong> estas brechas<strong>de</strong> <strong>seguridad</strong> es, lo quese pue<strong>de</strong> <strong>de</strong>nominarcomo, <strong>la</strong> homogenización física <strong>de</strong> los niveles <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> los diferentesambientes, es <strong>de</strong>cir:En <strong>la</strong> actualidad, una organización que aplique buenas prácticas <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong>información, poseerá varios ambientes con mayores o menores restricciones paraacce<strong>de</strong>r a <strong>la</strong> información, uno para el <strong>de</strong>sarrollo <strong>de</strong> aplicaciones (Desarrollo), otropara <strong>la</strong> prueba <strong>de</strong> los sistemas <strong>de</strong>sarrol<strong>la</strong>dos (Testing), otro para los sistemas queprestan servicio a los usuarios finales (Producción), uno más que presta serviciospúblicos (DMZ) y por último el ambiente <strong>de</strong>l usuario final (Escritorios). Hoy en día,técnicamente, todos estos ambientes pue<strong>de</strong>n ser soportados por una mismainfraestructura física e hipervisor 1 ; pero esta homogenización física eleva el riesgo <strong>de</strong>1 Hipervisor: Un hipervisor (en inglés hypervisor) o monitor <strong>de</strong> máquina virtual (virtual machine monitor) es unap<strong>la</strong>taforma <strong>de</strong> virtualización que permite utilizar, al mismo tiempo, diferentes sistemas operativos en una mismacomputadora. (fuente: http://es.wikipedia.org/wiki/Hypervisor)


sobrepasar cada una <strong>de</strong> <strong>la</strong>s restricciones <strong>de</strong> <strong>seguridad</strong> propias <strong>de</strong> cada ambienteque han sido <strong>de</strong>finidas ya sea, por motus propio, por seguimiento <strong>de</strong> buenasprácticas <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información por parte <strong>de</strong> <strong>la</strong> dirección o por necesidad <strong>de</strong>cumplir con regu<strong>la</strong>ciones nacionales o internacionales.Esta homogenización física <strong>de</strong> <strong>la</strong> que hab<strong>la</strong>mos genera un riesgo, dado que en caso<strong>de</strong> un compromiso <strong>de</strong> <strong>la</strong> infraestructura <strong>de</strong> virtualización, se expone a los servidoresatendidos por el<strong>la</strong> y le permitiría a un intruso, a través <strong>de</strong> <strong>la</strong> ejecución <strong>de</strong>vulnerabilida<strong>de</strong>s conocidas y públicas, acce<strong>de</strong>r a <strong>la</strong> información contenida en ellos otomar su control. Y consi<strong>de</strong>rando que, hoy en día, si se tiene correctamenteprotegido el bor<strong>de</strong> <strong>de</strong> <strong>la</strong> red y los servicios publicados, <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s intrusionesprovienen <strong>de</strong>l interior <strong>de</strong> <strong>la</strong> organización y <strong>de</strong> personas que tienen conocimiento eincluso cre<strong>de</strong>nciales para acce<strong>de</strong>r a lossistemas <strong>de</strong> <strong>la</strong> organización y hasta, enalgunos casos, con privilegios elevados,el riesgo <strong>de</strong> homogenizar el nivel <strong>de</strong><strong>seguridad</strong> <strong>de</strong> los diferentes ambientes<strong>de</strong>be ser consi<strong>de</strong>rado seriamente.Otra potencial brecha <strong>de</strong> <strong>seguridad</strong>, esel compromiso <strong>de</strong>l hipervisor a través<strong>de</strong>l compromiso <strong>de</strong>l equipo virtualizado.Si bien hasta el momento no se conoce<strong>la</strong> existencia <strong>de</strong> vulnerabilida<strong>de</strong>s, eneste sentido hay dos posiciones casiencontradas, por un <strong>la</strong>do los <strong>de</strong>fensores<strong>de</strong> <strong>la</strong> virtualización que establecen queesta brecha sería prácticamenteinexistente, dado que habría que saltearlos controles y barreras <strong>de</strong> protección<strong>de</strong>l sistema operativo virtualizado,altamente probadas en el ambientefísico; por ejemplo el sistema operativovirtualizado, que tiene asignado 1Gb <strong>de</strong> memoria RAM, no conoce que en realidad <strong>la</strong>memoria RAM es <strong>de</strong> 8Gb. Y por el otro <strong>la</strong>do se encuentran los que consi<strong>de</strong>ran quees cuestión <strong>de</strong> tiempo, y <strong>de</strong> prueba y error, el que se publiquen vulnerabilida<strong>de</strong>s eneste sentido, dado que en esta tecnología existe lo que se <strong>de</strong>nomina vectores <strong>de</strong>ataque 2 , que podrían llegar a ser utilizados para comprometer el hipervisor a través<strong>de</strong>l sistema operativo virtualizado, como ser <strong>la</strong>s herramientas que permiten <strong>la</strong>interacción directa entre el servidor físico y el virtual, algunas <strong>de</strong> el<strong>la</strong>s, “VMwaretools” <strong>de</strong> VMware o <strong>la</strong>s “guest addition” <strong>de</strong> virtualbox.Más allá <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s que cada una <strong>de</strong> <strong>la</strong>s tecnologías <strong>de</strong> virtualizaciónpodría llegar a poseer, existen riesgos a consi<strong>de</strong>rar que están re<strong>la</strong>cionadas con los2 Vector <strong>de</strong> ataque: Un vector <strong>de</strong> ataque es una ruta o un medio que un intruso pue<strong>de</strong> utilizar para acce<strong>de</strong>r ocomprometer a un servidor o servicio.


