ルーターを仮想化することは危険ですか?


12

私はpfSenseについてのいくつかのフォーラムで、pfSenseを仮想化することは危険だと言っていました。述べられた理由は、攻撃者がpfsenseをハイパーバイザーへの攻撃の踏み台として使用し、それを使用して他の仮想マシンにアクセスし、最終的にすべてをオフラインにする可能性があるためです。

私には夢中に聞こえますが、そのアイデアには現実が刻まれていますか?仮想サーバーでルーターを実行するのは悪い考えですか?

回答:


17

人々が一般的に反対している議論は、ハイパーバイザー自体のセキュリティであり、その歴史はほとんど懸念されていません。それは常に変化する可能性がありますが、本当に重大な再発するハイパーバイザーのセキュリティ問題はまだありません。一部の人々は、正当な理由もなく、単にそれを信頼することを拒否します。誰かがファイアウォールを所有している場合、他のホストを攻撃することではありません。その場合、どこで実行されているかは関係ありません。デフォルトのパスワードが設定されたインターネット全体への管理。それらの人々は、ブリッジされたインターフェースの1つを介してインターネットから送信される魔法の「ルートESX」パケットがあるという不合理な恐怖を抱いています。どういうわけか、ハイパーバイザーに何かをするつもりです。それはめったにありません。ネットワークが危険にさらされる可能性が高い方法は何百万もあります。

多数の本番データセンターがESXでpfSenseを実行しています。おそらく私だけで100を超えるセットアップを行いました。ファイアウォールはESXで実行されます。これらすべての経験から、ファイアウォールを仮想化する場合のわずかな欠点は次のとおりです。1)仮想化インフラストラクチャが停止した場合、物理的にその場所にいない場合(ほとんどの場合)トラブルシューティングを行うことができませんcoloデータセンターに適用可能)。特に物理ホストごとに1つのファイアウォールを使用してCARPを展開している場合、これは非常にまれです。ただし、これが発生する場合もありますが、仮想ファイアウォールとしてのハイパーバイザーの問題を確認するために、誰かが物理的にその場所に行かなければならず、パスインのみがダウンしています。2)セキュリティの問題を引き起こす可能性のある構成ミスが発生しやすい。フィルタリングされていないインターネットトラフィックのvswitchと1つまたは複数のプライベートネットワークトラフィックがある場合、フィルタリングされていないインターネットトラフィックがプライベートネットワークにドロップされる可能性がいくつかあります(影響は環境によって異なります)。非常にまれなシナリオですが、完全に信頼できないトラフィックが内部ホストにまったく接続されていない環境で同じ種類の問題を起こすよりもはるかに可能性が高くなります。

どちらもあなたがそれをすることを妨げるべきではありません-ファイアウォールを失った場合に物理的なアクセスの準備ができていないデータセンターにある場合は特に、シナリオ1の停止を避けるように注意してください。


非常に洞察力があり、これまでのところ、ハイパーバイザーを物理的に手に入れることができるという利点があります。しかし、私はあなたの忠告を心に反し続けます。
ianc1215

pfSenseを共同設立したのと同じChris Buechlerは、好奇心からではないでしょうか?
ianc1215

2
はい、私です。:)
クリスブヘラー

涼しい!私は大ファンです。pfSenseの仮想化に関する洞察に感謝します。pfSenseでVMXnet3を使用するのは安全ですか?
ianc1215

12

インターネット時代に接続されているものには危険があります。

不滅の奇妙なアルを引用するには:

コンピュータの電源を切り、電源が切れていることを確認 します。
地面の43フィートの穴に落とし
ます。完全に埋めてください。岩や岩は問題ないはず
です。それから、あなたがオンラインだったときに着ていた服をすべて燃やしてください!

外の世界にさらすものはすべて、攻撃の対象となります。専用ハードウェアでpfSenseを実行している場合、セキュリティが侵害されると、攻撃者はすべてを内部的に攻撃するための踏み台になります。pfSense仮想マシンが危険にさらされた場合、攻撃者は追加の攻撃ベクトル-ハイパーバイザーツール(インストール済みの場合)-を使用できますが、その時点でネットワークは既に危険にさらされており、世界にいますとにかく怪我の。

仮想化されたpfSenseインスタンスを使用するのは安全性が低いのでしょうか?はい、わずかに。心配することはありますか?番号。

編集: さらに検討した後、pfSenseに特定のエラーがあり、仮想NICに何らかの問題があり、セキュリティ上の欠陥を引き起こすという認識がない場合、上記は無効です。ただし、このような脆弱性については知りません。


FreeBSDとpfの仮想化に問題はありませんが、これはpfSenseの99%です(とにかく重要な部分-カーネル/ファイアウォールモジュール)。個人的に私は生産でそれをしません。
voretaq7

ええ、それは理想的な状況ではなく、仮想スイッチ、NICなどで頭痛の種になる可能性があります。しかし、セキュリティ上の懸念として、私はそれが誇張されていると思います。
Driftpeasant

とにかく、私にとってはpfSenseボックスはなんとなく廃棄可能です。これは私の「テスト」ネットワーク用です。私は生産よりも学習のためにこれを使うので、リスクはやや低いです。情報をありがとう。
ianc1215

Weird Al's Virus Alertへの楽しい(しかし無関係)参照のための+1 。私は通常、軽薄な理由で賛成しませんが、何らかの理由でこれは特に私をくすぐった。
スティーブン月曜日

それは完全に無関係ではありません-それはあなたのマシンをオンラインで接続することを指します。:)
Driftpeasant

5

あなたが話しているサーバーの種類に関係なく、仮想環境内で何かを実行しているという本質的な危険もあります。私は最近同様の質問に答えました。ルーター/ファイアウォールは既に内部ネットワークにアクセスできるため、ハイパーバイザーレベルを攻撃する本当の理由はありません。すでに、より優れた攻撃ベクトルが利用可能です。

仮想マシンがDMZに存在する場合にのみ、ハイパーバイザーの後に進むことが本当にわかる唯一の理由です。そこから、ハイパーバイザーの後に内部ネットワーク上のマシンに移動できます。それはあなたが説明しているユースケースではありません。

個人的には、DRの目的でファイアウォールの仮想化されたコピーを保持しています。それを使用することは理想的ではありませんが、オプションです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.