22221996 impactos da virtualizacao na seguranca informacao

Upload: monsher

Post on 10-Feb-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    1/67

    FACULDADE UNISABER

    JOSAN NEVES DE CASTROWESCLEY NEVES DE CASTRO

    IMPACTOS DA VIRTUALIZAO NA SEGURANA DA INFORMAO

    CEILNDIA - DFJUNHO/2009

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    2/67

    Josan Neves de CastroWescley Neves de Castro

    IMPACTOS DA VIRTUALIZAO NA SEGURANA DA INFORMAO

    Trabalho de Concluso de Curso daFaculdade Unisaber, a ser apresentadocomo requisito parcial para a obteno dottulo de tecnlogo em segurana dainformao.

    Orientadores:MSc Frederico Jorge C. BomfimMSc Ricardo Sant'Ana

    Ceilndia - DFJunho/2009

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    3/67

    Josan Neves de CastroWescley Neves de Castro

    IMPACTOS DA VIRTUALIZAO NA SEGURANA DA INFORMAO

    Trabalho de Concluso de Curso da

    Faculdade Unisaber, a ser apresentadocomo requisito parcial para a obteno dottulo de tecnlogo em segurana dainformao.

    Aprovado em:

    COMISSO DE AVALIAO

    __________________________________________________________Prof. MSc. Frederico Jorge C. Bomfim

    Orientador

    __________________________________________________________Prof. Esp. Fbio Alves de Arajo

    Avaliador

    ___________________________________________________________Prof. Ps-Grad. Jones Milton de Sousa Carneiro

    Avaliador

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    4/67

    Dedicamos este trabalho a nossos amados pais e familiares.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    5/67

    AGRADECIMENTOS

    Agradecemos primeiramente a Deus por nos guiar e iluminar diariamente, dando-nos

    sade e fora para prosseguir em nossa jornada. Aos colegas que contriburam com a sua

    amizade e incentivo ao longo destes anos e tambm a todos os professores(as) que direta ou

    indiretamente proporcionaram-nos a capacidade e conhecimento necessrios para que

    pudssemos concluir este trabalho, especialmente aos nossos orientadores que pacientemente

    nos acompanharam em todas as etapas de constituio do mesmo. No podamos deixar de

    agradecer aos(s) nossos(as) amigos(as) e familiares pela compreenso para com nossa

    ausncia para a elaborao deste trabalho.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    6/67

    RESUMO

    Nosso trabalho buscou verificar quais seriam os impactos da implantao de

    tecnologias de virtualizao nas empresas, relativos rea de segurana da informao. Para

    a realizao dele utilizamos de pesquisa documental devido a escassez de bibliografia,

    especfica na rea de segurana da informao, que contivesse informaes atualizadas sobre

    sua influncia na virtualizao. Como resultado desta pesquisa, nosso trabalho mostra atravs

    de dados estatsticos, problemas apresentados por especialistas e promessas de solues para

    estes problemas a curto prazo, um panorama no muito favorvel implementao de

    virtualizao nas empresas sem antes realizar uma anlise de riscos seguida pela modelagem

    de ameaas, para a adaptao dos recursos existentes para a rea de segurana da informao.

    Algumas medidas paliativas e sugestes de acompanhamento a futuras solues e tecnologias,

    que podem vir a influenciar diretamente na segurana dos ambientes virtualizados, tambm

    so apresentadas.

    Palavras-chave: Impactos. Segurana. Virtualizao.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    7/67

    ABSTRACT

    Our work aims to evaluate what would be the impacts of deploying virtualization

    technologies in enterprises, on the area of information security. To do it we use documentation

    research due to shortage bibliography, specifically in the area of information security, that

    contained updated informations about they influence on virtualization. As a result of this

    research, our work shows through statistics, problems presented by experts and promises

    solutions to these problems in the short term, a scenario not very favorable to the

    implementation of virtualization in enterprises without first conducting a risk analysis

    followed by modeling threats, to adapt existing resources to the area of information security.

    Some remedial measures and follow-up suggestions for future solutions and technologies that

    are likely to directly influence the security of virtualized environments are also presented.

    Keywords: Impacts. Security. Virtualization.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    8/67

    SUMRIO

    1 Introduo......................................................................................................................... 09

    2 Justificativa para o tema.................................................................................................. 10

    3 Referenciais tericos........................................................................................................ 12

    3.1 O que rootkit?.......................................................................................................... 12

    3.1.1 Tipos de rootkits............................................................................................... 13

    3.2 Mquinas virtuais................................................................................................ 15

    3.3 Monitores de mquinas virtuais........................................................................ 15

    3.3.1 Tipos de hypervisors................................................................................... 16

    4 O que virtualizao?...................................................................................................... 17

    4.1 Benefcios advindos da virtualizao....................................................................... 184.2 Fatores adversos da virtualizao............................................................................ 19

    4.3 Tipos de virtualizao quanto a forma de execuo............................................... 20

    4.4 Tipos de virtualizao quanto a forma de utilizao.............................................. 21

    5 Impacto da virtualizao na segurana da informao................................................ 24

    5.1 Modelos de ameaa aos ambientes virtualizados.................................................... 24

    5.2 Agravantes.................................................................................................................. 28

    6 Segurana da informao nas empresas brasileiras..................................................... 31

    7 O que verificar com relao segurana....................................................................... 38

    8 Exemplos de malware especficos para ambientes virtualizados................................. 40

    9 Formas de proteo a ambientes virtualizados............................................................. 43

    9.1Hyperspace.................................................................................................................. 43

    9.2 Open Virtualization Format....................................................................................... 46

    9.3 Virtual appliances....................................................................................................... 47

    9.4 VMsafe........................................................................................................................ 48

    9.5 Padro OpenFlow de comunicao.......................................................................... 49

    9.6 Polticas de segurana............................................................................................... 51

    9.7 Novas switches virtuais.............................................................................................. 51

    10 Concluso......................................................................................................................... 53

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    9/67

    9

    1 Introduo

    A princpio havamos definido como objetivo a pesquisa sobre as caractersticas de

    rootkits que afetavam a ambientes virtualizados e quais problemas estes ataques poderiam

    causar s empresas, visto o interesse crescente por esta tecnologia nos ltimos anos,

    principalmente aps a crise financeira de 2008, que assolou as economias de todo o mundo e

    ainda reverbera nas bolsas de valores, ainda no havendo certeza sobre quanto tempo levar

    para que seus efeitos deixem de ser sentidos. Esta crise agravou as cobranas das empresas

    sobre os setores de tecnologia da informao para a reduo de custos, fazendo com que os

    olhos de vrios diretores fossem voltados para as tecnologias de virtualizao, com suas

    promessas de reduo de consumo de energia, melhor aproveitamento do potencial de

    processamento dos servidores, entre outras.

    Aps um contato relativamente suficiente com o assunto, verificamos que haviam

    algumas deficincias com relao segurana da informao nos ambientes virtualizados. O

    que nos levou a mudar de foco ampliando a abrangncia de nossa pesquisa, que ocorreu com

    base no tipo documental, onde buscamos verificar at que ponto seria seguro para uma

    empresa adotar a virtualizao como forma de reduzir custos, e como esta adoo poderia

    afetar os nveis de segurana da informao j existentes nestas empresas.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    10/67

    10

    2 Justificativa para o tema

    A justificativa est justamente nas diversas formas e razes pelas quais cada vez mais

    empresas e pessoas decidem aplicar a tecnologia para resolver um determinado problema.

    O avano da tecnologia de virtualizao nos ltimos anos foi enorme, saltando de suas

    origens nos antigos mainframes para o desktop comum de um usurio domstico. Isso somado

    necessidade de economia, fator sempre visvel nos ambientes corporativos mas que assumiu

    propores maiores aps a crise econmica global ocorrida no segundo semestre de 2008,

    impulsiona o interesse das empresas que buscam a consolidao de seu parque de servidores e

    sensvel economia de energia, aderindo chamada TI Verde.

    Dados estatsticos oferecidos pela Symantec, empresa atuante no setor de tecnologia da

    informao em escala mundial oferecendo solues em anti-vrus, gerenciamento e proteo

    de dados, entre outras, indicam que o controle de custos a iniciativa prioritria no meio

    corporativo, enquanto que a virtualizao de servidores o caminho principal para essa

    reduo de custos para uma de cada trs empresas pesquisadas.

    Figura 1: Grfico sobre a utilizao da virtualizao em data center's no ano de 2008.1

    1 SYMANTEC. SYMANTEC STATE OF THE DATA CENTER REPORT 2008: State of the Data Center,Regional Data Global, Second Annual Report 2008. Disponvelem:. Acesso em: 26 mai. 2009.

    http://www.symantec.com/content/en/us/about/media/SOTDC_report_2007.pdfhttp://www.symantec.com/content/en/us/about/media/SOTDC_report_2007.pdf
  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    11/67

    11

    Pelo grfico da pesquisa mostrado pela Figura 1 verificamos que, das 1.600

    companhias participantes no ano de 2008, 27% planejavam a aplicao da virtualizao em

    suas centrais de dados no ano de 2008 enquanto que outros 28% passaram da fase de

    implantao em 2007 restando somente 21% em 2008, ou seja, mais da metade das

    companhias pesquisadas planejavam ou j implementavam as tecnologias de virtualizao em

    suas empresas.

    Vale ressaltar que a pesquisa foi feita junto a companhias consideradas de grande

    porte, todas com mais de 5.000 funcionrios, em 21 pases ao redor do mundo, realizada entre

    a penltima semana de setembro e a primeira semana de outubro, o que nos oferece uma

    noo razoavelmente atualizada do interesse em tecnologias de virtualizao por parte das

    grandes empresas onde 49 destas eram localizadas no Brasil.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    12/67

    12

    3 Referenciais tericos

    Antes de abordarmos o tema central desta pesquisa, falaremos um pouco sobre outros

    tpicos importantes para a compreenso do que buscamos demonstrar.

    3.1 O que rootkit?

    Segundo o Sans Institute, um instituto estabelecido nos Estados Unidos em 1989 como

    uma organizao de pesquisa cooperativa e educao na rea de tecnologia, rootkit uma

    coleo de programas, tambm referidas como ferramentas, utilizadas por um hacker para

    mascarar uma intruso e obter acesso no nvel de administrador em um computador ou rede

    de computadores, enquanto que a Cartilha de Segurana para Internet do CERT.BR, que o

    Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil, define

    rootkitcomo:

    Conjunto de programas que tem como finalidade esconder e assegurar

    a presena de um invasor em um computador comprometido.

    importante ressaltar que o nome rootkitno indica que as ferramentasque o compem so usadas para obter acesso privilegiado ( root ou

    Administrator ) em um computador, mas sim para manter o acesso

    privilegiado em um computador previamente comprometido.

    ( CERT.BR, 2006, p.83, grifo do autor ).

    Vemos ento que, ao contrrio do que o nome possa levar a crer, um rootkitno

    utilizado para se obter acesso no nvel administrativo em um determinado computador.

    Assim, sintetizando estas duas definies podemos dizer que uma ferramenta, ou coleo de

    ferramentas, usadas por um intruso para esconder a si mesmo, mascarando o fato de que um

    sistema computacional teve sua segurana comprometida, alm de permitir manter ou reaver

    acesso no nvel de administrador deste sistema.

    A instalao de um rootkit geralmente um dos primeiros recursos a serem utilizados

    aps uma invaso, pois facilita e ofusca a presena do atacante no sistema quando do

    apagamento de evidncias, dificultando a percepo do sucesso da ao do invasor por parte

    dos administradores legtimos destes sistemas.

    Entre as funes que um rootkit pode disponibilizar, especialistas destacam as

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    13/67

    13

    seguintes:

    As atividades do atacante com relao a arquivos, processos, conexes de rede,entre outras, ficam difceis de serem percebidas depois que um rootkit instalado;

    Acesso no autorizado ao sistema atravs de portas de comunicao abertas pelo

    rootkit;

    Ferramentas de monitoramento comosniffers de rede ou keyloggers;

    Editores de logs de sistema, para remover as evidncias do ataque bem sucedido;

    Ferramentas de hacking para permitir novos ataques a partir da mquina

    comprometida, ou para estabelecer comunicaes com a mesma atravs de umcanal de comunicao seguro para o invasor;

    A checagem da integridade do sistema comprometido torna-se muito difcil devido

    ao comprometimento de funcionalidades bsicas, como por exemplo a substituio

    de comandos prprios do sistema operacional por outros manipulados pelo

    agressor com o objetivo de mostrar somente resultados que no contrariem os

    interesses do atacante.

    Algumas ou vrias destas funcionalidades so dispostas em um pacote preparado pelo

    atacante com as ferramentas que melhor atendam a seus objetivos, e que lhe permitam

    permanecer escondido e com o domnio do sistema invadido pelo maior tempo possvel. Para

    tanto o invasor j dever ter obtido ou escalado privilgios de administrador deste sistema.

    A instalao dos rootkits pode ser feita manualmente, em caso de acesso direto

    mquina alvo, ou com a ajuda de vrus ou worms enviados s vtimas pore-mail, recebidos

    pela navegao emsites com cdigo malicioso presente, ou alguma outra forma de contgio.

    Aps a instalao de um rootkit, um atacante pode monitorar as atividades dos

    usurios do sistema comprometido, modificar, adicionar ou substituir programas, coletar

    informaes diversas, remover evidncias destas modificaes ou executar outras funes

    sem que, a princpio, seja detectado. Claro que estas possveis aes iro depender dos tipos

    de softwares escolhidos pelo invasor para comporem o rootkita ser instalado no sistema alvo.

    3.1.1 Tipos de rootkits

    Embora no exista uma classificao formal para as diversas variantes, especialistas

    diferenciam os vrios tipos de rootkits de acordo com suas funes e formas de manipulao

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    14/67

    14

    do sistema depois de instalado. Veremos a seguir alguns destes tipos e as suas caractersticas.

    User-mode Rootkit: o tipo de rootkit que basicamente altera ou substituiprogramas especficos do sistema, especialmente aqueles que tenham ligao

    direta com a extrao de informaes do mesmo, como os que verificam os

    processos ativos, a atividade na rede, o contedo do sistema de arquivos, entre

    outros.

    Kernel-mode Rootkit: Ao contrrio do tipo user-mode, o kernel-mode rootkit

    aquele que atua no nvel do kernel ( ncleo ) do sistema operacional. Por no

    precisar modificar vrios programas no sistema alvo, este tipo de rootkit mais

    difcil de ser detectado que o citado anteriormente, pois s precisa modificar o

    kerneldo sistema atacado para a manuteno do controle obtido.

    System Management Mode Rootkit: Aproveitam-se de uma rea reservada da

    memria dos processadores para ficarem invisveis ao sistema operacional

    vitimado, enquanto executam atividades de monitorao, coleta e envio de

    informaes ao atacante.

    Virtual Machine Monitor Rootkit: Este tipo de rootkit atua na rea de

    virtualizao dos processadores ou programas que recentemente incorporaram esta

    nova tecnologia, tomando para si o controle do gerenciamento das mquinas

    virtuais ativas tarefa antes realizada pelo virtual machine monitor, tambm

    conhecido como hypervisor ou na livre traduo do termo por Monitor de

    Mquinas Virtuais. Assim, este malware mantm o sistema vitimado em um

    ambiente separado do seu, mas sobre o qual ele tem total domnio. O que permite a

    este tipo de rootkitmanipular e monitorar todas as requisies e tarefas realizadas

    pelo sistema infectado, ou pelas mquinas virtuais nele em execuo, sem que

    cause impacto significativo no desempenho da mquina comprometida. Da advm

    a sua capacidade de permanecer invisvel para o sistema infectado.

    Alm disso, podem ser tambm classificados como persistentes e no-persistentes. Um

    rootkitpersistente aquele que ativado a cada inicializao do sistema computacional. Para

    conseguir isso seu cdigo deve estar armazenado em alguma parte do computador, e tambm

    dispor de alguma forma de iniciar-se automaticamente. Por outro lado, um rootkit no-

    persistente no capaz de iniciar-se novamente aps a reinicializao do sistema por ele

    anteriormente infectado.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    15/67

    15

    3.2 Mquinas virtuais

    Segundo a nossa livre traduo da informao contida na seo de terminologias da

    International Business Machines, empresa mundialmente conhecida comoIBM, uma mquina

    virtual uma instncia de um sistema de processamento de dados que parece estar

    disposio de um nico usurio, mas cujas funes so realizadas atravs do

    compartilhamento de recursos com um sistema de processamento de dados fsico.

    Tambm a define como uma especificao abstrata para um dispositivo computacional

    que pode ser implementado de diferentes maneiras emsoftware e hardware.

    3.3 Monitores de mquinas virtuais

    Os Monitores de Mquinas Virtuais ( ou VMM, de Virtual Machine Monitor), tambm

    conhecidos por hypervisor, so componentes de software responsveis por hospedar as

    mquinas virtuais utilizadas pelo hospedeiro responsvel pela virtualizao e controle do

    compartilhamento de recursos do hardware ( como dispositivos de entrada e sada, memria,

    armazenamento, processamento, entre outros ) utilizados pelas mquinas convidadas, alm de

    tambm gerenciar a execuo e as requisies de recursos emitidas por cada uma dessas

    mquinas virtuais.

    Um VMM executado em modo supervisor ( administrador ), ao contrrio das

    mquinas virtuais que so executadas em modo usurio. Dessa forma, no momento em que

    uma mquina virtual executa uma instruo com privilgios avanados, funo do VMM

    tratar essas requisies atravs de interrupes e devolvendo uma resposta virtualizada a esta

    instruo.Para melhor entendimento observe a figura a seguir. Ela nos mostra um exemplo do

    esquema de hierarquia das permisses de execuo das aplicaes em ambientes

    virtualizados. Os vrios anis representam as diferentes camadas e seus nveis de privilgios

    de acesso onde quanto mais prxima do centro da hierarquia for o anel, mais privilgios de

    execuo a aplicao possuir.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    16/67

    16

    Figura 2: Anel de permisses de execuo em ambientes virtualizados.2

    3.3.1 Tipos de hypervisors

    So classificados pelos especialistas em dois tipos. Os hypervisors do tipo 1, tambm

    chamados de Bare Metal, em aluso ao seu acesso direto ao hardware, sosoftwares que

    atuam no nvel do anel 0, localizado no centro da figura 2, onde atuam diretamente sobre o

    hardware e abaixo do sistema operacional hospedeiro. Dispe de completo domnio sobre o

    hardware fsico, assim como de todas as requisies feitas em nvel menos privilegiado pelas

    mquinas virtuais em execuo.

    J os hypervisors do tipo 2 so softwares executados em cima de um sistema

    operacional padro ou modificado. Necessita de um maior poder de processamento, pois ser

    mais um aplicativo a concorrer com as mquinas virtuais pelos recursos computacionais do

    sistema onde foi instalado.

    2 Imagem retirada de: HOFF, Christofer. The Four Horsemen Of The Virtualization Apocalypse. 2008.Disponvel em:. Acesso em: 25 mai. 2009.

    http://www.blackhat.com/presentations/bh-usa-08/Hoff/BH_US_08_Hoff_Virtualization_Security_Apocalypse.pdfhttp://www.blackhat.com/presentations/bh-usa-08/Hoff/BH_US_08_Hoff_Virtualization_Security_Apocalypse.pdf
  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    17/67

    17

    4 O que virtualizao?

    O primeiro xito obtido com a tecnologia de virtualizao foi a concepo do CP-67,

    umsoftware destinado a mainframes da linhaIBM360/67 que disponibilizava a seus usurios

    um sistema virtualizado proprietrio da IBM. Os resultados apresentados por essa inovao

    foram excelentes. Com o sucesso do CP-67, aIBMresolveu dar continuidade em seu projeto e

    lanou o VM/370, um Virtual Machine Monitor( Monitor de mquina Virtual) para embarcar

    em seus sistemas 370 com arquiteturas estendidas que j visavam a virtualizao em si.

    Os sistemas operacionais virtualizados e seus respectivos aplicativos, chamados de

    convidados, so executados dentro de mquinas virtuais criadas para que cada um deles

    imagine ser um sistema computacional fsico, real e nico, quando na verdade esto sendo

    executados em um ou mais ambientes virtuais sob o controle de um sistema operacional

    principal, chamado de hospedeiro. Esta tecnologia definida como virtualizao.

    A ilustrao a seguir fornecer uma idia geral da estrutura de um sistema

    computacional no-virtualizado e de um com recursos de virtualizao. Vemos nela que

    adicionada uma nova camada de aplicao junto ao hardware fsico do equipamento onde,

    atravs do sistema operacional hospedeiro e o Monitor de Mquinas Virtuais, consegue-se

    instalar vrios outros sistemas operacionais e/ou aplicaes que trabalharo em ambientes

    separados.

    Figura 3: Modelo de funcionamento da tecnologia de virtualizao.3

    3 Imagem retirada, modificada e traduzida por ns de: HOFF, Christofer. The Four Horsemen Of TheVirtualization Apocalypse. 2008. Disponvel em:.Acesso em: 25 mai. 2009.

    http://www.blackhat.com/presentations/bh-usa-http://www.blackhat.com/presentations/bh-usa-08/Hoff/BH_US_08_Hoff_Virtualization_Security_Apocalypse.pdfhttp://www.blackhat.com/presentations/bh-usa-http://www.blackhat.com/presentations/bh-usa-08/Hoff/BH_US_08_Hoff_Virtualization_Security_Apocalypse.pdf
  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    18/67

    18

    Devemos destacar em um ambiente virtualizado os papis do hospedeiro e do

    convidado:

    dado o papel de hospedeiro ao sistema operacional que possui acesso direto ao

    hardware fsico onde a virtualizao est sendo utilizada, ou seja, o sistema

    operacional primrio da mquina fsica. Vale ressaltar que podemos utilizar

    somente um sistema hospedeiro por vez, ao contrrio dos sistemas convidados.

    dado o papel de convidado ao sistema operacional executado sobre o sistema

    operacional hospedeiro, atravs de uma mquina virtual. Neste nvel podemos

    manter sistemas operacionais idnticos, verses distintas de um mesmo sistema

    operacional ou mesmo sistemas operacionais totalmente distintos entre si.

    4.1 Benefcios advindos da virtualizao

    Alguns dos principais benefcios notados em uma infra-estrutura virtualizada o

    melhor aproveitamento do parque de mquinas instaladas e a consolidao de servidores.

    Desta forma podemos direcionar recursos de servios e aplicaes conforme a demanda do

    negcio.

    Adotando a virtualizao obtemos um ecossistema de Tecnologia da Informao

    otimizado, uma vez que podemos selecionar o melhor ambiente para cada tipo de aplicao,

    criando aglomerados de aplicaes similares na exigncia de recursos e forma de execuo.

    Problemas com balanceamento de carga nos servidores podem ser melhor tratados

    neste tipo de arquitetura, uma vez que os sistemas virtuais podem ser remanejados visando o

    aumento de desempenho de determinado servidor fsico.

    A administrao de servios se torna mais dinmica e facilitada, uma vez que podemos

    criar servidores conforme a demanda, aumentando substancialmente a garantia de alta

    disponibilidade de servios sem adio de novos equipamentos. Desta forma podemos

    gerenciar servidores como se fossem arquivos em disco, facilitando operaes de backup e

    restaurao, alm da implementao de medidas preventivas contra incidentes ou recuperao

    de desastres.

    Manuteno de hardware mais eficiente, uma vez que podemos ter vrios servios

    rodando em um mesmo equipamento, e a possibilidade de realoc-los para outros terminaisconforme a necessidade de manuteno de algum servidor fsico em uso.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    19/67

    19

    Adeso ao trato com o meio ambiente pois para cada servio, habitualmente, deveria

    se manter um hardware especfico para determinada aplicao, onde cada um consumiria

    cerca de cinqenta reais mensais em gastos com energia eltrica. Quanto mais servidores,

    maior a necessidade de resfriamento deste ambiente, teramos somados a isso mais gastos

    com condicionadores de ar compatveis a essa temperatura gerada e uma maior necessidade

    de manuteno de todo esse ambiente.

    Assim podemos notar que, quanto mais infra-estrutura de mquinas possuirmos, mais

    gastos com energia e reparao teremos, mas o impacto principal dessa cultura no somos

    capazes de perceber de imediato: o fator ambiental. Mesmo com os avanos na direo de se

    gerar uma energia eltrica limpa, ela ainda representa uma amea ambiental, seja pela emisso

    de carbono gerada pela queima de combustveis para a obteno de energia, ou pela

    devastao para a construo de usinas hidroeltricas por exemplo ou, principalmente, pelo

    rpido ciclo de evoluo da tecnologia.

    Enfim, aps a implementao de virtualizao na rea de TI poderamos concentrar em

    um nico hardware, os servios de firewall, gateway, servidor de e-mail e distribuio da

    rede, que antes iriam necessitar de quatro mquinas independentes. Isso representaria uma

    reduo significativa tanto em matria de custos com hardware, quanto de gastos em energia

    consumida e indiretamente, gerada.

    4.2 Fatores adversos da virtualizao

    A migrao para ambientes virtualizados pode exigir um alto custo inicial em alguns

    casos, devido a exigncia de equipamentos robustos para que sustentem de forma confivel a

    alta carga de servios que esta nova infra-estrutura ir receber inicialmente, ou em um futuroprximo.

    O retorno do investimento no percebido de forma rpida, e muito menos

    significativo para a empresa, nos casos em que o investimento inicial no processo de

    implantao da virtualizao for demasiadamente elevado.

    Outros problemas encontrados so as limitaes das ferramentas encontradas no

    mercado atual, referentes a administrao destes ambientes. Conforme o nmero de mquinas

    virtuais aumenta, as ferramentas no conseguem disponibilizar uma quantidade de dadosreferentes a essas redes para que as equipes de TI possam ter uma real idia do que se passa

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    20/67

    20

    em seus ambientes virtualizados.

    Vulnerabilidades de segurana do hospedeiro podem ser de certa forma absorvidas

    indiretamente pelas mquinas convidadas, ou vice-versa, uma vez que o monitor de mquinas

    virtuais nada mais que uma camada de software e assim, sujeito s vulnerabilidades de seu

    sistema operacional.

    Os preos praticados para a implantao dessa tecnologia, o licenciamento de

    fabricantes e os gastos com suporte ainda destoam da realidade de boa parte das empresas.

    Por se tratar de uma tendncia nova, no se sabe ainda ao certo quantas mquinas

    virtuais podemos executar em um processador sem que haja prejuzos na qualidade dos

    servios prestados.

    A capacitao adequada de administradores e gerentes de TI tambm se torna um fator

    negativo na hora de se decidir na implantao de uma infra-estrutura virtualizada, uma vez

    que a necessidade de profissionais capacitados para gerenciar esta nova abordagem de

    gerenciamento se torna crucial para o sucesso e continuidade da migrao. Onde demandar

    prticas especficas, polticas de segurana personalizadas e uma constante atualizao, uma

    vez que, por se tratar de um ambiente relativamente novo e diferenciado do habitual,

    poderemos nos deparar com novas e diferentes ameaas, alm de problemas de continuidade

    de negcios ao longo dos tempos.

    4.3 Tipos de virtualizao quanto a forma de execuo

    Na tecnologia de virtualizao, existem trs tipos principais que se destacam por suas

    caractersticas particulares quanto a forma de execuo:

    Emulao por hardware: Possui um grau de complexidade de implantao

    diferenciado dos demais tipos de arquitetura, por emular os ciclos de clock da

    CPU, assim como seus conjuntos de instruo e memria cache.

    A Emulao por hardware bastante difundida entre desenvolvedores de

    firmware, alm de hardwares que no possuem um compilador. Um ponto

    negativo que podemos citar para a emulao por hardware seria o critrio

    desempenho: por virtualizar funcionalidades de uma mquina real em execuo,

    temos uma perda significativa de desempenho quando comparada a umaarquitetura no emulada.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    21/67

    21

    Virtualizao Completa: Traduo do termofull virtualization, se caracteriza por

    possuir um gerenciador de mquinas virtuais que ir fazer a ligao entre ohardware fsico e as mquinas virtuais usadas, criando assim um ambiente

    completamente idntico ao ambiente fsico e facilitando a interao de qualquer

    sistema operacional que esteja virtualizado com o hardware no emulado.

    Para-Virtualizao: Consiste em criar uma arquitetura virtual, diferente da

    arquitetura real utilizada pelo sistema, e disponibiliz-la para o uso do sistema

    operacional virtualizado. Este tipo de virtualizao cria um aumento de

    performance das mquinas virtuais que usufruem deste sistema, exigindo apenas

    pequenas modificaes nos sistemas virtualizados, criando chamadas de sistema

    que fazem-no comunicar-se com o hardware virtualizado, criado pelo Virtual

    MachineMonitor, de forma que este seja o responsvel pelas requisies vindas da

    mquina virtual, ao invs de requisitar diretamente ao hardware real.

    Nested Virtualization: No encontramos uma traduo oficial para o termo

    embora em uma traduo livre queira dizer virtualizao aninhada, consiste na

    execuo de uma mquina virtual dentro de outra. Ou seja, a execuo de um

    sistema computacional virtualizado dentro de outro tambm virtualizado.

    4.4 Tipos de virtualizao quanto a forma de utilizao

    Alm da forma de execuo, profissionais da rea tambm classificam os diferentes

    tipos de virtualizao de acordo com o modo de utilizao da tecnologia. Veremos a seguir

    algumas das mais freqentes formas de aplicao da tecnologia.

    Virtualizao de servidores de aplicao: usada desde os primeiros

    balanceadores de carga, isso esclarece porque tal termo usado at os dias de hoje

    como sinnimo de balanceamento avanado de carga.

    Podemos compreender melhor este conceito de virtualizao como sendo um

    balanceador de cargaproxy, mas em modo reverso: Seria um servio fornecendo

    acesso transparente a vrios outros servios de aplicao diferentes.

    Ou seja, um proxy reverso hospedaria uma interface virtual que estaria acessvel

    em modo front-endao usurio, mas em back-end, o proxy possuiria a funo de

    equilibrar a carga entre vrios servidores e vrias aplicaes diferentes de forma

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    22/67

    22

    similar a um servidorweb.

    Sua interface virtual, tambm chamada deIPvirtual, ficaria exposta ao mundo real

    como se fosse realmente um servidorweb gerenciando as conexes que chegam e

    saem, atendendo sua demanda, permitindo ao balanceamento de carga gerenciar

    mltiplos servidores web e outras aplicaes como se fossem realmente uma nica

    instncia, disponibilizando uma proteo mais alta que a exigida caso os usurios

    acessassem de forma direta e individual os servidores web.

    Essa uma forma de representao de virtualizao onde um servidor

    disponibilizado ao mundo real, ocultando a existncia de outros servidores atravs

    de uma aplicao deproxy de forma reversa.

    Virtualizao de aplicaes: importante diferenciarmos os conceitos de

    virtualizao de servidores de aplicaes da virtualizao de aplicaes. O que

    hoje definimos como virtualizao de aplicao nada mais que os thin clients de

    anteriormente. Ou seja, um computador com poucos ou nenhum aplicativo

    instalado assume a funo de cliente em uma rede baseada no modelo cliente-

    servidor, tornando-se dependente de um servidor principal para o processamento

    de suas atividades.

