Consideraciones de seguridad en entornos virtualizados

Hace ya unos cuantos meses introdujimos brevemente el concepto de entornos virtualizados, si recuerdan la entrada de nuestro compañero José Selvi. La cuestión es que cualquiera que haya tenido la oportunidad de “tocar” un entorno virtualizado ya sabe las ventajas que ofrece esta tecnología. Yo personalmente, aún recuerdo aquella época donde la llamada del operador 24 horas a las 2 de la mañana daba el inicio a una noche de nervios, crisis, backups y reinstalaciones hasta que el servidor volvía a la vida (si lo hacía).

Hoy en día, se pueden tener tranquilamente varios servidores “host” en un clúster albergando decenas de servidores virtuales. Estos servidores virtuales pueden migrarse de un host a otro en caliente, según se necesiten más o menos recursos; si hubiese un error crítico en uno de los hosts, automáticamente se balancearían todos los servidores virtuales de uno a otro. En resumen, llegas por la mañana, sacas un café y mientras lo saboreas te das cuenta que esa misma noche un “host” se ha apagado inesperadamente, pero que todos los servidores virtuales asociados siguen en marcha, esto es vida…

Pero desgraciadamente, es obvio que no todo van a ser ventajas. La virtualización es un gran invento, pero no es la panacea, y déjenme darles alguna prueba de ello. Los primeros problemas de seguridad vienen de “malwares” que se esconden del usuario usando un código que utiliza la capacidad de virtualización de los procesadores AMD e Intel. O sea, se virtualizan. Dicho así parece que tengan vida, que sean fruto de “Matrix”. Tanto es así que este malware ha sido bautizado como “Blue Pill” [Blue Pill Project] (referenciando a la famosa píldora azul de la película). Por supuesto, ya ha aparecido una técnica de detección de este código, casualmente llamada “Red Pill“, creada por la polaca Joanna Rutkowska que en una reciente entrevista se le preguntó sobre cuáles son los métodos a seguir para protegernos de los, cada vez más complejos, códigos maliciosos. ¿Saben lo que respondió?:

-“Por una parte está el factor humano y, por otra, el tecnológico. La mayoría de ataques explotan el factor humano, la estupidez de los usuarios“.

Otra de las consideraciones a tener al montar un entorno virtualizado, es tener excesivo cuidado con los “host” que vayan a soportar toda esta distribución. Hay que reducir en lo posible cualquier punto de fallo hardware, y debe hacerse bien. Por ejemplo, no depender todos los hosts de la misma electrónica de red, o de la misma zona eléctrica, o estar en el mismo rack. En otras palabras, tener todos estos elementos perfectamente redundados, o de lo contrario no habremos ganado nada. No es la primera vez que pasa que, por una caída de uno de estos sistemas, se ha perdido el servicio de toda una plataforma. No hay que dejar de lado que con esta tecnología se reduce el error hardware (menos servidores), pero aumenta el impacto en caso de fallo si no se toman las precauciones debidas.

Creo que todos conocemos ya las ventajas de esta tecnología, se ha analizado y hablado mucho del tema. Sirva esta primera entrada como punta de lanza a los problemas, puntos débiles y desventajas que contiene esta cada vez más utilizada tecnología, no para desprestigiarla sino siempre buscando la oportunidad de mejorarla. Seguiremos informando.

Trackbacks

  1. […] Security Guide – Red Hat Enterprise Linux 4 CentOS Security Guide – Free Book Download Virtualmin Consideraciones de seguridad en entornos virtualizados | Security Art Work S21sec Blog. Seguridad digital.: Seguridad en entornos virtualizados Vmware Aplicaciones web OWASP […]