| 가상화 보안의 유의 사항5 - Part 2 | 2008.07.31 |
2. 물리적 VM 서버 분할을 시행하라
일부 게스트 호스트들(guest hosts)은 신용 카드나 관리 의료 정보와 같은 민감한 데이터를 처리하게 될 것이다. 그러나 나머지들은 그렇지 못 할 것이다. 이와 같은 두 가지 유형의 VM이 동일한 하드웨어를 공유하지 못하게 하라.
분할이 중요한 이유에 관한 증거는 태비스 오먼디(Tavis Ormandy)가 제시하고 있다. 지난 여름 오먼디는 그가 테스트했던 모든 버추얼 머신 하이퍼바이저의 실제적인 취약성을 폭로하는 도구인 “iofuzz”를 증명하는 리포트로 가상화 보안에 관한 깊이 있는 연구를 발표했다. 그는 가상화에 대한 부분에 이르러서는 “x86는 바로잡기 어렵다”라고 평했다. 개발자들이 안전한 운영 시스템 커널보다 안전한 하이퍼바이저로 더욱 쉽게 시간을 죽이게 될 것이라는 생각을 오먼디는 납득할 수 없다. 윈도우를 잠그는 것도 10년이 넘게 걸리지 않았는가!
하이퍼바이저 취약성은 무엇을 의미하는가? 바로 누군가 당신의 VM 중 하나에 접근하여 호스트를 제일브레이크(jailbreak)하고 나머지를 손상시킬 수 있다는 것이다. 이 정도면 민감한 VM를 테스트 VM와는 별도의 하드웨어에 보관해야 하는 이유로 충분하지 않을까?
제일브레이킹(jailbreaking) 취약성이 문제의 끝이 아니다. 당신의 데이터 센터를 보호하기 위해 당신이 설치해둔 모든 네트워크 보안 메커니즘을 고려하라. 또는 고려하지 말라. 동일한 하드웨어의 게스트 호스트들 간의 ‘버추얼 스위치’에서 작동되는 트래픽에 이르면 그 무엇도 문제가 되지 않기 때문이다. 호프는 “오늘날의 버추얼 스위칭에 주어진 고효용 네트워크 보안을 복제하려는 것은 실로 끔직한 수행과 가용성 이슈를 창출한다”고 말했다.
그렇다면 우리는 무엇을 해야 하는가? 그 해답은 기술적으로는 간단한 것이지만 조직의 측면에서 보면 어려운 일이다. 기업들은 그들의 가장 민감한 데이터가 무엇인지에 관한 감각을 확보해 그들의 보안 영역이 어떤 것인지 파악할 필요가 있다. 그 다음, 그 데이터를 처리하는 머신들은 효율성에 상관없이 독립된 하드웨어에 보관되어야만 한다. 3. 가상화 ‘추가 서비스’의 위험을 간과해서는 안 된다
VM이 다운타임없이 하나의 하드웨어 플랫폼에서 다른 하나로 이동할 수 있게 해주는 VMware의 “VMotion”과 같은 마이그레이션 기능들은 기업들이 애초에 가상화에 관심을 갖게 된 이유 중 하나다. 그러나 그 기능들은 보안에 혼란을 일으킬 수 있다.
많은 IT 팀들이 ‘버추얼 보안 어플라이언스’로 버추얼 머신에 의존하고 있으며 이를 통해 애플리케이션 VM들의 안팎의 모든 트래픽의 루트가 정해져야만 한다. 호프는 그것이 문제가 될 수 있다고 설명했다. 그는 “그러한 VM들은 ‘vmotion’된 것에 작 적응하지 않는다. 그 VM들이 보호하는 것들은 VM으로 움직이지 않기 때문이다”라고 말했다.
이것은 더욱 까다로워졌다. 지난 해 미시건(Michigan) 대학의 한 연구팀이 USENIX에서 보고서를 발표하며 가장 유명한 두 개의 플랫폼인 VMware와 Xen에서의 마이그레이션에 대한 공격을 시연했다. 그들이 타겟 서버에 도달하자 방금 전까지 안전하던 운영 시스템이 백도어화 되었다.
또한 백업을 지나쳐서는 안 된다. 가상화 소프트웨어의 체크포인트와 스냅샷 기능은 VMware ESX와 같은 시스템을 위한 능률적인 백업 스토리지를 약속하는 특정 목적 제품의 영세 기업을 증가시키고 있다. IT에서 막대한 양의 정보보호를 처리하는 백업과 재해 복구보다 민감한 기능은 없다. 당신의 백업 업체가 그것을 인식하도록 해야 한다.
어떤 기업이 자사의 VMware 백업이 안전한지 어떻게 알 수 있을까? 이를 위해서는 제 3자가 그 제품의 보안을 테스트하는지 해당 업체에게 확인해야만하며, 만일 그렇다면 테스트 시행자가 어떤 것을 발견했는지 확인해야 한다. 이 단계를 건너뛴 업체들은 재앙을 불러오게 되어있다. 네트워크 백업 제품들은 당신의 모든 가상화 서버에 로그인 할 수 있는 키를 원한다. 만일 그 제품들이 버그를 가지고 있다면 공격자들은 그러한 키를 훔칠 수 있고 그것으로 기업의 모든 가상화 호스트를 탈취할 수 있다. 구매자들이여, 경계할지어다. <글·토마스 파섹(Thomas Ptacek)>
Copyright ⓒ 2006 Information Security and TechTarget [정보보호21c 통권 95호(info@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|