仮想化技術のセキュリティリスク

文:Larry Dignan(ZDNet.com) 翻訳校正:石橋啓一郎

2008-01-24 15:44

 仮想化技術は企業で支配的になりつつあるが、セキュリティリスクについてはせいぜい不明確というところだ。その一方で、通常のファイアウォール、セキュリティ機器などは仮想化に向けた準備ができていない。

 これが、Jonathan Ruykhaver氏のThinkEquityの報告書のいくつかの重要な論点だ。もう一つの大きな論点は、企業はセキュリティリスクへの懸念から、データセンターの仮想化を遅らせる可能性があるということだ。このRuykhaver氏の結論は、私にはちょっと行き過ぎのように思える。私は仮想化技術のセキュリティについて考えている技術担当役員の話を聞いたことがないからだ。仮想化は以前から使われているが、誰もセキュリティ問題に気づいていない。仮想化に関してはハードウェア費用の削減やサーバーの管理の簡単さ、IT部門の柔軟性などについて話されることが多く、セキュリティの問題についてはあまり話されていない。

 とにかく、Ruykhaver氏の報告書は、仮想化技術のセキュリティ問題(ZDNetの記事)を取り上げているという点で注目に値する。考えなければならない重要なポイントをいくつか挙げてみよう。

 サーバーの仮想化はセキュリティにプラスになる面もあるが、仮想化環境は独自の懸念ももたらす。すなわち、仮想化環境のセキュリティ上の脅威は外部からも内部からも起きる可能性がある。これらの「ホスト内脅威」は、既存のセキュリティ保護手段では対処できない可能性がある。

 これは、バーチャル環境のセキュリティ脅威は「仮想化環境内でのコンピュータウィルスの拡散やデータ盗難、サービス妨害、法規制遵守の問題あるいはその他の重大な問題を引き起こすのはこれだ」というように、はっきりさせられないからだとRuykhaver氏は書いている。

 ハイパーバイザーが、攻撃の対象となり得る特権を持ったソフトウェアの新しいレイヤとなる。ハイパーバイザはOSのように動作し、パッチが必要となる可能性がある。ハイパーバイザーにパッチをあてなくてはならない場合、すべての仮想マシンを落とさなくてはならなくなる。Ruykhaver氏は次のように指摘する。

 1つの攻撃を受けた仮想マシンが、同じ物理サーバー上のすべての仮想マシンを感染させる可能性がある。1つのゲスト仮想マシンから、同じ物理ホスト上にある他の仮想マシンに攻撃が移っていくことが、仮想化環境での最大のセキュリティリスクとなる。もし仮想マシンを狙った攻撃手法が簡単に入手できるようになれば、攻撃者は1つの仮想マシンの攻撃に時間をかければ、そこから閉じたネットワークを経由して他の仮想マシンを侵していき、最終的にはVMM環境を回避してホストにアクセスするということもあり得る。現在の典型的な攻撃シナリオでは、目的に関わらず、攻撃者は一度に1つのマシンの攻撃に集中しなくてはならない。「1つのマシンへの攻撃は、そのマシンにしか被害を与えない」というわけだ。仮想化環境ではこの制約が取り払われ、1対多の攻撃シナリオが作られる可能性がある。ホストを攻撃し、いくつかのゲスト、あるいは1つのゲストだけでも攻撃すれば、すべてを得られる可能性がある。従って、われわれは仮想化の最大のセキュリティリスクは、攻撃者がハードウェアのrootあるいは管理者権限を取得し、1つの仮想マシンから別の仮想マシンへと移動していくことが可能な、「ゲスト間攻撃」だと考えている。ハッカーがハイパーバイザーを手に入れることができれば、そのハッカーはハイパーバイザーを経由するすべてのデータを得ることができ、あらゆるものをサンプリングし、リダイレクトし、偽造することができる立場になる。何らかの形のフェイルセーフ機構がなければ、ゲストOSは自分が信頼できないプラットフォーム上で実行されていても、それを知る手段はない。この「ハイパージャッキング」シナリオは、1つのハードウェア上で10,50,あるいは何百というサーバーがホストされているような大規模な仮想化プラットフォームでは、特に恐ろしいものだ。潜在的なコントロールを失うリスクと収益に対するリスクは、相当なものだ。

 仮想サーバーのセキュリティのパッチと確認には、十分な注意が払われていない。仮想インフラのパッチがどのようなものになるかということを考えたことのある人はいるだろうか?

 仮想マシン間の通信が一般的な攻撃対象となる。仮想マシンは互いに通信し、データを共有している。これらの通信の監視や管理が行われなければ、攻撃には格好の的になるとRuykhaver氏は述べている。

 仮想環境のセキュリティは、大きな市場となる。調べてみる価値のある企業には、BlueLane、Reflex Security、Catbird Networksが含まれる。BlueLaneの主力商品であるVirtualShieldは、仮想マシンを発見し更新とパッチを行う。Reflex Securityのアプローチは、仮想環境のセキュリティ機器およびインフラを作るというものだ。CatbirdはVMwareの認定のあるV-Agentと呼ばれる仮想化機器を持っている。IBMは安全なハイパーバイザー技術を、VMwareは仮想マシンを隔離する手法をそれぞれ開発している。

 結論:Ruykhaver氏の見解は、仮想環境に大きな脆弱性や脅威が登場するのは時間の問題だというものだ。今は仮想環境のセキュリティリスクは低いかも知れないが、これは急速に変わるかも知れない。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]