Zabezpieczenia funkcji Hypervisor w flocie platformy Azure
System funkcji hypervisor platformy Azure jest oparty na funkcji Hyper-V systemu Windows. System funkcji hypervisor umożliwia administratorowi komputera określenie partycji gościa, które mają oddzielne przestrzenie adresowe. Oddzielne przestrzenie adresowe umożliwiają ładowanie systemu operacyjnego i aplikacji działających równolegle z systemem operacyjnym (hosta), który jest wykonywany w partycji głównej komputera. System operacyjny hosta (znany również jako uprzywilejowana partycja główna) ma bezpośredni dostęp do wszystkich urządzeń fizycznych i urządzeń peryferyjnych w systemie (kontrolery magazynu, adaptacje sieciowe). System operacyjny hosta umożliwia partycji gościa współużytkowanie tych urządzeń fizycznych przez uwidacznianie "urządzeń wirtualnych" do każdej partycji gościa. W związku z tym system operacyjny wykonywany w partycji gościa ma dostęp do zwirtualizowanych urządzeń peryferyjnych udostępnianych przez usługi wirtualizacji wykonywane w partycji głównej.
Funkcja hypervisor platformy Azure jest oparta na następujących celach zabezpieczeń:
Cel | Element źródłowy |
---|---|
Izolacja | Zasady zabezpieczeń nie wymagają transferu informacji między maszynami wirtualnymi. To ograniczenie wymaga możliwości w programie Virtual Machine Manager (VMM) i sprzęcie na potrzeby izolacji pamięci, urządzeń, sieci i zasobów zarządzanych, takich jak utrwalone dane. |
Integralność programu VMM | Aby uzyskać ogólną integralność systemu, integralność poszczególnych składników funkcji hypervisor jest ustanawiana i utrzymywana. |
Integralność platformy | Integralność funkcji hypervisor zależy od integralności sprzętu i oprogramowania, na którym opiera się. Chociaż funkcja hypervisor nie ma bezpośredniej kontroli nad integralnością platformy, platforma Azure opiera się na mechanizmach sprzętowych i układowych, takich jak mikroukład Cerberus , aby chronić i wykrywać integralność platformy bazowej. Program VMM i goście nie mogą działać, jeśli integralność platformy zostanie naruszona. |
Dostęp ograniczony | Funkcje zarządzania są wykonywane tylko przez autoryzowanych administratorów połączonych za pośrednictwem bezpiecznych połączeń. Zasada najmniejszych uprawnień jest wymuszana przez mechanizmy kontroli dostępu na podstawie ról (RBAC) platformy Azure. |
Inspekcja | Platforma Azure umożliwia inspekcję funkcji przechwytywania i ochrony danych dotyczących tego, co dzieje się w systemie, dzięki czemu można je później sprawdzić. |
Podejście firmy Microsoft do wzmacniania funkcji hypervisor platformy Azure i podsystemu wirtualizacji można podzielić na następujące trzy kategorie.
Silnie zdefiniowane granice zabezpieczeń wymuszane przez funkcję hypervisor
Funkcja hypervisor platformy Azure wymusza wiele granic zabezpieczeń między:
- Zwirtualizowane partycje "gościa" i partycje uprzywilejowane ("host")
- Wielu gości
- Sam i host
- Sam i wszyscy goście
Poufność, integralność i dostępność są zapewniane dla granic zabezpieczeń funkcji hypervisor. Granice bronią przed szeregiem ataków, w tym wycieki informacji kanału bocznego, odmowa usługi i podniesienie uprawnień.
Granica zabezpieczeń funkcji hypervisor zapewnia również segmentację między dzierżawami dla ruchu sieciowego, urządzeń wirtualnych, magazynu, zasobów obliczeniowych i wszystkich innych zasobów maszyn wirtualnych.
Środki zaradcze wykorzystujące luki w zabezpieczeniach
W mało prawdopodobnym przypadku granica zabezpieczeń ma lukę w zabezpieczeniach, funkcja hypervisor platformy Azure zawiera wiele warstw ograniczania ryzyka, w tym:
- Izolacja procesów opartych na hoście hostów obsługujących składniki między maszynami wirtualnymi
- Zabezpieczenia oparte na wirtualizacji (VBS) zapewniające integralność składników trybu użytkownika i jądra z bezpiecznego świata
- Wiele poziomów ograniczania ryzyka wykorzystania luk w zabezpieczeniach. Środki zaradcze obejmują losowe generowanie układu przestrzeni adresowej (ASLR), zapobieganie wykonywaniu danych (DEP), dowolną ochronę kodu, integralność przepływu sterowania i zapobieganie uszkodzeniem danych
- Automatyczne inicjowanie zmiennych stosu na poziomie kompilatora
- Interfejsy API jądra, które automatycznie inicjują alokacje sterty jądra wykonywane przez funkcję Hyper-V
Te środki zaradcze zostały zaprojektowane w celu opracowania luki w zabezpieczeniach między maszynami wirtualnymi.
Silne procesy zapewniania bezpieczeństwa
Powierzchnia ataku związana z funkcją hypervisor obejmuje sieci oprogramowania, urządzenia wirtualne i wszystkie powierzchnie między maszynami wirtualnymi. Obszar ataków jest śledzony za pośrednictwem automatycznej integracji kompilacji, która wyzwala okresowe przeglądy zabezpieczeń.
Wszystkie powierzchnie ataków maszyn wirtualnych są modelowane, kod przeglądany, rozmyty i testowany przez nasz zespół RED pod kątem naruszeń granic zabezpieczeń. Firma Microsoft ma program nagrody za usterki, który płaci nagrodę za odpowiednie luki w zabezpieczeniach w kwalifikujących się wersjach produktów dla Microsoft Hyper-V.
Uwaga
Dowiedz się więcej o silnych procesach zapewniania zabezpieczeń w funkcji Hyper-V.
Następne kroki
Aby dowiedzieć się więcej o tym, co robimy, aby zwiększyć integralność i bezpieczeństwo platformy, zobacz: