Segurança do hipervisor na frota do Azure
O sistema de hipervisor do Azure baseia-se no Windows Hyper-V. O sistema de hipervisor permite que o administrador do computador especifique partições de convidado que tenham espaços de endereços separados. Os espaços de endereços separados permitem-lhe carregar um sistema operativo e aplicações que operam em paralelo do sistema operativo (anfitrião) que é executado na partição raiz do computador. O SO anfitrião (também conhecido como partição de raiz privilegiada) tem acesso direto a todos os dispositivos físicos e periféricos no sistema (controladores de armazenamento, adaptações de rede). O SO anfitrião permite que as partições de convidado partilhem a utilização destes dispositivos físicos ao expor "dispositivos virtuais" a cada partição de convidado. Assim, um sistema operativo executado numa partição de convidado tem acesso a dispositivos periféricos virtualizados que são fornecidos pelos serviços de virtualização executados na partição de raiz.
O hipervisor do Azure é criado tendo em conta os seguintes objetivos de segurança:
Objetivo | Origem |
---|---|
Isolamento | Uma política de segurança não determina a transferência de informações entre VMs. Esta restrição requer capacidades no Virtual Machine Manager (VMM) e hardware para isolamento de memória, dispositivos, rede e recursos geridos, como dados persistentes. |
Integridade do VMM | Para alcançar a integridade geral do sistema, a integridade dos componentes de hipervisores individuais é estabelecida e mantida. |
Integridade da plataforma | A integridade do hipervisor depende da integridade do hardware e do software em que depende. Embora o hipervisor não tenha controlo direto sobre a integridade da plataforma, o Azure depende de mecanismos de hardware e firmware, como o chip Cerberus , para proteger e detetar a integridade da plataforma subjacente. O VMM e os convidados são impedidos de ser executados se a integridade da plataforma estiver comprometida. |
Acesso restrito | As funções de gestão são exercidos apenas por administradores autorizados ligados através de ligações seguras. Um princípio de menor privilégio é imposto pelos mecanismos de controlo de acesso baseado em funções do Azure (RBAC do Azure). |
Auditoria | O Azure permite a capacidade de auditoria para capturar e proteger dados sobre o que acontece num sistema para que possa ser inspecionado mais tarde. |
A abordagem da Microsoft para proteger o hipervisor do Azure e o subsistema de virtualização pode ser dividida nas três categorias seguintes.
Limites de segurança fortemente definidos impostos pelo hipervisor
O hipervisor do Azure impõe vários limites de segurança entre:
- Partições "convidado" virtualizadas e partição com privilégios ("anfitrião")
- Vários convidados
- Ele próprio e o anfitrião
- Ele próprio e todos os convidados
A confidencialidade, a integridade e a disponibilidade estão asseguradas para os limites de segurança do hipervisor. Os limites defendem-se de uma série de ataques, incluindo fugas de informação de canal lateral, denial-of-service e elevação de privilégios.
O limite de segurança do hipervisor também fornece segmentação entre inquilinos para tráfego de rede, dispositivos virtuais, armazenamento, recursos de computação e todos os outros recursos de VM.
Mitigações de exploração de defesa em profundidade
No caso improvável de um limite de segurança ter uma vulnerabilidade, o hipervisor do Azure inclui várias camadas de mitigações, incluindo:
- Isolamento do processo baseado no anfitrião que aloja componentes entre VMs
- Segurança baseada em virtualização (VBS) para garantir a integridade dos componentes do modo de utilizador e kernel de um mundo seguro
- Vários níveis de mitigações de exploração. As mitigações incluem a aleatoriedade do esquema de espaço de endereços (ASLR), prevenção de execução de dados (DEP), proteção de código arbitrária, integridade do fluxo de controlo e prevenção de danos em dados
- Inicialização automática de variáveis de pilha ao nível do compilador
- APIs de kernel que inicializam automaticamente alocações de área dinâmica para dados de kernel feitas pelo Hyper-V
Estas mitigações foram concebidas para tornar inviável o desenvolvimento de uma exploração para uma vulnerabilidade entre VMs.
Processos de garantia de segurança fortes
A superfície de ataque relacionada com o hipervisor inclui redes de software, dispositivos virtuais e todas as superfícies entre VMs. A superfície de ataque é controlada através da integração de compilação automatizada, o que aciona revisões de segurança periódicas.
Todas as superfícies de ataque da VM são modeladas por ameaças, revisão de código, difusas e testadas pela nossa equipa RED relativamente a violações de limites de segurança. A Microsoft tem um programa de recompensa por erros que paga um prémio por vulnerabilidades relevantes em versões de produto elegíveis para Microsoft Hyper-V.
Nota
Saiba mais sobre processos de garantia de segurança fortes no Hyper-V.
Passos seguintes
Para saber mais sobre o que fazemos para impulsionar a integridade e segurança da plataforma, consulte: