Tipps, Szenarien, Fallstricke

Hosted Desktops auf Windows-Basis

26.04.2011
Von Ralf M. Schnell

Bedrohungspotenziale

In diesem Szenario existieren folgende Angriffspunkte:

Eine virtuelle Maschine greift auf mehrere Netzwerke zu. Das ist technisch ohne Weiteres möglich, die virtuelle Maschine braucht dazu nur mehrere virtuelle Netzwerkkarten. Innerhalb der virtuellen Maschine ist dann beispielsweise auch ein Bridging möglich. Allerdings kann man dieses Szenario verhindern, indem man die Rechte für die Konfiguration der Netzwerkanbindung nur einem qualifizierten Personenkreis zuspricht.

Ein Hyper-V Host greift auf mehrere Netzwerke zu. Es gilt sinngemäß das oben Gesagte, und auch die Abwehr dieser Bedrohung ist auf gleiche Weise möglich.

Ein Netzwerkkabel ist falsch verbunden. Dann hat gegebenenfalls eine virtuelle Maschine Zugriff auf ein nicht autorisiertes Netzwerk, oder der Host wird in einem Extranet exponiert.

Der Haken muss weg: So lässt sich verhindern, dass Hyper-V Host und Gastsysteme auf den gleichen physikalischen Netzwerk-Port zugreifen.
Der Haken muss weg: So lässt sich verhindern, dass Hyper-V Host und Gastsysteme auf den gleichen physikalischen Netzwerk-Port zugreifen.

Beim letztgenannten Szenario zeigt sich am deutlichsten, dass die eigentliche Bedrohung nicht von einer Sicherheitsschwachstelle in Host oder virtueller Maschine ausgeht, sondern von einer absichtlichen oder versehentlichen Fehlkonfiguration der Systeme. Das gleiche Bedrohungspotenzial existiert jedoch auch für nicht virtualisierte Systeme, und die Lösung ist in beiden Fällen gleich: die richtige Mischung aus Schulung und Kontrolle.

Daraus abgeleitet ergeben sich folgende Empfehlungen:

• Konfigurieren Sie alle virtuellen Switches so, dass der Zugriff für das Host-System nicht möglich ist.

• Limitieren Sie die Berechtigungsstruktur für Hyper-V so, dass nur bestimmte administrative Benutzer virtuelle Switches konfigurieren dürfen. Das Gleiche gilt für die Konfiguration der Bindung einer virtuellen Maschine an einen virtuellen Switch.

• Verwenden Sie nach Möglichkeit ein separates administratives Netzwerksegment für den administrativen Zugriff auf Server - alle Server, nicht nur Hyper-V.