Trügerische Sicherheit: Virtualisierung genügt nicht

Eine allzu große Sorglosigkeit ist auch dann kaum angebracht, wenn man Lösungen etablierter Hersteller einsetzt. So führt Vmware zwar aus, der Einsatz des Betriebssystemkerns (Mikrokernels) erhöhe die IT-Sicherheit. Da das Hostsystem jedoch virtuelle Interfaces steuert, ist prinzipiell eine Schwachstelle für die Interaktion gegeben.

Ein denkbares Angriffsszenario wäre laut Gora etwa ein Angriff auf das Snort-IDS-System, eine Art „lauschende Netzwerkkarte“. Ein weiteres Beispiel könnte ein klassischer Buffer-Overflow sein, der es auf die NAT-Funktion der Vmware Workstation abgesehen hätte. Hintergrundinfos zu diesen Schwachstellen finden sich etwa auf den Seiten des amerikanischen Department of Homeland Security (MITRE) oder des National Institute of Standards and Technology. Zudem hält die National Cyber Security Division des Department of Homeland Security (MITRE) eine Datenbank zu den wichtigsten Schwachstellen bereit.

„Vmware legt zwar hohen Wert auf die Sicherheit, einige Aussagen stammen aber aus dem Marketing“, sagt Gora. Einsehbar sei insbesondere der Open-Source-basierte Kerneltreiber. Dieser ermögliche unter Umständen sogar gezielte Angriffe, anstatt Schwachstellen offen zu legen, analog etwa zur Übernahme von Systemen durch Schwachstellen im WLAN-Treiber.

Auch beim Open-Source-Pendant Xen sieht es systembedingt durchaus vergleichbar aus. Aufgrund nicht hundertprozentig fehlerfreier Software erfordert diese nach Auffassung von Gora vor allem ein aufmerksames Patch-Management. „Ein durchdachtes Sicherheitskonzept bedeutet, alle Anforderungen vorher zu klären, inklusive der kostenaufwändigen Schulungen für die Betreiber neuer Infrastrukturen“.

Themenseiten: Hacker, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Trügerische Sicherheit: Virtualisierung genügt nicht

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *