Post on 10-Feb-2018
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
1/67
FACULDADE UNISABER
JOSAN NEVES DE CASTROWESCLEY NEVES DE CASTRO
IMPACTOS DA VIRTUALIZAO NA SEGURANA DA INFORMAO
CEILNDIA - DFJUNHO/2009
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
2/67
Josan Neves de CastroWescley Neves de Castro
IMPACTOS DA VIRTUALIZAO NA SEGURANA DA INFORMAO
Trabalho de Concluso de Curso daFaculdade Unisaber, a ser apresentadocomo requisito parcial para a obteno dottulo de tecnlogo em segurana dainformao.
Orientadores:MSc Frederico Jorge C. BomfimMSc Ricardo Sant'Ana
Ceilndia - DFJunho/2009
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
3/67
Josan Neves de CastroWescley Neves de Castro
IMPACTOS DA VIRTUALIZAO NA SEGURANA DA INFORMAO
Trabalho de Concluso de Curso da
Faculdade Unisaber, a ser apresentadocomo requisito parcial para a obteno dottulo de tecnlogo em segurana dainformao.
Aprovado em:
COMISSO DE AVALIAO
__________________________________________________________Prof. MSc. Frederico Jorge C. Bomfim
Orientador
__________________________________________________________Prof. Esp. Fbio Alves de Arajo
Avaliador
___________________________________________________________Prof. Ps-Grad. Jones Milton de Sousa Carneiro
Avaliador
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
4/67
Dedicamos este trabalho a nossos amados pais e familiares.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
5/67
AGRADECIMENTOS
Agradecemos primeiramente a Deus por nos guiar e iluminar diariamente, dando-nos
sade e fora para prosseguir em nossa jornada. Aos colegas que contriburam com a sua
amizade e incentivo ao longo destes anos e tambm a todos os professores(as) que direta ou
indiretamente proporcionaram-nos a capacidade e conhecimento necessrios para que
pudssemos concluir este trabalho, especialmente aos nossos orientadores que pacientemente
nos acompanharam em todas as etapas de constituio do mesmo. No podamos deixar de
agradecer aos(s) nossos(as) amigos(as) e familiares pela compreenso para com nossa
ausncia para a elaborao deste trabalho.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
6/67
RESUMO
Nosso trabalho buscou verificar quais seriam os impactos da implantao de
tecnologias de virtualizao nas empresas, relativos rea de segurana da informao. Para
a realizao dele utilizamos de pesquisa documental devido a escassez de bibliografia,
especfica na rea de segurana da informao, que contivesse informaes atualizadas sobre
sua influncia na virtualizao. Como resultado desta pesquisa, nosso trabalho mostra atravs
de dados estatsticos, problemas apresentados por especialistas e promessas de solues para
estes problemas a curto prazo, um panorama no muito favorvel implementao de
virtualizao nas empresas sem antes realizar uma anlise de riscos seguida pela modelagem
de ameaas, para a adaptao dos recursos existentes para a rea de segurana da informao.
Algumas medidas paliativas e sugestes de acompanhamento a futuras solues e tecnologias,
que podem vir a influenciar diretamente na segurana dos ambientes virtualizados, tambm
so apresentadas.
Palavras-chave: Impactos. Segurana. Virtualizao.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
7/67
ABSTRACT
Our work aims to evaluate what would be the impacts of deploying virtualization
technologies in enterprises, on the area of information security. To do it we use documentation
research due to shortage bibliography, specifically in the area of information security, that
contained updated informations about they influence on virtualization. As a result of this
research, our work shows through statistics, problems presented by experts and promises
solutions to these problems in the short term, a scenario not very favorable to the
implementation of virtualization in enterprises without first conducting a risk analysis
followed by modeling threats, to adapt existing resources to the area of information security.
Some remedial measures and follow-up suggestions for future solutions and technologies that
are likely to directly influence the security of virtualized environments are also presented.
Keywords: Impacts. Security. Virtualization.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
8/67
SUMRIO
1 Introduo......................................................................................................................... 09
2 Justificativa para o tema.................................................................................................. 10
3 Referenciais tericos........................................................................................................ 12
3.1 O que rootkit?.......................................................................................................... 12
3.1.1 Tipos de rootkits............................................................................................... 13
3.2 Mquinas virtuais................................................................................................ 15
3.3 Monitores de mquinas virtuais........................................................................ 15
3.3.1 Tipos de hypervisors................................................................................... 16
4 O que virtualizao?...................................................................................................... 17
4.1 Benefcios advindos da virtualizao....................................................................... 184.2 Fatores adversos da virtualizao............................................................................ 19
4.3 Tipos de virtualizao quanto a forma de execuo............................................... 20
4.4 Tipos de virtualizao quanto a forma de utilizao.............................................. 21
5 Impacto da virtualizao na segurana da informao................................................ 24
5.1 Modelos de ameaa aos ambientes virtualizados.................................................... 24
5.2 Agravantes.................................................................................................................. 28
6 Segurana da informao nas empresas brasileiras..................................................... 31
7 O que verificar com relao segurana....................................................................... 38
8 Exemplos de malware especficos para ambientes virtualizados................................. 40
9 Formas de proteo a ambientes virtualizados............................................................. 43
9.1Hyperspace.................................................................................................................. 43
9.2 Open Virtualization Format....................................................................................... 46
9.3 Virtual appliances....................................................................................................... 47
9.4 VMsafe........................................................................................................................ 48
9.5 Padro OpenFlow de comunicao.......................................................................... 49
9.6 Polticas de segurana............................................................................................... 51
9.7 Novas switches virtuais.............................................................................................. 51
10 Concluso......................................................................................................................... 53
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
9/67
9
1 Introduo
A princpio havamos definido como objetivo a pesquisa sobre as caractersticas de
rootkits que afetavam a ambientes virtualizados e quais problemas estes ataques poderiam
causar s empresas, visto o interesse crescente por esta tecnologia nos ltimos anos,
principalmente aps a crise financeira de 2008, que assolou as economias de todo o mundo e
ainda reverbera nas bolsas de valores, ainda no havendo certeza sobre quanto tempo levar
para que seus efeitos deixem de ser sentidos. Esta crise agravou as cobranas das empresas
sobre os setores de tecnologia da informao para a reduo de custos, fazendo com que os
olhos de vrios diretores fossem voltados para as tecnologias de virtualizao, com suas
promessas de reduo de consumo de energia, melhor aproveitamento do potencial de
processamento dos servidores, entre outras.
Aps um contato relativamente suficiente com o assunto, verificamos que haviam
algumas deficincias com relao segurana da informao nos ambientes virtualizados. O
que nos levou a mudar de foco ampliando a abrangncia de nossa pesquisa, que ocorreu com
base no tipo documental, onde buscamos verificar at que ponto seria seguro para uma
empresa adotar a virtualizao como forma de reduzir custos, e como esta adoo poderia
afetar os nveis de segurana da informao j existentes nestas empresas.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
10/67
10
2 Justificativa para o tema
A justificativa est justamente nas diversas formas e razes pelas quais cada vez mais
empresas e pessoas decidem aplicar a tecnologia para resolver um determinado problema.
O avano da tecnologia de virtualizao nos ltimos anos foi enorme, saltando de suas
origens nos antigos mainframes para o desktop comum de um usurio domstico. Isso somado
necessidade de economia, fator sempre visvel nos ambientes corporativos mas que assumiu
propores maiores aps a crise econmica global ocorrida no segundo semestre de 2008,
impulsiona o interesse das empresas que buscam a consolidao de seu parque de servidores e
sensvel economia de energia, aderindo chamada TI Verde.
Dados estatsticos oferecidos pela Symantec, empresa atuante no setor de tecnologia da
informao em escala mundial oferecendo solues em anti-vrus, gerenciamento e proteo
de dados, entre outras, indicam que o controle de custos a iniciativa prioritria no meio
corporativo, enquanto que a virtualizao de servidores o caminho principal para essa
reduo de custos para uma de cada trs empresas pesquisadas.
Figura 1: Grfico sobre a utilizao da virtualizao em data center's no ano de 2008.1
1 SYMANTEC. SYMANTEC STATE OF THE DATA CENTER REPORT 2008: State of the Data Center,Regional Data Global, Second Annual Report 2008. Disponvelem:. Acesso em: 26 mai. 2009.
http://www.symantec.com/content/en/us/about/media/SOTDC_report_2007.pdfhttp://www.symantec.com/content/en/us/about/media/SOTDC_report_2007.pdf7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
11/67
11
Pelo grfico da pesquisa mostrado pela Figura 1 verificamos que, das 1.600
companhias participantes no ano de 2008, 27% planejavam a aplicao da virtualizao em
suas centrais de dados no ano de 2008 enquanto que outros 28% passaram da fase de
implantao em 2007 restando somente 21% em 2008, ou seja, mais da metade das
companhias pesquisadas planejavam ou j implementavam as tecnologias de virtualizao em
suas empresas.
Vale ressaltar que a pesquisa foi feita junto a companhias consideradas de grande
porte, todas com mais de 5.000 funcionrios, em 21 pases ao redor do mundo, realizada entre
a penltima semana de setembro e a primeira semana de outubro, o que nos oferece uma
noo razoavelmente atualizada do interesse em tecnologias de virtualizao por parte das
grandes empresas onde 49 destas eram localizadas no Brasil.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
12/67
12
3 Referenciais tericos
Antes de abordarmos o tema central desta pesquisa, falaremos um pouco sobre outros
tpicos importantes para a compreenso do que buscamos demonstrar.
3.1 O que rootkit?
Segundo o Sans Institute, um instituto estabelecido nos Estados Unidos em 1989 como
uma organizao de pesquisa cooperativa e educao na rea de tecnologia, rootkit uma
coleo de programas, tambm referidas como ferramentas, utilizadas por um hacker para
mascarar uma intruso e obter acesso no nvel de administrador em um computador ou rede
de computadores, enquanto que a Cartilha de Segurana para Internet do CERT.BR, que o
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil, define
rootkitcomo:
Conjunto de programas que tem como finalidade esconder e assegurar
a presena de um invasor em um computador comprometido.
importante ressaltar que o nome rootkitno indica que as ferramentasque o compem so usadas para obter acesso privilegiado ( root ou
Administrator ) em um computador, mas sim para manter o acesso
privilegiado em um computador previamente comprometido.
( CERT.BR, 2006, p.83, grifo do autor ).
Vemos ento que, ao contrrio do que o nome possa levar a crer, um rootkitno
utilizado para se obter acesso no nvel administrativo em um determinado computador.
Assim, sintetizando estas duas definies podemos dizer que uma ferramenta, ou coleo de
ferramentas, usadas por um intruso para esconder a si mesmo, mascarando o fato de que um
sistema computacional teve sua segurana comprometida, alm de permitir manter ou reaver
acesso no nvel de administrador deste sistema.
A instalao de um rootkit geralmente um dos primeiros recursos a serem utilizados
aps uma invaso, pois facilita e ofusca a presena do atacante no sistema quando do
apagamento de evidncias, dificultando a percepo do sucesso da ao do invasor por parte
dos administradores legtimos destes sistemas.
Entre as funes que um rootkit pode disponibilizar, especialistas destacam as
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
13/67
13
seguintes:
As atividades do atacante com relao a arquivos, processos, conexes de rede,entre outras, ficam difceis de serem percebidas depois que um rootkit instalado;
Acesso no autorizado ao sistema atravs de portas de comunicao abertas pelo
rootkit;
Ferramentas de monitoramento comosniffers de rede ou keyloggers;
Editores de logs de sistema, para remover as evidncias do ataque bem sucedido;
Ferramentas de hacking para permitir novos ataques a partir da mquina
comprometida, ou para estabelecer comunicaes com a mesma atravs de umcanal de comunicao seguro para o invasor;
A checagem da integridade do sistema comprometido torna-se muito difcil devido
ao comprometimento de funcionalidades bsicas, como por exemplo a substituio
de comandos prprios do sistema operacional por outros manipulados pelo
agressor com o objetivo de mostrar somente resultados que no contrariem os
interesses do atacante.
Algumas ou vrias destas funcionalidades so dispostas em um pacote preparado pelo
atacante com as ferramentas que melhor atendam a seus objetivos, e que lhe permitam
permanecer escondido e com o domnio do sistema invadido pelo maior tempo possvel. Para
tanto o invasor j dever ter obtido ou escalado privilgios de administrador deste sistema.
A instalao dos rootkits pode ser feita manualmente, em caso de acesso direto
mquina alvo, ou com a ajuda de vrus ou worms enviados s vtimas pore-mail, recebidos
pela navegao emsites com cdigo malicioso presente, ou alguma outra forma de contgio.
Aps a instalao de um rootkit, um atacante pode monitorar as atividades dos
usurios do sistema comprometido, modificar, adicionar ou substituir programas, coletar
informaes diversas, remover evidncias destas modificaes ou executar outras funes
sem que, a princpio, seja detectado. Claro que estas possveis aes iro depender dos tipos
de softwares escolhidos pelo invasor para comporem o rootkita ser instalado no sistema alvo.
3.1.1 Tipos de rootkits
Embora no exista uma classificao formal para as diversas variantes, especialistas
diferenciam os vrios tipos de rootkits de acordo com suas funes e formas de manipulao
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
14/67
14
do sistema depois de instalado. Veremos a seguir alguns destes tipos e as suas caractersticas.
User-mode Rootkit: o tipo de rootkit que basicamente altera ou substituiprogramas especficos do sistema, especialmente aqueles que tenham ligao
direta com a extrao de informaes do mesmo, como os que verificam os
processos ativos, a atividade na rede, o contedo do sistema de arquivos, entre
outros.
Kernel-mode Rootkit: Ao contrrio do tipo user-mode, o kernel-mode rootkit
aquele que atua no nvel do kernel ( ncleo ) do sistema operacional. Por no
precisar modificar vrios programas no sistema alvo, este tipo de rootkit mais
difcil de ser detectado que o citado anteriormente, pois s precisa modificar o
kerneldo sistema atacado para a manuteno do controle obtido.
System Management Mode Rootkit: Aproveitam-se de uma rea reservada da
memria dos processadores para ficarem invisveis ao sistema operacional
vitimado, enquanto executam atividades de monitorao, coleta e envio de
informaes ao atacante.
Virtual Machine Monitor Rootkit: Este tipo de rootkit atua na rea de
virtualizao dos processadores ou programas que recentemente incorporaram esta
nova tecnologia, tomando para si o controle do gerenciamento das mquinas
virtuais ativas tarefa antes realizada pelo virtual machine monitor, tambm
conhecido como hypervisor ou na livre traduo do termo por Monitor de
Mquinas Virtuais. Assim, este malware mantm o sistema vitimado em um
ambiente separado do seu, mas sobre o qual ele tem total domnio. O que permite a
este tipo de rootkitmanipular e monitorar todas as requisies e tarefas realizadas
pelo sistema infectado, ou pelas mquinas virtuais nele em execuo, sem que
cause impacto significativo no desempenho da mquina comprometida. Da advm
a sua capacidade de permanecer invisvel para o sistema infectado.
Alm disso, podem ser tambm classificados como persistentes e no-persistentes. Um
rootkitpersistente aquele que ativado a cada inicializao do sistema computacional. Para
conseguir isso seu cdigo deve estar armazenado em alguma parte do computador, e tambm
dispor de alguma forma de iniciar-se automaticamente. Por outro lado, um rootkit no-
persistente no capaz de iniciar-se novamente aps a reinicializao do sistema por ele
anteriormente infectado.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
15/67
15
3.2 Mquinas virtuais
Segundo a nossa livre traduo da informao contida na seo de terminologias da
International Business Machines, empresa mundialmente conhecida comoIBM, uma mquina
virtual uma instncia de um sistema de processamento de dados que parece estar
disposio de um nico usurio, mas cujas funes so realizadas atravs do
compartilhamento de recursos com um sistema de processamento de dados fsico.
Tambm a define como uma especificao abstrata para um dispositivo computacional
que pode ser implementado de diferentes maneiras emsoftware e hardware.
3.3 Monitores de mquinas virtuais
Os Monitores de Mquinas Virtuais ( ou VMM, de Virtual Machine Monitor), tambm
conhecidos por hypervisor, so componentes de software responsveis por hospedar as
mquinas virtuais utilizadas pelo hospedeiro responsvel pela virtualizao e controle do
compartilhamento de recursos do hardware ( como dispositivos de entrada e sada, memria,
armazenamento, processamento, entre outros ) utilizados pelas mquinas convidadas, alm de
tambm gerenciar a execuo e as requisies de recursos emitidas por cada uma dessas
mquinas virtuais.
Um VMM executado em modo supervisor ( administrador ), ao contrrio das
mquinas virtuais que so executadas em modo usurio. Dessa forma, no momento em que
uma mquina virtual executa uma instruo com privilgios avanados, funo do VMM
tratar essas requisies atravs de interrupes e devolvendo uma resposta virtualizada a esta
instruo.Para melhor entendimento observe a figura a seguir. Ela nos mostra um exemplo do
esquema de hierarquia das permisses de execuo das aplicaes em ambientes
virtualizados. Os vrios anis representam as diferentes camadas e seus nveis de privilgios
de acesso onde quanto mais prxima do centro da hierarquia for o anel, mais privilgios de
execuo a aplicao possuir.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
16/67
16
Figura 2: Anel de permisses de execuo em ambientes virtualizados.2
3.3.1 Tipos de hypervisors
So classificados pelos especialistas em dois tipos. Os hypervisors do tipo 1, tambm
chamados de Bare Metal, em aluso ao seu acesso direto ao hardware, sosoftwares que
atuam no nvel do anel 0, localizado no centro da figura 2, onde atuam diretamente sobre o
hardware e abaixo do sistema operacional hospedeiro. Dispe de completo domnio sobre o
hardware fsico, assim como de todas as requisies feitas em nvel menos privilegiado pelas
mquinas virtuais em execuo.
J os hypervisors do tipo 2 so softwares executados em cima de um sistema
operacional padro ou modificado. Necessita de um maior poder de processamento, pois ser
mais um aplicativo a concorrer com as mquinas virtuais pelos recursos computacionais do
sistema onde foi instalado.
2 Imagem retirada de: HOFF, Christofer. The Four Horsemen Of The Virtualization Apocalypse. 2008.Disponvel em:. Acesso em: 25 mai. 2009.
http://www.blackhat.com/presentations/bh-usa-08/Hoff/BH_US_08_Hoff_Virtualization_Security_Apocalypse.pdfhttp://www.blackhat.com/presentations/bh-usa-08/Hoff/BH_US_08_Hoff_Virtualization_Security_Apocalypse.pdf7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
17/67
17
4 O que virtualizao?
O primeiro xito obtido com a tecnologia de virtualizao foi a concepo do CP-67,
umsoftware destinado a mainframes da linhaIBM360/67 que disponibilizava a seus usurios
um sistema virtualizado proprietrio da IBM. Os resultados apresentados por essa inovao
foram excelentes. Com o sucesso do CP-67, aIBMresolveu dar continuidade em seu projeto e
lanou o VM/370, um Virtual Machine Monitor( Monitor de mquina Virtual) para embarcar
em seus sistemas 370 com arquiteturas estendidas que j visavam a virtualizao em si.
Os sistemas operacionais virtualizados e seus respectivos aplicativos, chamados de
convidados, so executados dentro de mquinas virtuais criadas para que cada um deles
imagine ser um sistema computacional fsico, real e nico, quando na verdade esto sendo
executados em um ou mais ambientes virtuais sob o controle de um sistema operacional
principal, chamado de hospedeiro. Esta tecnologia definida como virtualizao.
A ilustrao a seguir fornecer uma idia geral da estrutura de um sistema
computacional no-virtualizado e de um com recursos de virtualizao. Vemos nela que
adicionada uma nova camada de aplicao junto ao hardware fsico do equipamento onde,
atravs do sistema operacional hospedeiro e o Monitor de Mquinas Virtuais, consegue-se
instalar vrios outros sistemas operacionais e/ou aplicaes que trabalharo em ambientes
separados.
Figura 3: Modelo de funcionamento da tecnologia de virtualizao.3
3 Imagem retirada, modificada e traduzida por ns de: HOFF, Christofer. The Four Horsemen Of TheVirtualization Apocalypse. 2008. Disponvel em:.Acesso em: 25 mai. 2009.
http://www.blackhat.com/presentations/bh-usa-http://www.blackhat.com/presentations/bh-usa-08/Hoff/BH_US_08_Hoff_Virtualization_Security_Apocalypse.pdfhttp://www.blackhat.com/presentations/bh-usa-http://www.blackhat.com/presentations/bh-usa-08/Hoff/BH_US_08_Hoff_Virtualization_Security_Apocalypse.pdf7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
18/67
18
Devemos destacar em um ambiente virtualizado os papis do hospedeiro e do
convidado:
dado o papel de hospedeiro ao sistema operacional que possui acesso direto ao
hardware fsico onde a virtualizao est sendo utilizada, ou seja, o sistema
operacional primrio da mquina fsica. Vale ressaltar que podemos utilizar
somente um sistema hospedeiro por vez, ao contrrio dos sistemas convidados.
dado o papel de convidado ao sistema operacional executado sobre o sistema
operacional hospedeiro, atravs de uma mquina virtual. Neste nvel podemos
manter sistemas operacionais idnticos, verses distintas de um mesmo sistema
operacional ou mesmo sistemas operacionais totalmente distintos entre si.
4.1 Benefcios advindos da virtualizao
Alguns dos principais benefcios notados em uma infra-estrutura virtualizada o
melhor aproveitamento do parque de mquinas instaladas e a consolidao de servidores.
Desta forma podemos direcionar recursos de servios e aplicaes conforme a demanda do
negcio.
Adotando a virtualizao obtemos um ecossistema de Tecnologia da Informao
otimizado, uma vez que podemos selecionar o melhor ambiente para cada tipo de aplicao,
criando aglomerados de aplicaes similares na exigncia de recursos e forma de execuo.
Problemas com balanceamento de carga nos servidores podem ser melhor tratados
neste tipo de arquitetura, uma vez que os sistemas virtuais podem ser remanejados visando o
aumento de desempenho de determinado servidor fsico.
A administrao de servios se torna mais dinmica e facilitada, uma vez que podemos
criar servidores conforme a demanda, aumentando substancialmente a garantia de alta
disponibilidade de servios sem adio de novos equipamentos. Desta forma podemos
gerenciar servidores como se fossem arquivos em disco, facilitando operaes de backup e
restaurao, alm da implementao de medidas preventivas contra incidentes ou recuperao
de desastres.
Manuteno de hardware mais eficiente, uma vez que podemos ter vrios servios
rodando em um mesmo equipamento, e a possibilidade de realoc-los para outros terminaisconforme a necessidade de manuteno de algum servidor fsico em uso.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
19/67
19
Adeso ao trato com o meio ambiente pois para cada servio, habitualmente, deveria
se manter um hardware especfico para determinada aplicao, onde cada um consumiria
cerca de cinqenta reais mensais em gastos com energia eltrica. Quanto mais servidores,
maior a necessidade de resfriamento deste ambiente, teramos somados a isso mais gastos
com condicionadores de ar compatveis a essa temperatura gerada e uma maior necessidade
de manuteno de todo esse ambiente.
Assim podemos notar que, quanto mais infra-estrutura de mquinas possuirmos, mais
gastos com energia e reparao teremos, mas o impacto principal dessa cultura no somos
capazes de perceber de imediato: o fator ambiental. Mesmo com os avanos na direo de se
gerar uma energia eltrica limpa, ela ainda representa uma amea ambiental, seja pela emisso
de carbono gerada pela queima de combustveis para a obteno de energia, ou pela
devastao para a construo de usinas hidroeltricas por exemplo ou, principalmente, pelo
rpido ciclo de evoluo da tecnologia.
Enfim, aps a implementao de virtualizao na rea de TI poderamos concentrar em
um nico hardware, os servios de firewall, gateway, servidor de e-mail e distribuio da
rede, que antes iriam necessitar de quatro mquinas independentes. Isso representaria uma
reduo significativa tanto em matria de custos com hardware, quanto de gastos em energia
consumida e indiretamente, gerada.
4.2 Fatores adversos da virtualizao
A migrao para ambientes virtualizados pode exigir um alto custo inicial em alguns
casos, devido a exigncia de equipamentos robustos para que sustentem de forma confivel a
alta carga de servios que esta nova infra-estrutura ir receber inicialmente, ou em um futuroprximo.
O retorno do investimento no percebido de forma rpida, e muito menos
significativo para a empresa, nos casos em que o investimento inicial no processo de
implantao da virtualizao for demasiadamente elevado.
Outros problemas encontrados so as limitaes das ferramentas encontradas no
mercado atual, referentes a administrao destes ambientes. Conforme o nmero de mquinas
virtuais aumenta, as ferramentas no conseguem disponibilizar uma quantidade de dadosreferentes a essas redes para que as equipes de TI possam ter uma real idia do que se passa
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
20/67
20
em seus ambientes virtualizados.
Vulnerabilidades de segurana do hospedeiro podem ser de certa forma absorvidas
indiretamente pelas mquinas convidadas, ou vice-versa, uma vez que o monitor de mquinas
virtuais nada mais que uma camada de software e assim, sujeito s vulnerabilidades de seu
sistema operacional.
Os preos praticados para a implantao dessa tecnologia, o licenciamento de
fabricantes e os gastos com suporte ainda destoam da realidade de boa parte das empresas.
Por se tratar de uma tendncia nova, no se sabe ainda ao certo quantas mquinas
virtuais podemos executar em um processador sem que haja prejuzos na qualidade dos
servios prestados.
A capacitao adequada de administradores e gerentes de TI tambm se torna um fator
negativo na hora de se decidir na implantao de uma infra-estrutura virtualizada, uma vez
que a necessidade de profissionais capacitados para gerenciar esta nova abordagem de
gerenciamento se torna crucial para o sucesso e continuidade da migrao. Onde demandar
prticas especficas, polticas de segurana personalizadas e uma constante atualizao, uma
vez que, por se tratar de um ambiente relativamente novo e diferenciado do habitual,
poderemos nos deparar com novas e diferentes ameaas, alm de problemas de continuidade
de negcios ao longo dos tempos.
4.3 Tipos de virtualizao quanto a forma de execuo
Na tecnologia de virtualizao, existem trs tipos principais que se destacam por suas
caractersticas particulares quanto a forma de execuo:
Emulao por hardware: Possui um grau de complexidade de implantao
diferenciado dos demais tipos de arquitetura, por emular os ciclos de clock da
CPU, assim como seus conjuntos de instruo e memria cache.
A Emulao por hardware bastante difundida entre desenvolvedores de
firmware, alm de hardwares que no possuem um compilador. Um ponto
negativo que podemos citar para a emulao por hardware seria o critrio
desempenho: por virtualizar funcionalidades de uma mquina real em execuo,
temos uma perda significativa de desempenho quando comparada a umaarquitetura no emulada.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
21/67
21
Virtualizao Completa: Traduo do termofull virtualization, se caracteriza por
possuir um gerenciador de mquinas virtuais que ir fazer a ligao entre ohardware fsico e as mquinas virtuais usadas, criando assim um ambiente
completamente idntico ao ambiente fsico e facilitando a interao de qualquer
sistema operacional que esteja virtualizado com o hardware no emulado.
Para-Virtualizao: Consiste em criar uma arquitetura virtual, diferente da
arquitetura real utilizada pelo sistema, e disponibiliz-la para o uso do sistema
operacional virtualizado. Este tipo de virtualizao cria um aumento de
performance das mquinas virtuais que usufruem deste sistema, exigindo apenas
pequenas modificaes nos sistemas virtualizados, criando chamadas de sistema
que fazem-no comunicar-se com o hardware virtualizado, criado pelo Virtual
MachineMonitor, de forma que este seja o responsvel pelas requisies vindas da
mquina virtual, ao invs de requisitar diretamente ao hardware real.
Nested Virtualization: No encontramos uma traduo oficial para o termo
embora em uma traduo livre queira dizer virtualizao aninhada, consiste na
execuo de uma mquina virtual dentro de outra. Ou seja, a execuo de um
sistema computacional virtualizado dentro de outro tambm virtualizado.
4.4 Tipos de virtualizao quanto a forma de utilizao
Alm da forma de execuo, profissionais da rea tambm classificam os diferentes
tipos de virtualizao de acordo com o modo de utilizao da tecnologia. Veremos a seguir
algumas das mais freqentes formas de aplicao da tecnologia.
Virtualizao de servidores de aplicao: usada desde os primeiros
balanceadores de carga, isso esclarece porque tal termo usado at os dias de hoje
como sinnimo de balanceamento avanado de carga.
Podemos compreender melhor este conceito de virtualizao como sendo um
balanceador de cargaproxy, mas em modo reverso: Seria um servio fornecendo
acesso transparente a vrios outros servios de aplicao diferentes.
Ou seja, um proxy reverso hospedaria uma interface virtual que estaria acessvel
em modo front-endao usurio, mas em back-end, o proxy possuiria a funo de
equilibrar a carga entre vrios servidores e vrias aplicaes diferentes de forma
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
22/67
22
similar a um servidorweb.
Sua interface virtual, tambm chamada deIPvirtual, ficaria exposta ao mundo real
como se fosse realmente um servidorweb gerenciando as conexes que chegam e
saem, atendendo sua demanda, permitindo ao balanceamento de carga gerenciar
mltiplos servidores web e outras aplicaes como se fossem realmente uma nica
instncia, disponibilizando uma proteo mais alta que a exigida caso os usurios
acessassem de forma direta e individual os servidores web.
Essa uma forma de representao de virtualizao onde um servidor
disponibilizado ao mundo real, ocultando a existncia de outros servidores atravs
de uma aplicao deproxy de forma reversa.
Virtualizao de aplicaes: importante diferenciarmos os conceitos de
virtualizao de servidores de aplicaes da virtualizao de aplicaes. O que
hoje definimos como virtualizao de aplicao nada mais que os thin clients de
anteriormente. Ou seja, um computador com poucos ou nenhum aplicativo
instalado assume a funo de cliente em uma rede baseada no modelo cliente-
servidor, tornando-se dependente de um servidor principal para o processamento
de suas atividades.
A virtualizao de uma aplicao uma forma de se poder instalar e utilizar
determinada aplicao ao mesmo tempo que se protege o sistema operacional e
tambm outras aplicaes de modificaes que poderiam vir a afetar de forma
negativa a estabilidade de todo o sistema. Enfim, tornando determinada aplicao
independente dos componentes de seu sistema operacional.
Virtualizao de apresentao: Na virtualizao de apresentao a
responsabilidade do processamento, que deveria ser realizado no terminal diante
do usurio, transportado para um servidor otimizado para garantir esta
capacidade e disponibilidade. Somente so tratados pelo terminal do usurio o
ambiente para a interao, tais como dispositivos de entrada e sada ( mouse,
teclados, impressoras, monitor ).
Virtualizao de redes: Podemos citar como um exemplo de virtualizao de rede
atravs do IPso as tradicionais VLANs, onde uma nica porta ethernetpossui a
funo de suportar mltiplas conexes virtuais de mltiplos endereos de IP eredes onde so segmentadas virtualmente. As conexes virtuais de IPque passam
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
23/67
23
pela placa ethernetso completamente independentes e desconhecem a existncia
umas das outras, mas a switch possui a capacidade de reconhecer cada uma de suas
conexes e gerenci-las de forma independente.
Virtualizao de armazenamento: A virtualizao de armazenamento
disponibiliza uma forma para que vrios usurios e tambm aplicaes acessem
arquivos armazenados em diversos dispositivos sem se preocuparem em onde ou
como so gerenciados, permitindo que o armazenamento fsico seja compartilhado
por vrios aplicativos, dispostos de forma no centralizada, como se esses espaos
fsicos de armazenagem atrs da interface de virtualizao representasse um nico
dispositivo sem limites fsicos.
Virtualizao de sistemas operacionais: Talvez esta seja a forma de virtualizao
mais comum encontrada atualmente, responsvel por tornar o mecanismo de
virtualizao to difundido entre os profissionais de tecnologia. Os sistemas
operacionais virtualizados so simplesmente implementaes completas de mais
de um tipo de sistema operacional rodando simultaneamente em um mesmo
dispositivo fsico, e gerenciados pelos Monitores de Mquinas Virtuais. Vrias
empresas como a VMware, Xen, Red Hat entre outras, alm de empresas
tradicionais em outras reas de aplicativos e equipamentos como aMicrosoft,Intel
e AMD trabalham hoje para tornar possvel a independncia dos sistemas
operacionais com relao a hardwares.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
24/67
24
5 Impacto da virtualizao na segurana da informao
Afinal, o que representa a virtualizao especificamente para a rea de segurana da
informao? Vrios especialistas neste campo, em todo o mundo, concordam que a
virtualizao, embora seja visualizada como uma soluo para a reduo de custos, ao mesmo
tempo em que se aproveita melhor a infra-estrutura de tecnologia da informao existente nas
empresas, tambm trs consigo vrios problemas novos para o gerenciamento da segurana
nestes ambientes.
Algumas das razes apresentadas so de que a virtualizao pode nos trazer:
Maior complexidade: Como poderemos verificar no decorrer desta pesquisa,
ambientes que implementam esta tecnologia adquirem maior complexidade para o
gerenciamento da segurana da informao justamente pela facilidade de sua
multiplicao, o que agrega maior dificuldade de gerenciamento na mesma
proporo;
Novas brechas de segurana: Novas plataformas geralmente agregam novas
formas de se burlar as medidas de segurana implementadas. No suficiente
aprender como determinada tecnologia funciona e quais benefcios ela trar para
colocar em prtica a sua implementao. H de se estudar a forma como esta nova
tecnologia influir sobre o funcionamento da infra-estrutura de TI como um todo.
Sabendo disso no podemos apenas verificar em quanto poderemos reduzir os custos
de uma corporao, quanta energia deixar de ser despendida ou quo melhor ser o
aproveitamento do parque instalado de servidores, mas tambm como a incorporao das
tecnologias de virtualizao impactaro a segurana dos dados circulantes nesta empresa,
como as medidas de segurana implantadas atualmente lidaro com esse novo ambiente e
como ser controlada a proliferao de servios virtuais em execuo nestes servidores.
5.1 Modelos de ameaa aos ambientes virtualizados
Um ambiente virtualizado pode ser alvo de qualquer tipo de ataque que um no-
virtualizado possa vir a sofrer, afinal trata-se basicamente de um servidor ou desktop como
qualquer outro que est em execuo, com a nica diferena de que esta execuo ocorre emuma mquina virtual.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
25/67
25
Tendo isso em mente, e adicionando-se a complexidade de administrao gerada pela
estruturao de um ambiente virtualizado, Christofer Hoff (2008), Chief Security Architectda
Unisys nos Estados Unidos, empresa mundial de Tecnologia da Informao, atuante na rea
de servios,software e tecnologia, apresentou cinco possveis cenrios de ataque a este tipo de
ambiente. As ilustraes extradas da apresentao de Christofer Hoff (2008) foram aqui
adicionadas com a devida autorizao do autor, conforme documento constante no ANEXO 1:
Figura 4: Modelo de ameaa onde um sistema convidado ataca outro.4
Convidado a convidado: Neste cenrio, mostrado pela Figura 4, encontraremos
uma mquina virtual comprometida atacando uma ou mais mquinas virtuais
convidadas, podemos citar como exemplo worms tentando espalhar-se na rede
utilizando os recursos de uma mquina virtual infectada;
4 Figuras 4 8 retiradas de: HOFF, Christofer. The Four Horsemen Of The Virtualization Apocalypse.2008. Disponvel em:. Acesso em: 25 mai. 2009.
http://www.blackhat.com/presentations/bh-usa-http://www.blackhat.com/presentations/bh-usa-7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
26/67
26
Figura 5: Ameaa onde um sistema convidado ataca o hospedeiro.
Convidado a hospedeiro: No cenrio mostrado pela Figura 5, teremos uma
mquina virtual atacando o sistema que gerencia o ambiente virtualizado. Podemos
citar usurios legtimos do ambiente virtualizado tentando obter acesso ao sistema
hospedeiro;
Figura 6: Ameaa onde um sistema convidado atacado por si mesmo.
Convidado a si mesmo: A Figura 6 caracteriza basicamente um ataque originado
na prpria mquina virtual visando ela prpria, como por exemplo uma tentativa
de escalar privilgios realizada por um usurio comum do sistema virtualizado
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
27/67
27
objetivando aumentar suas permisses de acesso neste ambiente;
Figura 7: Ameaa onde o ataque externo e tem como alvo o sistema hospedeiro.
Externo a hospedeiro: No exemplo mostrado pela Figura 7, teremos um ataque
sendo realizado de fora da rede interna e tendo como alvo o sistema hospedeiro.
Neste cenrio, podemos citar como exemplo crackers tentando obter acesso no-
autorizado rede interna com as mais diversas finalidades maliciosas;
Figura 8: Ameaa onde o ataque de fonte externa e tem como alvo um dos
sistemas virtualizados.
Externo a convidado: No cenrio demonstrado pela Figura 8 encontraremos um
ataque sendo realizado de fora da rede interna com o objetivo de controlar o
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
28/67
28
sistema operacional em execuo em uma das mquinas virtuais.
Vemos ento que, a partir da modelagem destes cenrios de ameaas, um ambiente
com tecnologia de virtualizao tem um nvel de complexidade de administrao maior, com
relao segurana da informao, que um ambiente no-virtualizado.
Tem-se toda uma nova camada de operaes atuando na antiga estrutura de TI, novos
pontos de ataque que podem afetar o ambiente, o que demanda tambm novas medidas para a
integrao, monitorao, manuteno, correo, recuperao, entre outras, que considerem
este novo panorama, atendendo aos ambientes virtualizado ou no-virtualizado com a mesma
eficincia e nveis de proteo antes previstos pela poltica da empresa.
5.2 Agravantes
Como se j no fosse bastante o nvel de complexidade maior para o gerenciamento de
um ambiente virtualizado, alguns fatores agravam e diferenciam a problemtica da segurana
da informao nestes ambientes. Dave Shakleford (2009), Chief Security Officer da
Configuresoftdetectou algumas lacunas ainda no resolvidas e que tornam a proteo destes
ambientes uma misso nada fcil.
Uma dessas lacunas refere-se ao efeito chamado de VM Sprawl, que impacta
justamente no gerenciamento do parque virtual. Uma traduo livre para o termo seria
Expanso de Mquinas Virtuais e esta expanso caracteriza-se pela proliferao de mquinas
virtuais pelo ambiente sem o devido controle.
O VM Sprawl ocorre como resultado de processos de controle de mudanas
deficientes, falta de manuteno dos inventrios ou controle deficiente de funes e
privilgios. Todos esses fatores podem originar a expanso desordenada de mquinas virtuaisdentro do ambiente e complicar a retomada de seu controle por parte dos administradores de
segurana. Segundo experincia destes mesmos especialistas, a maior parte dos testes de
penetrao em redes resultam em brechas de segurana causadas por sistemas que tiveram sua
manuteno ignorada, ou seja sem a aplicao de correes de segurana ou atualizaes,
justamente por no existirem nos inventrios produzidos.
Outra ruptura na segurana destes ambientes ocorre devido ao mau gerenciamento de
configuraes e mudanas. Com relao a este problema h uma gama considervel devariveis que podem influenciar negativamente os nveis aceitveis de segurana. Entre elas
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
29/67
29
podemos citar:
Falta de atualizaes e/ou correes de segurana em sistemas operacionais,aplicativos, bases de dados, hardware, plataformas de virtualizao e ferramentas
de gerenciamento;
Falta de controle da implantao, modificao ou deleo de mquinas virtuais;
Mudanas no documentadas no ciclo de vida dos objetos;
Movimentao desordenada de mquinas virtuais entre diferentes hospedeiros;
Adio, modificao ou deleo deswitches virtuais;
Modificao de VLANs; Entre outras.
Algumas destas configuraes e gerenciamentos tambm so influenciadas por outro
fator que pode vir a contribuir com complicaes para o controle destas modificaes, que a
escolha do hypervisorideal h ser implantado no parque computacional da empresa. A partir
da escolha do tipo ideal, h ainda a opo de escolha entre vrios fornecedores diferentes que
concorrem oferecendo seus produtos aos interessados no mercado de virtualizao. Empresas
como IBM, Microsoft, Red Hat, VMware, Citrix, Quest Software, Parallels, SunMicrosystems, Oracle, Symantec, entre outras, dispem de solues para virtualizao com o
objetivo de atender demanda por estes produtos.
S por ter de escolher entre as vrias opes disponveis j torna a tarefa difcil mas
por vezes, e cada vez com mais freqncia, encontramos ambientes em que necessrio no
apenas uma, mas vrias solues de vrios fornecedores diferentes, agregando diversas
estratgias diferentes para manter as variadas solues implantadas sempre atualizadas e
alinhadas com as politicas de segurana adotadas.
A definio de quem e como controla os ambientes virtualizados tambm pode causar
transtornos quanto a segurana. Como feita a diviso de papis e como estes so
desempenhados dentro da infra-estrutura computacional uma tarefa que deve ser realizada
com cautela e controle, tanto com relao a usurios quanto a mquinas virtuais. Segundo os
especialistas da rea, uma fraca definio destes papis e permisses comumente
encontrada.
Outros problemas so relacionados ao trfego de dados atravs de redes virtuais. Um
sistema de deteco de intrusoou um firewallfsico capaz de monitorar o trfego em redes
virtuais? No sem que vrias adaptaes sejam aplicadas.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
30/67
30
O controle de acesso por endereamento MAC pode ser aplicado? No a partir do
momento em que estes so fornecidos aleatoriamente por um fornecedor como por exemplo a
VMware, se este for o fornecedor escolhido para a implantao, a cada requisio de um novo
dispositivo de rede. No h, por enquanto, como compilar listas de endereosMACconfiveis
para a realizao de controle de acesso por endereamento.
Podemos ver o quo delicada a questo da segurana em ambientes de TI
virtualizados, mas no enxergamos ainda todo o panorama. Vejamos mais algumas
informaes interessantes.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
31/67
31
6 Segurana da informao nas empresas brasileiras
Como dissemos anteriormente, um ambiente virtualizado est sujeito a qualquer
ameaa imposta aos ambientes no virtualizados e, como vimos at agora, h algumas
dificuldades de controle que agravam estas ameaas, podendo dar-lhes maior dimenso.
Para entender melhor como estas ameaas podem vir a afetar os ambientes de TI
atualmente, vamos recorrer a alguns dados publicados na pesquisa realizada com empresas
brasileiras no ano de 2008 pelo CETIC.BR Centro de Estudos sobre as Tecnologias da
Informao e da Comunicao. Esta pesquisa envolveu 3.168 empresas com acesso
Internet, nas diversas regies do pas, com diferentes portes e reas de atuao.
Os diversos aspectos da utilizao das tecnologias da informao so verificadas
anualmente atravs das vrias edies desta pesquisa, que busca verificar o avano destas
tecnologias no ambiente empresarial, retratando em nmeros as diversas formas como as
empresas tratam as tecnologias de informao e comunicao.
Destes nmeros, coletamos aqueles que referenciam especificamente a questo da
segurana da informao, focando apenas as suas totalizaes no contexto geral do pas, para
verificar em que nvel de valorizao e importncia esta se encontra na viso dos empresrios
brasileiros. As questes respondidas foram as mais variadas e traaram um perfil que
demonstra conscincia com relao importncia da segurana dos dados que trafegam ou
so armazenados nestas empresas, porm evidenciam a falta de experincia e de estratgias
para a proteo efetiva e contnua destes dados.
Figura 9: Totalizaes referentes s medidas de apoio segurana adotadas pelas
empresas.5
5 Figuras 9 16 criadas a partir das tabelas constantes na pesquisa: CETIC.BR. TIC Empresas 2008:Indicadores. 2008. Disponvel em:. Acesso em: 27 mai. 2009.
33%
22%
58%
2%
Pesquisa TIC Empresas 2008
Medidas de apoio segurana adotadas
Poltica de segurana
ou uso aceitvel dos
recurs os de TIC
Programa de treinamen-
to para funcionrios em
segurana da informa-
o
No adotou nenhuma
medida de apoio se-
gurana da informao
No sabe ou no
respondeu
http://www.cetic.br/empresas/2008/index.htmhttp://www.cetic.br/empresas/2008/index.htm7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
32/67
32
Atravs dos resultados mostrados na Figura 9 vemos que 58% das empresas no
adotou nenhuma medida de apoio segurana da informao, no tem uma estratgia formada
sobre o assunto ou sequer uma poltica de segurana da informao, um dado alarmante visto
que todas tem acesso grande rede.
Uma observao quanto aos dados apresentados de que as respostas da pesquisa
eram de mltipla escolha, ou seja uma empresa poderia dispor de polticas de segurana mas
no oferecer treinamentos em segurana da informao aos seus funcionrios, da vem a razo
pela qual a totalizao extrapola os 100%.
Figura 10: Totalizaes referentes s tecnologias de segurana adotadas pelas empresas.
No grfico da Figura 10 fica evidente que no h uma completa desinformao sobre a
segurana da informao visto que, embora no exista em todas elas uma estratgia para a
proteo da rede interna e seus dados, a maioria das empresas dispe de ferramentas para a
proteo de seus ambientes.
Veremos mais adiante, com a apresentao de outros grficos relativos pesquisa, que
isso no suficiente para que possam classificar o problema da segurana da informao
como resolvido.
98%
74% 68%
64%
36%1%
Pesquisa TIC Empresas 2008Tecnologias de segurana adotadas
Anti-vrus
Anti-spam
Anti-spyware
Firewall
Sistemas de detec-
o de intruso (IDS)
No possui ne-
nhuma das tecno-
logias citadas
No sabe ou no
respondeu
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
33/67
33
Figura 11: Totalizaes referentes s tecnologias adotadas para a proteo dos dados.
Na Figura 11 vemos que boa parte das empresas se preocupam com a preservao dos
dados contidos em suas organizaes, porm poucas delas se preocupam com a manuteno
de backup's fora do ambiente organizacional. To pouco levam em considerao o uso da
criptografia para a proteo destes dados dentro ou fora da empresa, ficando os mesmos
armazenados sem qualquer tipo de proteo.
Novamente constatamos que possuem noo sobre o que fazer, mas no a tcnica ou
conhecimento sobre como fazer para que seu ambiente computacional possua capacidade de
recuperao em caso de desastres ou de se proteger contra o vazamento de informaes.
Figura 12: Totalizaes referentes s tecnologias adotadas para a comunicao segura
entre aplicaes cliente-servidor.
84%
28%
25%
19%12%1%
Pesquisa TIC Empresas 2008
Tecnologias adotadas para a proteo dos dados
Backup Interno de dados
sobre as operaes da
empresa
Backup de dados of f -site
(mantidos f ora da empresa)
Uso de criptograf ia de da-
dos armazenados em ser-
v idores ou desktops
Uso de criptografia para a
proteo de dados em
mdias externas, notebo-
oks, PDAs, ou outros dis-
positiv os mveis
No possui nenhuma das
tecnologias citadas
No sabe ou no respondeu
23%
21%
58%
9%
Pesquisa TIC Empresas 2008
Tecnologias adotadas para a comunicao segura entre aplicaes cliente-servidor
SSL/TLS (HTTPS)
VPN (Rede Privada)
No possui ne-
nhuma das tecno-
logias citadas
No sabe ou no
respondeu
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
34/67
34
Pelos resultados demonstrados na Figura 12 vemos que uma quantidade insuficiente de
empresas se preocupa com as informaes que circulam entre os seus servidores e as
aplicaes clientes. Mais da metade delas no implementa qualquer tipo de proteo para
estas comunicaes, deixando-as abertas a todo tipo de coleta e monitoramento.
Representantes comerciais destas empresas trabalham com vendas durante todo o dia,
enviando pedidos e recebendo retorno destes com informaes sobre estoques, valores de
venda, entre outras. Filiais solicitam transferncias de mercadorias s matrizes, ou informam
as suas sobras de estoque, seus faturamentos, ou outras informaes sigilosas de forma
totalmente desprotegida.
Figura 13: Totalizaes referentes s tecnologias de autenticao adotadas pelas
empresas.
Para agravar o quadro da segurana nas empresas, verificamos pelos resultados
apresentados na Figura 13 que algumas delas sequer implementam mtodos de autenticao
para o acesso a suas redes. A grande maioria utiliza senhas como forma de autenticao,algumas at utilizando recursos como One Time Passwords, que so as senhas de uso nico,
mas este tipo de controle no muito comum e manter os acessos baseando-se somente na
confiana de uma senha que pode no ter sido criada de maneira adequada um risco
potencial.
74%
34%
20%
13%
20%1%
Pesquisa TIC Empresas 2008
Tecnologias de autenticao adotadas
Senhas
Certificados digitais
Tokens ou
smartcards
OTP
No possui ne-
nhuma das tecno-
logias citadas
No sabe
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
35/67
35
Figura 14: Totalizaes referentes s atualizaes de programas realizadas por motivo
de segurana.
Pelo grfico da Figura 14 podemos perceber que vrias empresas atualizaram seus
diversos tipos de aplicativos, sistemas operacionais e servios de rede por terem passado por
problemas de segurana. Infelizmente o que deveria ser uma prtica constante e programada
s executada devido a ocorrncia de incidentes na rea de segurana da informao.
Figura 15: Totalizaes referentes freqncia de atualizao do anti-vrus.
Com a visualizao do grfico mostrado na Figura 15 verificamos que embora a
grande maioria das empresas executem a atualizao do anti-vrus da forma correta, ou sejaescolhendo sempre a atualizao automtica, h empresas que atualizam suas bases de
47%
42%37%
42%
2%
Pesquisa TIC Empresas 2008
Atualizaes realizadas por motivo de segurana
Sistemas operacionais
(Windows, Linux, Solaris,
etc.)
Aplicativos (Nav egadores,
leitores de e-mail, etc.)
Servios de rede (DNS,
Web, SMTP)
No possui nenhuma das
tecnologias citadas
No sabe ou no respondeu
79%
10%
4%3%1%2%
Pesquisa TIC Empresas 2008
Freqncia de atualizao do anti-vrus
Atualizao au-tomtica
Diariamente
Semanalmente
Mensalmente
Trimestralmente
No sabe ou norespondeu
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
36/67
36
assinaturas somente a cada trs meses, sendo que algumas nem sabem dizem o intervalo em
que so atualizados. Essa prtica equivale a no dispor de um anti-vrus instalado.
Figura 16: Totalizaes referentes aos problemas de segurana identificados.
Com o ltimo grfico compilado a partir da pesquisa, demonstrado pela Figura 16,
verificamos em maior detalhe as formas de ataque que foram identificadas pelas empresas.
Chamamos ateno para as maiores faixas do grfico que mostram ataques de vrus com 55%,
cavalos de tria com 48% e worms ou bots com 19% da incidncia dos ataques.
Vemos que mesmo a grande maioria das empresas pesquisadas mantenham suas
solues em anti-vrus sempre com atualizao automtica, como visto no grfico da Figura16, 55% delas ainda tiveram problemas relacionados a estes tipos de malware. Devemos
lembrar novamente que, assim como as outras questes da pesquisa, estas respostas foram de
mltipla escolha, obtendo assim um nmero acima dos 100%. Com isso verifica-se que houve
a ocorrncia de vrios destes problemas em um mesmo ambiente.
Outro fato interessante demonstrado pelo grfico da Figura 16 que 33% das
empresas declararam no ter identificado problemas de segurana, o que no significa
propriamente que no ocorreram.Malwares do tipo rootkitpodem ser instalados nos sistemasde vrias maneiras e encobrirem um comprometimento da segurana da informao, assim
55%
48% 19%
10%
9%
6%
6%
5%
5%
33%1%
Pesquisa TIC Empresas 2008
Problemas de segurana identificados
Vrus
Cav alos de tria (trojans)
Worms ou bots
Ataque externo no auto-
rizado
Ataque interno no aut ori-
zado
Fraude facilitada pelas tec-
nologias de inf ormao e
comunicao ( Phishing, f ur-
to de identidade, etc.)
Ataque de negao de
servio ( DoS )
Ataque ao serv idor W eb/
Desf igurao
Furto de notebooks, PDAs,
ou outros dispositiv os m-
veis
Declarou no ter identif icado
problemas de segurana
No sabe ou no respondeu
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
37/67
37
estas empresas podem estar sob monitoramento sem ao menos desconfiarem disto, o que
pelos dados demonstrados pela pesquisa TIC 2008 no muito difcil de acontecer. Vamos
falar sobre rootkits que ameaam especificamente ambientes virtualizados mais adiante.
A partir de todas as informaes demonstradas por esta pesquisa, somadas
complexidade causada pela implementao de virtualizao nos ambientes corporativos,
pode-se ter agora uma viso melhor dos problemas que uma insero desta tecnologia sem o
devido cuidado.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
38/67
38
7 O que verificar com relao segurana
Para a implantao de virtualizao em um ambiente corporativo deve-se
primeiramente visualizar este ambiente e os possveis problemas que este poder causar. Dave
Shakleford (2009), demonstrou uma exemplificao deste ambiente e quais os tipos de
questionamento que devem ser feitos com relao eficcia dos procedimentos adotados para
a segurana da informao. A figura a seguir mostra essa exemplificao.
Figura 17: Pontos de interesse para a segurana da informao em um ambiente
virtualizado.6
As questes abordadas por Dave Shakleford (2009) em sua apresentao so de
extrema relevncia para o correto planejamento e implementao da poltica de segurana em
um ambiente virtualizado, cobrindo ao mximo os principais pontos de interesse. So elas:
O sistema operacional hospedeiro est protegido?
O hypervisorest seguro?
Podemos enxergar o trfego de dados que flui atravs dasswitches virtuais?
Podemos segmentar este trfego apropriadamente?
6 SHACKLEFORD, Dave; IGNASIAK, Todd. Virtualization Security 101. 2009. Disponvelem:. Acesso em: 13 mai. 2009.
https://www.sans.org/webcasts/https://www.sans.org/webcasts/7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
39/67
39
Quo segura est a base de dados?
Os canais de controle e gerenciamento esto seguros? Como gerenciar e fortificar a segurana dos sistemas operacionais convidados?
Atravs da verificao das medidas de segurana necessrias, aps a meditao sobre
estas questes, preciso criar ou adaptar uma poltica de segurana que previna ocorrncia de
incidentes e regule o gerenciamento da estrutura virtualizada.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
40/67
40
8 Exemplos de malware especficos para ambientes virtualizados
Entre os diversos problemas que podem afetar um ambiente virtualizado, implantado e
gerenciado sem o devido cuidado, podemos citar os rootkits virtuais. O conceito teve origem
ainda no ano de 2005 onde Samuel T. King et al, pesquisadores da Microsoft e da
Universidade de Michigan, apresentou a possibilidade da criao de um rootkitque afetasse
especificamente a ambientes virtualizados, fazendo com que a seqncia de boot fosse
modificada para que o sistema operacional original fosse carregado no Virtual PC, software de
virtualizao daMicrosoft.
No ano de 2006 dois grandes especialistas em segurana da informao apresentaram
suas verses de rootkits virtuais. Dino A. Dai Zovi (2006), pesquisador independente na rea
de segurana da informao, apresentou seu rootkitvirtual de nome Vitrioldurante a Black
HatUSA nos Estados Unidos. Este rootkit teve como alvo o sistema operacional MacOS X
utilizando processadores com arquiteturaIntel VT-X.
Joanna Rutkowska (2006), pesquisadora polonesa, apresentou o seu conceito de
rootkitdurante a SyScan Conference em Singapura e a Black Hat USA nos Estados Unidos,
eventos mundiais sobre segurana da informao, sendo at hoje considerado invisvel s
implementaes de segurana da informao, tais como anti-vrus, detectores de rootkit, entre
outros. Joanna nomeou seu rootkitconceito comoBlue Pillem aluso plula azul oferecida
pelo personagemMorpheus ao escolhidoNeo no filme The Matrix, lanado em 1999.
Figura 18: Opes de escolha para o personagemNeo, em cena do filme The Matrix.7
7 Imagem retirada do filme: THE Matrix. Produo de Joel Silver. [S.l.]: Warner Bros., 1999. 1 DVD.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
41/67
41
Durante o filme, o personagemNeo tinha de escolher entre tomar a plula azul ou outra
vermelha, onde esta ltima lhe libertaria do controle da Matrix e mostraria a verdade com
relao ao que ela seria, enquanto que a azul manteria as coisas como estavam e ele no
perceberia que continuaria sob o controle dela.
Este rootkitfoi nomeado deBlue Pilljustamente pela similaridade de efeito entre ele e
a plula azul que oferecida no filme. Aps ser instalado em um sistema computacional, o que
pode ser feito com este em execuo e sem a necessidade de reinicializao mesmo que o
sistema operacional hospedeiro seja da famlia Windows, o Blue Pill tem a capacidade de
tomar para si o controle do ambiente, j que atua entre o hypervisore o hardware, passando a
interceptar e controlar todas as requisies feitas pelo hospedeiro ou suas mquinas virtuais
convidadas, somente executando tarefas ou mostrando resultados que no contrariem aos
interesses do responsvel por sua instalao, ao mesmo tempo que se mantm invisvel aos
olhos e s medidas de segurana implantadas neste ambiente.
A figura a seguir mostra um esquema produzido pela autora do Blue Pille que torna
mais fcil a compreenso de sua zona de operao depois de instalado. Como pode ser visto
no documento constante no ANEXO 2, recebemos autorizao da autora para a insero de
slides de sua apresentao em nosso trabalho.
Figura 19: OBlue Pillpode ser ativado at mesmo em uma mquina virtual e ainda
assim se sobrepor ao hypervisor, tomando o controle do sistema computacional.8
8 Figura da apresentao: RUTKOWSKA, Joanna. Security Challenges in Virtualized Environments. 2008.Disponvel em:. Acesso em: 04 jun.2009.
http://www.invisiblethings.org/papers.htmlhttp://www.invisiblethings.org/papers.html7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
42/67
42
Pelo exemplo mostrado na Figura 19, vemos que o Blue Pillpode infectar um sistema
computacional mesmo quando carregado atravs de uma mquina virtual. Este esquema
baseia-se na verso 0.32 doBlue Pill, cujo cdigo foi completamente reescrito e encontra-se
disponvel na Internet, j que a primeira verso foi desenvolvida durante uma pesquisa feita
especificamente para a COSEINC Research, no tendo seu cdigo divulgado.
Felizmente como ainda apenas um conceito este rootkit no foi projetado para
ataques em massa, ou persistncia na mquina infectada, tendo sido modificado pela autora ao
longo destes anos para demonstraes em diferentes arquiteturas de computador, comoAMD e
Intel. Porm no podemos desprezar o potencial ofensivo demonstrado por este conceito, j
que adaptaes podem ser feitas ao cdigo disponibilizado para ampliar seu potencial
destrutivo.
H ainda muita discusso entre especialistas da rea sobre a possibilidade de deteco
deste tipo de rootkit, no tendo sido comprovada a capacidade de que os mtodos disponveis
possam acusar a sua presena. Porm as demonstraes realizadas comprovam a possibilidade
de infeco, controle e capacidade de afetar no s a mltiplas arquiteturas de hardware como
tambm a mltiplos sistemas operacionais, seja ele um Windows, Unix ou GNU/Linux.
Todos os rootkits aqui citados aproveitam-se de falhas de segurana dos sistemas
operacionais hospedeiros ou dos softwares de gerenciamento de mquinas virtuais para
controlarem o sistema computacional infectado.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
43/67
43
9 Formas de proteo a ambientes virtualizados
Embora existam softwares para virtualizao disponveis gratuitamente na Internet,
no foi possvel a implementao de um ambiente para testes, visto que os requisitos de
hardware constantes nas verses desenvolvidas para servidores corporativos destes softwares,
no eram compatveis com os equipamentos possudos por ns.
Portanto as medidas de diminuio da possibilidade de ocorrncia de incidentes foram
tambm baseadas na pesquisa de solues aos problemas sugeridos por alguns dos
especialistas citados no decorrer deste trabalho, alm da busca por solues j existentes
especficas na rea de segurana e voltadas para a proteo de ambientes virtualizados.
9.1HyperSpace
Uma das formas de proteo a este tipo de ambiente seria a utilizao de um
hypervisorespecializado, cujas funcionalidades no pudessem ser afetadas por ataques sua
camada de operao. Vrias empresas tem buscado formas de proteger suas implementaes e
uma delas anunciou recentemente que obteve sucesso neste sentido.
APhoenix Technologies, empresa o que produz softwares para ncleos de sistemas
computacionais como processadores, BIOS, entre outros, desenvolveu o HyperSpace como
uma resposta aos anseios por plataformas mais seguras para a realizao de suas tarefas. A
definio, segundo a seo de perguntas freqentes no site da prpria empresa, :
HyperSpace um ambiente computacional seguro e instantneo, que
executa independentemente ao lado de um sistema operacionalprimrio como o Windows Vista. A plataforma HyperSpace ativada
por um hypervisor eficiente da Phoenix chamado HyperCore(TM), o
qual embutido no interior do firmware do ncleo do sistema, ou
BIOS. HyperCore um leve Zoned Virtual Machine Monitor
(ZVMM) que executa um ncleo de servios especializados lado a
lado com o Windows. ( PHOENIX TECHNOLOGIES, 2009,
Knowledge Base & FAQ, traduo nossa ).
Este novo tipo de hypervisor ainda no to popularizado, porm trata-se de um
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
44/67
44
projeto que vem sendo desenvolvido em conjunto pela Phoenix Technologies e o Invisible
Things Lab, esta segunda empresa tem seu foco em sistemas de segurana em virtualizao e
sistemas operacionais, tendo sido fundada em 2007 por Joanna Rutkowska, atual Chief
Executive Officerda empresa.
Devido apresentao de seu rootkit em 2006, Joanna tem recebido vrios convites
para palestrar sobre segurana em ambientes computacionais virtualizados a vrias renomadas
empresas, alm de ter aceito proposta para trabalhar junto a Phoenix Technologies na
produo de um hypervisorque no fosse afetado pelas falhas de segurana reveladas por seu
malware.
Os resultados desta parceria j comeam a ser demonstrados com o lanamento do
HyperSpaceDesktop em duas verses:HybrideDual. Ainda segundo informaes dosite da
Phoenix, a versoHybridapresenta, aps a inicializao do computador no qual foi instalado,
a disponibilizao quase instantnea de um ambiente computacional seguro e sempre
conectado Internet, executando lado a lado uma verso compatvel do Windows e utilizando
tecnologia de gerenciamento inteligente de energia, proporcionando uma maior durabilidade
s baterias de computadores portteis. Por estas caractersticas ser um grande atrativo para
empresas que buscam esse tipo de recursos para proteger seus ativos computacionais mveis.
A verso Hybrid utiliza tecnologia de virtualizao disponvel nas arquiteturas Intel
VT-x para permitir a troca instantnea entre ambientes Windows e HyperSpace sem qualquer
interrupo, bastando para tal apenas pressionar a tecla de funo f4 no teclado do
computador.
A verso Dual oferece os mesmos recursos de segurana, economia de energia e
velocidade de acesso aos aplicativos disponibilizados na verso Hybrid, porm podendo ser
instalada em computadoresIntelsem recursos de virtualizao em sua arquitetura. Neste casoa troca entre os sistemas operacionais deve ser feita atravs da reinicializao do equipamento
e escolha do desejado no gerenciador de boot.
O ambienteHyperSpace Desktop prev o fornecimento dos principais recursos que um
usurio domstico utilizar na maior parte do tempo, porm algumas das funcionalidades
anunciadas ainda no esto disponveis para utilizao, segundo o site da empresa
responsvel.
A segurana deste ambiente advm da impossibilidade de instalao de aplicativos,quer seja pelo usurio ou por terceiros, evitando-se assim a contaminao do mesmo. Desta
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
45/67
45
forma no h, tecnicamente, a possibilidade de que algum tipo de malware venha a se instalar
noHyperCore ou HyperSpace e vir a causar transtornos aos usurios.
Porm ainda cedo para esta afirmao, visto que nem sempre um malware precisa
ser instalado na estrutura do ambiente para causar danos, bastando apenas imaginar que seja
encontrada alguma falha de desenvolvimento que permita a permanncia e execuo de algum
tipo de malware na memria voltil, junto aos programas sendo executados, para que o
conceito de segurana seja posto abaixo.
Infelizmente devido a uma quantidade ainda restrita e bastante especfica de
arquiteturas de hardware constante nos requisitos de sistema para a instalao e execuo do
HyperSpace, como pode ser visto na Figura 20, no foi possvel testar seu funcionamento a
tempo de realizar uma anlise mais profunda quanto a velocidade e aplicativos
disponibilizados pelas verses do software, visto que no possuamos um equipamento
compatvel com os requerimentos de sistema exigidos. Porm esta pode ser uma soluo
vivel para a utilizao de notebooks ou handhelds confiveis por empresas e funcionrios,
atingindo inclusive o mercado de usurios domsticos.
Figura 20: Requerimentos de sistema para a utilizao doHypeSpace.9
Vantagens: Promove a segurana dos usurios atravs da disponibilizao de um
sistema operacional pr-configurado com as opes de software mais comuns para a
utilizao em ambiente domstico; promessa de segurana plausvel visto a impossibilidade
de se instalar aleatoriamente novos aplicativos no ambiente; maior velocidade de
9 Imagem capturada a partir do site da PHOENIX TECHNOLOGIES. Disponvelem:. Acesso em: 25 mai. 2009.
http://www.hyperspace.com/http://www.hyperspace.com/7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
46/67
46
carregamento e menor consumo de energia nos equipamentos portteis; pode ser de grande
valia tambm para as corporaes atravs da disponibilizao da soluo para funcionrios
que trabalham remotamente.
Desvantagens: Impossibilidade de instalao de novos aplicativos sem o aval do
fabricante da soluo; tem foco maior no usurio domstico; ambiente com hardware
compatvel muito restrito; no h informaes disponveis sobre a produo ou adaptao de
programas sob encomenda; licena de uso com pagamento anual ou opcionalmente a cada trs
anos.
9.2 Open Virtualization Format
Esta iniciativa tem o objetivo de padronizar o modo como se empacota e distribui
mquinas virtuais. Vrias empresas de tecnologia em virtualizao criaram este formato
aberto e independente de plataforma na tentativa de que outras empresas venham a participar
do projeto e o tornem um padro para a interoperabilidade de aplicaes entre as diversas
solues de virtualizao disponveis no mercado.
A VMware uma das empresas participantes do projeto e j disponibiliza em uma lojavirtual uma srie de aplicaes dispostas em mquinas virtuais pr-configuradas, chamadas de
Virtual Appliances.
Entre as aplicaes disponveis encontramos diversos tipos de solues, inclusive
voltadas para a rea de segurana e que graas utilizao do Open Virtualization Format,
podem ser modificadas para funcionamento em suas diferentes verses de solues de
virtualizao, como converter uma de mquina virtual empacotada para uso em uma verso
Workstation para que possa ser instalada em uma verso Server.Vantagens: Esforo conjunto entre vrias empresas para proporcionar um padro de
criao para as mquinas virtuais que sero executadas nos ambientes virtualizados,
aumentando a interoperabilidade entre as mesmas; formato aberto de desenvolvimento do
padro, proporcionando a contribuio de vrias empresas e pessoal especializado.
Desvantagens: Ainda em desenvolvimento, no dispondo da adeso em massa como
modelo de criao de mquinas virtuais.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
47/67
47
9.3 Virtual Appliances
Segundo explicao constante no site da VMware, as Virtual Appliances so solues
pr-construdas de softwares que compreendem uma ou mais mquinas virtuais que so
empacotadas, atualizadas, mantidas e gerenciadas como sendo uma nica.