ecursos que dan soporte a <strong>la</strong> infraestructura <strong>de</strong> virtualización, tanto humanos como<strong>de</strong> hardware, como ser:• La concentración <strong>de</strong> <strong>la</strong>s fal<strong>la</strong>s en <strong>la</strong> gestión <strong>de</strong> <strong>la</strong> misma, que si bien, tambiénpue<strong>de</strong>n producirse en el ambiente físico, el alcance e impacto <strong>de</strong> estas fal<strong>la</strong>scobra mayor relevancia dado que pue<strong>de</strong> afectar a varios equipos a <strong>la</strong> vez, yaque se tienen todos los equipos en una misma infraestructura y conso<strong>la</strong> <strong>de</strong>administración.• Otro riesgo <strong>de</strong>stacable a consi<strong>de</strong>rar, en particu<strong>la</strong>r para un ambiente <strong>de</strong>virtualización, son <strong>la</strong>s medidas <strong>de</strong> <strong>seguridad</strong> necesarias para mitigar losriesgos por disponibilidad <strong>de</strong>l servicio, dado que los servidores, e<strong>la</strong>lmacenamiento y <strong>la</strong>s comunicaciones que soportan el ambiente <strong>de</strong>virtualización pasan a ser críticos para <strong>la</strong> organización y el solo hecho <strong>de</strong> quese acabe el almacenamiento podría llegar a generar una <strong>de</strong>negación <strong>de</strong>servicio sobre todos los servidores y dispositivos virtualizados.Por otro <strong>la</strong>do, <strong>la</strong> tecnología <strong>de</strong> virtualización correctamente implementada le acercaal mundo <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> informática herramientas que permiten agilizar <strong>la</strong>ssoluciones a varias problemáticas, en particu<strong>la</strong>r, <strong>la</strong>s asociadas a <strong>la</strong> disponibilidad <strong>de</strong>los servicios e información. En este sentido facilita los procesos para realizar copias<strong>de</strong> respaldo, ya que <strong>la</strong> información se encuentra concentrada en un menor número<strong>de</strong> locaciones, también los procesos <strong>de</strong> los DRPs y BCPs dado que los servidoresque soportan <strong>la</strong>s aplicaciones <strong>de</strong>l negocio no <strong>de</strong>pen<strong>de</strong>n <strong>de</strong>l hardware, permitiendoque fácilmente puedan ser migrados a otra locación.Aplicando <strong>la</strong>s correctas medidas <strong>de</strong> <strong>seguridad</strong>, tanto lógicas como físicas, sobre losservidores que soportarán al hipervisor y sus herramientas <strong>de</strong> administración y sobrelos equipos virtualizados y <strong>de</strong> comunicaciones involucrados y en <strong>de</strong>finitiva en toda <strong>la</strong>solución <strong>de</strong> virtualización, es posible sacarle provecho a <strong>la</strong>s ventajas que aporta estatecnología no solo sin rescindir los niveles <strong>de</strong> <strong>seguridad</strong> actuales, sino que, inclusofacilitando el alcanzar mayores niveles <strong>de</strong> madurez en lo que a <strong>seguridad</strong> <strong>de</strong> <strong>la</strong>información respecta.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!