Технологическая Безопасность: Виртуальные Серверы Против Контейнеров

Какая технология безопаснее? Многие люди думают, что виртуальные серверы во многом преобладают эти качества.

Теоретически да, но на практике.

есть сомнения.

Мы часто слышим громкие заявления вроде «HTTPS хорошо защищен» или «HTTP небезопасен».

Но что на самом деле мы подразумеваем под этими фразами? «HTTPS трудно отследить, и он может вызвать HTTP-атаки типа «человек посередине» или «у моей бабушки нет проблем отследить».

В этом вопросе нельзя разбрасываться такими фразами, потому что HTTPS можно взломать (и были случаи), а HTTP в некоторых случаях вполне безопасен.

Кроме того, если уязвимость эксплуатации будет обнаружена в распространенной реализации, поддерживающей HTTPS (имеется в виду OpenSSL и Heartbleed), то этот же HTTPS может стать хакерским шлюзом до тех пор, пока не будет исправлена вся система.

HTTP и HTTPS — это протоколы, определенные Инженерной группой Интернета (IETF) в RFC 7230-7237 и 2828. Первоначально HTTP был представлен, а HTTPS был разработан в 2000 году как более безопасная альтернатива HTTP. Однако нельзя сказать, что HTTPS безопасен, а HTTP нет, потому что.

Бывают и исключения.



Почему VPS (виртуальные машины) более безопасны, чем контейнеры

Разделяй и властвуй — выигрышный принцип не только в военной стратегии, но и в программном обеспечении.

Когда архитектура разделяет одну большую, сложную и неразрешимую проблему безопасности на более мелкие проблемы, результат решения каждой части этой проблемы в большинстве случаев будет более безопасным, чем если бы существовало одно решение, решающее все проблемы.

Контейнеры являются ярким примером этого принципа.

Поскольку каждое приложение изолировано в своей «ячейке», недостатки в одном приложении не ослабляют работу приложений в других контейнерах.

Виртуальные машины тоже существуют по этому принципу, но в этом случае каждое действие происходит изолированно.



Технологическая безопасность: виртуальные серверы против контейнеров

При работе с контейнерами существует следующий риск: слабость или сбой одного приложения, заключенного в «ячейку», может не повлиять на другие приложения напрямую, но это неисправное приложение может привести к повреждению отдельной операционной системы (ОС), что и другие контейнеры.

использовать.

Таким образом, негативное воздействие будет оказано на все контейнеры.

С учетом всего этого можно сделать вывод, что при использовании общей ОС вся структура подвергается риску, если происходит сбой хотя бы в одном из ее компонентов.

Те.

если какой-либо сегмент подвергается негативному воздействию, это ставит под угрозу физическую машину.

Многоуровневая архитектура, такая как виртуализация серверов.

Windows VDS , разделяет рабочий стек каждого приложения вплоть до аппаратного обеспечения, исключая возможность взаимодействия приложений друг с другом через общую ОС.

Кроме того, существуют даже границы между каждым стеком приложений и оборудованием, чтобы предотвратить дальнейшие ошибки и неправильное использование.

Все это обеспечивает дополнительную надежность и защиту, не позволяя приложениям негативно влиять друг на друга.

Виртуальные машины отделяют ОС, контролирующую действия пользователя, от гипервизора, управляющего взаимодействием гостевой ОС и оборудования.

Гостевая ОС виртуальной машины контролирует действия пользователя, но не взаимодействие с оборудованием.

Ошибки в приложении или гостевой ОС вряд ли повлияют на физическое оборудование или другие виртуальные машины.

Если взять 2 одинаковые ОС (гостевую ОС виртуальной машины и ОС контейнера), то при любом негативном воздействии все контейнеры, работающие на ОС, окажутся под угрозой, и угроз для виртуальных машин обнаружено не будет. Причина в том, что виртуальные машины для обеспечения безопасности используют метод, при котором приложения отделяются горизонтально, а ОС отделяется от оборудования вертикально.



Уязвимость гипервизора

Но вернемся к названию статьи: действительно ли виртуальные машины идеальны? И все же даже в такой архитектуре, предусматривающей изоляцию всех слоев, может возникнуть угроза.

А слабым местом такой архитектуры является гипервизор.

Сбой в работе гипервизора — это единственная точка отказа, которая может вывести из строя всю систему или привести к недоступности данных, особенно для публичных облаков.

Таким образом, вполне может возникнуть ситуация, когда один хакер запускает вредоносный код на виртуальной машине, контролируемой другими приложениями, принадлежащими пользователям публичного облака, и тем самым одной атакой захватывает все данные публичного облака.

Архитектура с надежной структурой все равно может иметь ошибки реализации, которые значительно ослабляют систему.

Нарушениям в работе гипервизора зачастую не уделяется должного внимания, поскольку существует устойчивая уверенность в том, что с ними ничего никогда не случится.

Ведь считается, что гипервизоры настолько просты, настолько хорошо написаны, настолько тщательно протестированы, что просто никогда не подведут. Но последствия ошибок в работе гипервизора могут быть столь же разрушительными, как и печально знакомые последствия вируса WannaCry. Кстати, давайте вспомним печально известную Heartbleed — ошибку в криптографическом ПО OpenSSL. Но в OpenSSL гораздо меньше строк кода, чем в гипервизоре.

Но пока не беспокойтесь об этом.

На сегодняшний день нам не известно ни о каких громких и серьезных нарушениях гипервизора, которые бы поставили под угрозу всю систему.

Но быстрый экспресс-анализ базы общеизвестных уязвимостей информационной безопасности (CVE) показывает, что исследователи до сих пор обнаруживают недостатки в работе гипервизора, влияющие на уязвимость технологии.

Но стоит отдать должное разработчикам гипервизора, при возникновении и обнаружении любых уязвимостей системы они быстро находят способы их устранения.

В марте 2017 года Microsoft выпустила бюллетень по безопасности MS17-008, в котором задокументировано семь исправленных уязвимостей в гипервизоре Hyper-V, каждая из которых была отнесена к категории серьезных или критических.

В заключение, исходя из практического использования и теоретических знаний о том, как работает система, виртуальные машины по-прежнему обеспечивают лучшую безопасность, чем контейнеры.

Но мы должны смотреть на безопасность систем виртуальных машин без розовых очков и всегда быть начеку.

Кроме того, контейнеры и виртуальные машины часто совмещаются, поэтому эту тему можно обсуждать долго.

Теги: #Виртуализация #безопасность #контейнеры #Hyper-V #виртуальные машины #виртуальные машины #виртуальные машины #виртуальный сервер #openssl #http #HTTPS #информационная безопасность #Системное администрирование #Виртуализация #Образовательный процесс в ИТ

Вместе с данным постом часто просматривают: