Schutz vor Hackern und Malware

Wie virtuelle Maschinen die Sicherheit erhöhen können

12.12.2008
Von 
Stefan Strobel ist Geschäftsführer der cirosec GmbH in Heilbronn.
Mit Hilfe der Virtualisierung lassen sich Anwendungen voneinander trennen, befallene Systeme unverfälscht von Rootkits überwachen sowie sichere Surf-Umgebungen einrichten. Ein Risiko bleibt, weil auch die Virtualisierungsplattform angreifbar ist.

Virtualisierung gehört für viele Firmen schon seit einiger Zeit zur gängigen Praxis. Sie virtualisieren Server und richten virtuelle lokale Netze (VLANs) ein. In beiden Fällen wird eine physisch vorhandene Hardwarekomponente logisch vervielfältigt. Mehrere virtuelle LANs werden auf nur einem tatsächlich vorhandenen Switch abgebildet. Nur virtuell existierende Server laufen mit eigenem Betriebssystem als Gäste auf einer gemeinsam genutzten Hardware, dem Host-System.

Schwachstellen in VMware und Co

Doch wie steht es um die Sicherheit? Immer wieder kursieren Meldungen über neu entdeckte Sicherheitslücken in Virtualisierungssystemen und deren Verwundbarkeit. Der schlimmste Fall ist eine Attacke, die über eine virtuelle Maschine andere angreift. Dazu müsste ein Angreifer zunächst in das Gastsystem einbrechen. In einem zweiten Schritt ist es dann denkbar, dass er über eine Schwachstelle in der Virtualisierungssoftware aus dieser virtuellen Maschine in die Verwaltungskomponente der virtuellen Maschinen vordringen kann. Von dort aus kann er dann auch alle anderen Gäste desselben Host-Systems kompromittieren.

Schwachstellen in der Virtualisierungssoftware stellen somit ein Risiko dar, das bei voneinander getrennten, physischen Servern so nicht besteht. Dabei handelt es sich nicht nur um theoretische Gefahren: In fast allen bekannten Virtualisierungsprodukten wurden bereits Schwachstellen entdeckt, die den Ausbruch aus einer virtuellen Maschine ermöglicht haben. Auf fast jeder Hacker-Konferenz führen Experten weitere Beispiele vor (siehe auch "Sicher virtualisiert oder nur virtuell sicher?").

Gefahren für virtuelle Maschinen

Die Gefahr besteht jedoch nicht unmittelbar. Sie entsteht erst, wenn zuvor ein Hacker erfolgreich in eine virtuelle Maschine eingedrungen ist. Dieser erste Einbruch ist dabei völlig unabhängig von der Virtualisierung und beruht allein auf Schwachstellen in den Anwendungen oder im Betriebssystem des ersten Ziels. Ein Angreifer, der beispielsweise über eine Schwachstelle in einem Web-Server die Kontrolle über das darunterliegende Betriebssystem erlangt, wird im ersten Schritt keinen Unterschied spüren, ob sich der HTML-Server auf einer eigenständigen Hardware oder in einer virtuellen Maschine befindet. Erst nach einer erfolgreichen Attacke könnte der Hacker feststellen, dass er in einer virtuellen Maschine gelandet ist. Er könnte daraufhin versuchen, Sicherheitslücken der Virtualisierungssoftware auszunutzen und sich des Host-Systems zu bemächtigen.

Anwendungsumgebungen abschotten

Virtuelle Maschinen sind nicht so stark voneinander getrennt wie physikalische Server. Gleiches gilt natürlich für Applikationen, die auf physischen beziehungsweise virtuellen Server-Umgebungen laufen. Und da es fehlerfreie Software praktisch nicht gibt, müssen Nutzer davon ausgehen, dass Virtualisierungsprodukte zahlreiche Schwachstellen in sich bergen, die noch keiner kennt.

Mit virtuellen Maschinen lassen sich Applikationen voneinander abschotten. Doch die Trennung ist nicht so stark, als wenn die Programme auf separaten Rechnern laufen würden.
Mit virtuellen Maschinen lassen sich Applikationen voneinander abschotten. Doch die Trennung ist nicht so stark, als wenn die Programme auf separaten Rechnern laufen würden.
Foto: Computerwoche

Deshalb ist Virtualisierung aber nicht grundsätzlich unsicher. Vielmehr kommt es auf den Anwendungsfall an sowie auf die möglichen Alternativen. Um ein Virtualisierungsvorhaben in puncto Sicherheit bewerten zu können, muss ein Unternehmen deshalb in Betracht ziehen, welche bisherige Struktur es durch virtuelle Maschinen ablösen will. Jede IT-Infrastruktur weist Sicherheitsrisiken und -schwachstellen auf. Die Verantwortlichen müssen die Risiken der jeweiligen Infrastruktur abwägen.