Zabezpečení hypervisoru ve vozovém parku Azure
Systém hypervisoru Azure je založený na Windows Hyper-V. Systém hypervisoru umožňuje správci počítače určit oddíly hosta, které mají samostatné adresní prostory. Samostatné adresní prostory umožňují načíst operační systém a aplikace fungující paralelně s operačním systémem (hostitelem), který se spouští v kořenovém oddílu počítače. Hostitelský operační systém (označovaný také jako privilegovaný kořenový oddíl) má přímý přístup ke všem fyzickým zařízením a periferním zařízením v systému (kontrolery úložiště, síťové adaptace). Hostitelský operační systém umožňuje oddílům hosta sdílet použití těchto fyzických zařízení tím, že každému oddílu hosta vystavuje "virtuální zařízení". Operační systém spuštěný v oddílu hosta tak má přístup k virtualizovaným periferním zařízením poskytovaným virtualizačními službami spuštěnými v kořenovém oddílu.
Hypervisor Azure je sestavený s ohledem na následující cíle zabezpečení:
Cíl | Zdroj |
---|---|
Izolace | Zásady zabezpečení nenařizuje žádný přenos informací mezi virtuálními počítači. Toto omezení vyžaduje funkce v nástroji Virtual Machine Manager (VMM) a hardware pro izolaci paměti, zařízení, sítě a spravovaných prostředků, jako jsou trvalá data. |
Integrita nástroje VMM | K dosažení celkové integrity systému se vytváří a udržuje integrita jednotlivých komponent hypervisoru. |
Integrita platformy | Integrita hypervisoru závisí na integritě hardwaru a softwaru, na kterém závisí. I když hypervisor nemá přímou kontrolu nad integritou platformy, Azure při ochraně a detekci integrity základní platformy spoléhá na mechanismy hardwaru a firmwaru, jako je čip Cerberus . Nástroj VMM a hosté nebudou spuštěni, pokud dojde k ohrožení integrity platformy. |
Omezený přístup | Funkce správy jsou vykonávány pouze autorizovanými správci připojenými přes zabezpečená připojení. Princip nejnižší úrovně oprávnění vynucují mechanismy řízení přístupu na základě role v Azure (Azure RBAC). |
Auditování | Azure umožňuje auditovat zachytávání a ochranu dat o tom, co se děje v systému, aby ho bylo možné později zkontrolovat. |
Přístup Microsoftu k posílení zabezpečení hypervisoru Azure a subsystému virtualizace je možné rozdělit do následujících tří kategorií.
Silně definované hranice zabezpečení vynucované hypervisorem
Hypervisor Azure vynucuje několik hranic zabezpečení mezi:
- Virtualizované oddíly hosta a privilegovaný oddíl (hostitel)
- Více hostů
- Sama o sobě a hostiteli
- Sebe sama a všichni hosté
Hranice zabezpečení hypervisoru zajišťují důvěrnost, integritu a dostupnost. Hranice chrání před celou řadou útoků, včetně úniku informací postranním kanálem, odepření služby a zvýšení oprávnění.
Hranice zabezpečení hypervisoru také zajišťuje segmentaci mezi tenanty pro síťový provoz, virtuální zařízení, úložiště, výpočetní prostředky a všechny ostatní prostředky virtuálních počítačů.
Zmírnění rizik hloubkového zneužití ochrany
V nepravděpodobném případě ohrožení zabezpečení hranice zabezpečení hypervisor Azure zahrnuje několik vrstev zmírnění rizik, mezi které patří:
- Izolace hostitelského procesu hostujícího komponenty virtuálních počítačů
- Zabezpečení na základě virtualizace (VBS) pro zajištění integrity uživatelských komponent a komponent režimu jádra z bezpečného světa
- Více úrovní zmírnění zneužití. Omezení rizik zahrnují randomizaci rozložení adresního prostoru (ASLR), prevenci spouštění dat (DEP), ochranu před libovolným kódem, integritu toku řízení a ochranu před poškozením dat.
- Automatická inicializace proměnných zásobníku na úrovni kompilátoru
- Rozhraní API jádra, která automaticky inicializují přidělení haldy jádra pomocí technologie Hyper-V s nulovou inicializací
Tato omezení rizik jsou navržená tak, aby vývoj zneužití pro ohrožení zabezpečení mezi virtuálními počítači byl neproveditelný.
Silné procesy zajištění zabezpečení
Prostor pro útok související s hypervisorem zahrnuje softwarové sítě, virtuální zařízení a všechny plochy napříč virtuálními počítači. Prostor pro útok je sledován prostřednictvím automatizované integrace sestavení, která spouští pravidelné kontroly zabezpečení.
Všechny oblasti útoku na virtuální počítače jsou modelovány hrozby, kontrolovány kódy, fuzzed a testovány naším týmem red pro porušení hranic zabezpečení. Microsoft má program bug bounty, který za Microsoft Hyper-V platí cenu za relevantní ohrožení zabezpečení v opravňujících verzích produktů.
Poznámka
Přečtěte si další informace o silných procesech zajištění zabezpečení v Hyper-V.
Další kroky
Další informace o tom, co děláme pro zajištění integrity a zabezpečení platformy, najdete tady: