13.07.2015 Views

Virtualización: Implicancias de la seguridad de la ... - Cybsec

Virtualización: Implicancias de la seguridad de la ... - Cybsec

Virtualización: Implicancias de la seguridad de la ... - Cybsec

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

sobrepasar cada una <strong>de</strong> <strong>la</strong>s restricciones <strong>de</strong> <strong>seguridad</strong> propias <strong>de</strong> cada ambienteque han sido <strong>de</strong>finidas ya sea, por motus propio, por seguimiento <strong>de</strong> buenasprácticas <strong>de</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información por parte <strong>de</strong> <strong>la</strong> dirección o por necesidad <strong>de</strong>cumplir con regu<strong>la</strong>ciones nacionales o internacionales.Esta homogenización física <strong>de</strong> <strong>la</strong> que hab<strong>la</strong>mos genera un riesgo, dado que en caso<strong>de</strong> un compromiso <strong>de</strong> <strong>la</strong> infraestructura <strong>de</strong> virtualización, se expone a los servidoresatendidos por el<strong>la</strong> y le permitiría a un intruso, a través <strong>de</strong> <strong>la</strong> ejecución <strong>de</strong>vulnerabilida<strong>de</strong>s conocidas y públicas, acce<strong>de</strong>r a <strong>la</strong> información contenida en ellos otomar su control. Y consi<strong>de</strong>rando que, hoy en día, si se tiene correctamenteprotegido el bor<strong>de</strong> <strong>de</strong> <strong>la</strong> red y los servicios publicados, <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s intrusionesprovienen <strong>de</strong>l interior <strong>de</strong> <strong>la</strong> organización y <strong>de</strong> personas que tienen conocimiento eincluso cre<strong>de</strong>nciales para acce<strong>de</strong>r a lossistemas <strong>de</strong> <strong>la</strong> organización y hasta, enalgunos casos, con privilegios elevados,el riesgo <strong>de</strong> homogenizar el nivel <strong>de</strong><strong>seguridad</strong> <strong>de</strong> los diferentes ambientes<strong>de</strong>be ser consi<strong>de</strong>rado seriamente.Otra potencial brecha <strong>de</strong> <strong>seguridad</strong>, esel compromiso <strong>de</strong>l hipervisor a través<strong>de</strong>l compromiso <strong>de</strong>l equipo virtualizado.Si bien hasta el momento no se conoce<strong>la</strong> existencia <strong>de</strong> vulnerabilida<strong>de</strong>s, eneste sentido hay dos posiciones casiencontradas, por un <strong>la</strong>do los <strong>de</strong>fensores<strong>de</strong> <strong>la</strong> virtualización que establecen queesta brecha sería prácticamenteinexistente, dado que habría que saltearlos controles y barreras <strong>de</strong> protección<strong>de</strong>l sistema operativo virtualizado,altamente probadas en el ambientefísico; por ejemplo el sistema operativovirtualizado, que tiene asignado 1Gb <strong>de</strong> memoria RAM, no conoce que en realidad <strong>la</strong>memoria RAM es <strong>de</strong> 8Gb. Y por el otro <strong>la</strong>do se encuentran los que consi<strong>de</strong>ran quees cuestión <strong>de</strong> tiempo, y <strong>de</strong> prueba y error, el que se publiquen vulnerabilida<strong>de</strong>s eneste sentido, dado que en esta tecnología existe lo que se <strong>de</strong>nomina vectores <strong>de</strong>ataque 2 , que podrían llegar a ser utilizados para comprometer el hipervisor a través<strong>de</strong>l sistema operativo virtualizado, como ser <strong>la</strong>s herramientas que permiten <strong>la</strong>interacción directa entre el servidor físico y el virtual, algunas <strong>de</strong> el<strong>la</strong>s, “VMwaretools” <strong>de</strong> VMware o <strong>la</strong>s “guest addition” <strong>de</strong> virtualbox.Más allá <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s que cada una <strong>de</strong> <strong>la</strong>s tecnologías <strong>de</strong> virtualizaciónpodría llegar a poseer, existen riesgos a consi<strong>de</strong>rar que están re<strong>la</strong>cionadas con los2 Vector <strong>de</strong> ataque: Un vector <strong>de</strong> ataque es una ruta o un medio que un intruso pue<strong>de</strong> utilizar para acce<strong>de</strong>r ocomprometer a un servidor o servicio.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!