Công nghệ ảo hóa đang trở thành xu hướng triển khai chính trong mọi lĩnh vực trọng yếu chẳng hạn như viễn thông, tài chính… để chạy những dịch vụ mang tính quyết định mà trước đây thường được cài đặt trên các máy chủ độc lập.
Có nhiều lý do để thực hiện ảo hóa: tiết kiệm chi phí, hợp nhất máy chủ, khôi phục sau thảm họa và thúc đẩy việc kinh doanh liên tục… Ví dụ, để có một máy chủ cơ sở dữ liệu, một máy chủ Email và một máy chủ Web chạy các hệ điều hành khác nhau cần phải có 3 máy chủ vật lý, mỗi cái chạy một hệ điều hành và dịch vụ tương ứng. Với ảo hóa, thay vì sử dụng tới 3 máy chủ, chúng ta chỉ cần 1 máy chủ vật lý chạy ảo hóa và trên đó tạo 3 máy ảo.
H nh 5.1: Hợp nhất các máy ảo
Server with Virtualization Web Server Database Server Email Server
Tuy nhiên, các chuyên gia ngành công nghiệp nhất trí rằng một thành phần quan trọng đã bị bỏ quên, đó là bảo mật. Theo Gartner (60), “... tính tới năm 2009, 60% sản phẩm máy ảo kém bảo mật hơn bản đối chiếu vật lý của chúng...” và “… 30% triển khai gặp sự cố bảo mật liên quan tới máy ảo…”. Điều này thậm chí trở nên tồi tệ nếu chúng ta xem xét tới 85% khách hàng của VMware hiện đang sử dụng ảo hóa cho các sản phẩm, dịch vụ có nhiệm vụ quan trọng.
Chúng ta cùng xem một thí dụ đơn giản. Trong kịch bản với 3 máy chủ độc lập, chúng ta có mô hình tiềm ẩn nguy cơ truyền thống (Hình 5.2 (a) trên trang 58) mà ở đó có sự xâm nhập máy chủ, những kẻ tấn công thường khai thác lỗ hổng của một ứng dụng và tấn công hệ điều hành hoặc chúng có thể khai thác một số lỗ hổng trên hệ điều hành và sau đó truy cập vào ứng dụng. Với ảo hóa, một kịch bản mới xuất hiện, tất cả các máy chủ được hợp nhất vào một máy và trên đó sẽ chạy 3 máy ảo. Trong trường hợp này, một mô hình tiềm ẩn nguy cơ mới (Hình 5.2 trên trang 58) cho phép không chỉ tấn cống giống như mô hình truyền thống mà còn mở ra khả năng thực hiện các tấn công mới và khai thác các lỗ hổng mới. Mỗi máy ảo do có chức năng và cấu hình giống như máy thật nên kẻ tấn công có thể khai thác một lỗ hổng trong một ứng dụng cùng cách như đã làm trên môi trường truyền thống. Bên cạnh đó, chúng có mục tiêu mới để kiểm tra đối với các lỗ hổng. Nếu tầng ảo hóa có lỗ hổng, chúng có thể thực hiện một cuộc tấn công từ hệ điều hành kí sinh sang các máy ảo khác nằm cùng trên máy chủ đó (mũi tên số 2) hoặc có thể tấn công máy chủ bằng cách thực hiện từ chối dịch vụ lỗ hổng để phát hiện lỗ hổng máy chủ trong thiết bị ảo. Thực hiện tấn công này, chúng có thể tấn công những máy ảo khác nằm trên cùng máy chủ (mũi tên số 3). Tác động của sự tổn hại ở tầng ảo hóa làm tăng mức độ rủi ro, khi nó là một tài sản quan trọng được chia sẻ giữa các máy ảo. Tuy nhiên, kẻ tấn công cũng có thể điều khiển từ xa (mũi tên số 4). Thí dụ, gần đây đó là một lỗ hổng được khám phá ở một số sản phẩm của VMware mà cho phép kẻ tấn công có thể thực hiện đoạn mã tùy ý trên trình điều phối có lỗ hổng.
H nh 5.2: Mô hình tiềm ẩn nguy cơ khi chƣa ảo hóa (a) và khi ảo hóa (b)
Một khía cạnh quan trọng khác liên quan tới lỗi bảo mật là do lỗi của con người. Theo Gartner (60) “…khi được ảo hóa, vấn đề bảo mật liên quan đến lỗ hổng và quản lý cấu hình trở nên tồi tệ hơn, chứ không tốt hơn…”. Một trong những lý do cho lo lắng này là thực tế việc sao chép một tệp ảnh máy ảo kém bảo mật trở nên dễ dàng hơn trước. Các máy ảo cung cấp khả năng di động bằng một tệp tin thông thường. Thí dụ, họ có thể sao chép tới các máy tính khác hoặc có thể mang nó trên một thiết bị lưu trữ di động. Bởi vậy, họ có thể triển khai trên nhiều hệ thống, một số không được quản lý bởi quản trị viên cục bộ và bởi vậy, nó đòi hỏi nỗ lực lớn hơn để phát hiện và sửa những tệp ảnh kém bảo mật này.
Một số tổ chức vẫn sử dụng phương pháp cũ để bảo mật những máy ảo của họ như thể họ đang bảo mật một hệ điều hành, sử dụng cùng tiêu chuẩn và cách thức cấu hình. Đây là một sai lầm phổ biến, thậm chí hơn cả như vậy bởi vì có một khiếm khuyết ảo hóa trên các tài liệu trụ cột như chuẩn bảo mật thông tin ISO/IEC 17799:2005 và ISO/IEC 27002:2005.