Estas mquinas virtuais diferem das tradicionais pois trazem consigo aplicaes e
sistemas operacionais pr-configurados para uso, onde as mesmas so disponibilizadas por
fornecedores independentes que personalizam os sistemas operacionais nelas constantes para
que tragam consigo somente os recursos e os componentes necessrios execuo da
aplicao empacotada com ele. A figura a seguir ilustra as diferenas entre uma mquina
virtual e uma virtual appliance.
Figura 21: Uma mquina virtual e um virtualappliance, diferenas na forma como so
criadas e mantidas.10
Vantagens: Velocidade na instalao e disponibilizao das aplicaes; diminuio da
necessidade de aplicao de correes; igual facilidade na movimentao de virtual
appliances entre servidores, assim como mquinas virtuais; diminuio do tempo gasto para
avaliar novas solues devido ao pulo dos passos de instalao e configurao de sistemas
operacionais e aplicaes nas mquinas virtuais; maior velocidade de execuo devido ao
sistema operacional ter sido otimizado para uma aplicao especfica.
Desvantagens: No encontramos informaes a respeito da instalao de aplicaes
10 Imagem extrada da apresentao: VMware, Inc.. Virtual Appliances: Fundamentally changing the waysoftware is developed, distributed, deployed, and managed. Disponvelem:. Acesso em: 05 jun. 2009.
http://download3.vmware.com/media/vam/vam_demo.htmlhttp://download3.vmware.com/media/vam/vam_demo.html7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
48/67
48
sob encomenda, dependendo ento da disponibilizao das mesmas pelos fornecedores;
aplicao de correes de segurana dependentes do fornecedor da virtual appliance; a adio
desordenada de virtual appliances aos servidores virtualizados podem impactar
negativamente a carga e a performance desta rede alm de diminuir a capacidade de adio de
novos servidores virtuais.
9.4 VMsafe
O VMsafe uma nova tecnologia de segurana para ambientes virtualizados
desenvolvida pela VMware Inc. e que pode ajudar a proteger a infra-estrutura de formas no
possveis antes. Esta nova tecnologia prov uma interface compartilhada de programao de
aplicativos para permitir que parceiros comerciais desenvolvam produtos de segurana
capazes de atuar em ambientes virtualizados.
A arquitetura de segurana do VMsafe proporciona a capacidade de fornecedores de
produtos de segurana inclurem as propriedades da tecnologia de virtualizao em seus
produtos, proporcionando uma nova camada de defesa em complemento s solues de
segurana fsica j existentes tais como proteo a hosts e redes e a blindagem de mquinas
virtuais contra a variedade de ameaas que podem afetar aplicaes, redes, hypervisors e
hosts. A Figura a seguir demonstra como a implementao desta camada de segurana.
Figura 22: Camada de proteo do VMsafe.11
11 Figura extrada de apresentao em: VMware Inc.. VMware VMsafe Security Technology. Disponvelem:. Acesso em: 05 jun. 2009.
http://www.vmware.com/technology/security/vmsafe/http://www.vmware.com/technology/security/vmsafe/7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
49/67
49
Devemos ressaltar que este recurso est disponvel somente em produtos voltados para
uso empresarial desenvolvidos pela VMware Inc., alm disso o recurso em si no promove a
segurana alguma sendo somente habilitado, necessria a instalao de virtual appliances no
VMsafe para que a devida proteo seja promovida. Para tal deve-se escolher os tipos de
proteo que se deseja instalar e escolher aquelas cujos fornecedores sejam confiveis.
Vantagens: Segundo o site da empresa esta nova camada permite a instalao de
ferramentas que podem possibilitar a monitorao do trfego circulante nas redes
virtualizadas, permitir a instalao defirewall's, detectores de intruso, anti-vrus, entre outras
ferramentas de proteo. Os parceiros so aprovados pela VMware Inc..
Desvantagens: Recurso restrito aos produtos da VMware Inc. e ainda sendo necessria
a instalao de mquinas virtuais adicionais, que podero impactar no desempenho e
funcionamento da infra-estrutura virtualizada. Solues disponibilizadas somente por
parceiros aprovados pela VMware Inc. tambm pode ser uma desvantagem, caso um
fornecedor de preferncia de possveis clientes da tecnologia no ter ainda aprovao de seus
produtos de proteo.
9.5 Padro OpenFlow de comunicao
O projeto OpenFlow prov um protocolo aberto para programar a tabela de fluxo de
dados de diferentes tipos de switches e roteadores, onde administradores de redes podem
particionar o trfego de dados, como de produo e pesquisa por exemplo, permitindo que
pesquisadores possam controlar seu fluxo de dados escolhendo as rotas que seus pacotes vo
seguir e o processamento que iro receber. Deste modo, estes pesquisadores podem testar
novos protocolos de roteamento, modelos de segurana, esquemas de endereamento, e atalternativas para o endereamento IPatravs da criao de redes virtuais programveis, sem
que afete o trfego de dados do segmento de produo normal da rede. Embora no seja um
projeto recente, j que teve seu incio em 2008, ainda no to difundido mesmo entre
especialistas, como pode ser visto pela pergunta feita no ANEXO 2.
Este protocolo vem sendo desenvolvido em conjunto por pesquisadores de vrias
universidades nos Estados Unidos e tem por objetivo criar uma estrutura de pesquisa sobre
diferentes e inovadoras formas de comunicao que utilize as switches e roteadores atuais,permitindo a criao de redes virtuais programveis, sem que seja necessria a abertura de
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
50/67
50
cdigos por parte de fornecedores de hardware, diminuindo a barreira para a entrada de novas
idias e aumentando a taxa de inovao da infra-estrutura de rede.
Desta forma, diferentes pesquisadores podem utilizar pores de recursos fsicos e de
trfegos diferentes e independentes atravs do gerenciamento proporcionado pelo FlowVisor,
gerenciador lgico de alocao de recursos que fora o isolamento entre os recursos alocados
para diferentes pesquisadores, utilizando o mesmo hardware tanto para pesquisas quanto para
produo.
Figura 23: Escopo da especificao da switch OpenFlow.12
Vantagens: O sucesso do projeto permitiria a evoluo das redes virtuais hoje
existentes, bem como do modelo de infra-estrutura de redes hoje em utilizao; maior
utilizao da banda disponvel sem que haja interferncia dos protocolos em desenvolvimento
no segmento da rede de produo.
Desvantagens: Ainda em desenvolvimento, sendo utilizada basicamente por
pesquisadores em universidades; novos protocolos de comunicao podem trazer mais
ameaas s redes virtuais, atravs de falhas de desenvolvimento; mais uma camada de
virtualizao a ser gerenciada, controlada, monitorada, entre outras.
12 Figura retirada de: OPENFLOW SWITCHING CONSORTIUM. OpenFlow: Enabling Innovation inCampus Networks. Dsiponvel em:.Acesso em: 25 mai. 2009.
http://www.openflowswitch.org/documents/openflow-wp-latest.pdfhttp://www.openflowswitch.org/documents/openflow-wp-latest.pdf7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
51/67
51
9.6 Polticas de segurana
As polticas de segurana para os ambientes virtualizados devem ser compiladas a
partir dos objetivos e regras de negcio de cada empresa, para o sucesso da implementao de
virtualizao em seus ambientes de produo.
Alm das medidas de segurana j habituais, como a implementao de controles para
este novo ambiente, tambm devem ser levadas em considerao:
As formas como sero gerenciadas as mquinas virtuais e virtual appliances
criadas ou disponibilizadas;
Quais servios em execuo so essenciais e quais podero ser virtualizados em
detrimento da menor possibilidade de controle do fluxo de dados corrente;
Quais medidas de segurana sero utilizadas e como ser feita a manuteno delas;
Como os administradores destes servidores virtuais esto utilizando os recursos a
eles disponibilizados e como prevenir a propagao desordenada de servidores
virtuais;
Quais os efeitos negativos da implementao da virtualizao no ambiente de
produo e quais as medidas de correo ou preveno sero necessrias para
combater estes efeitos;
Quais sero as estratgias de backup e migrao de dados ou mquinas virtuais e
virtual appliances;
Entre outras.
Sempre levando em considerao a conformidade com as normas e melhores prticas
relativas segurana da informao e gerenciamento da infra-estrutura de rede, seja ela
virtualizada ou no.
9.7 Novas switches virtuais
Para atender demanda de produtos que venham a prover maior nvel de segurana
aos ambientes virtualizados, empresas como a Cisco Systems, VMware e Citrix esto
desenvolvendo novos modelos de switches virtuais que suportem um melhor monitoramento
do trfego de dados nestes ambientes.
Segundo informaes destes fabricantes e de especialistas na rea, estes novos
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
52/67
52
produtos tero suporte a listas de controle de acesso, prover gerenciamento de rede
centralizado, suporte a mltiplos tipos de hypervisors, alm de caractersticas avanadas de
gerenciamento de rede.
Estas solues ainda esto em desenvolvimento, embora prximas de serem lanadas,
e no pudemos encontrar maiores detalhes sobre caractersticas de segurana ou previses
exatas de lanamento.
7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao
53/67
53
10 Concluso
Levando em considerao as vantagens e desvantagens no uso das tecnologias de
virtualizao, recomendamos seu uso com cautela, sempre avaliando a estratgia da empresa,
o ambiente de produo atual e mensurando, atravs da anlise de riscos e a modelagem de
ameaas impostas a esta nova forma de infra-estrutura de rede, os possveis problemas que a
virtualizao poder causar no ambiente de TI da empresa, criando para prevenir tais
problemas polticas de segurana especficas para este ambiente e seus ativos.
Esta poltica deve ser desenvolvida, evoluda ou adaptada de acordo com a estratgia e
regras de negcio de cada empresa, e levar em considerao a segurana da informao com
base nas melhores prticas e normas disponveis, tais como a NBR ISO 17799, 27001, 27002,
27005,ITIL, CobIT, entre outras, prevendo procedimentos para a implantao, gerenciamento,
correo e desenvolvimento dos controles impleme