    A virtualizao de uma aplicao uma forma de se poder instalar e utilizar

    determinada aplicao ao mesmo tempo que se protege o sistema operacional e

    tambm outras aplicaes de modificaes que poderiam vir a afetar de forma

    negativa a estabilidade de todo o sistema. Enfim, tornando determinada aplicao

    independente dos componentes de seu sistema operacional.

    Virtualizao de apresentao: Na virtualizao de apresentao a

    responsabilidade do processamento, que deveria ser realizado no terminal diante

    do usurio, transportado para um servidor otimizado para garantir esta

    capacidade e disponibilidade. Somente so tratados pelo terminal do usurio o

    ambiente para a interao, tais como dispositivos de entrada e sada ( mouse,

    teclados, impressoras, monitor ).

    Virtualizao de redes: Podemos citar como um exemplo de virtualizao de rede

    atravs do IPso as tradicionais VLANs, onde uma nica porta ethernetpossui a

    funo de suportar mltiplas conexes virtuais de mltiplos endereos de IP eredes onde so segmentadas virtualmente. As conexes virtuais de IPque passam

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    23/67

    23

    pela placa ethernetso completamente independentes e desconhecem a existncia

    umas das outras, mas a switch possui a capacidade de reconhecer cada uma de suas

    conexes e gerenci-las de forma independente.

    Virtualizao de armazenamento: A virtualizao de armazenamento

    disponibiliza uma forma para que vrios usurios e tambm aplicaes acessem

    arquivos armazenados em diversos dispositivos sem se preocuparem em onde ou

    como so gerenciados, permitindo que o armazenamento fsico seja compartilhado

    por vrios aplicativos, dispostos de forma no centralizada, como se esses espaos

    fsicos de armazenagem atrs da interface de virtualizao representasse um nico

    dispositivo sem limites fsicos.

    Virtualizao de sistemas operacionais: Talvez esta seja a forma de virtualizao

    mais comum encontrada atualmente, responsvel por tornar o mecanismo de

    virtualizao to difundido entre os profissionais de tecnologia. Os sistemas

    operacionais virtualizados so simplesmente implementaes completas de mais

    de um tipo de sistema operacional rodando simultaneamente em um mesmo

    dispositivo fsico, e gerenciados pelos Monitores de Mquinas Virtuais. Vrias

    empresas como a VMware, Xen, Red Hat entre outras, alm de empresas

    tradicionais em outras reas de aplicativos e equipamentos como aMicrosoft,Intel

    e AMD trabalham hoje para tornar possvel a independncia dos sistemas

    operacionais com relao a hardwares.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    24/67

    24

    5 Impacto da virtualizao na segurana da informao

    Afinal, o que representa a virtualizao especificamente para a rea de segurana da

    informao? Vrios especialistas neste campo, em todo o mundo, concordam que a

    virtualizao, embora seja visualizada como uma soluo para a reduo de custos, ao mesmo

    tempo em que se aproveita melhor a infra-estrutura de tecnologia da informao existente nas

    empresas, tambm trs consigo vrios problemas novos para o gerenciamento da segurana

    nestes ambientes.

    Algumas das razes apresentadas so de que a virtualizao pode nos trazer:

    Maior complexidade: Como poderemos verificar no decorrer desta pesquisa,

    ambientes que implementam esta tecnologia adquirem maior complexidade para o

    gerenciamento da segurana da informao justamente pela facilidade de sua

    multiplicao, o que agrega maior dificuldade de gerenciamento na mesma

    proporo;

    Novas brechas de segurana: Novas plataformas geralmente agregam novas

    formas de se burlar as medidas de segurana implementadas. No suficiente

    aprender como determinada tecnologia funciona e quais benefcios ela trar para

    colocar em prtica a sua implementao. H de se estudar a forma como esta nova

    tecnologia influir sobre o funcionamento da infra-estrutura de TI como um todo.

    Sabendo disso no podemos apenas verificar em quanto poderemos reduzir os custos

    de uma corporao, quanta energia deixar de ser despendida ou quo melhor ser o

    aproveitamento do parque instalado de servidores, mas tambm como a incorporao das

    tecnologias de virtualizao impactaro a segurana dos dados circulantes nesta empresa,

    como as medidas de segurana implantadas atualmente lidaro com esse novo ambiente e

    como ser controlada a proliferao de servios virtuais em execuo nestes servidores.

    5.1 Modelos de ameaa aos ambientes virtualizados

    Um ambiente virtualizado pode ser alvo de qualquer tipo de ataque que um no-

    virtualizado possa vir a sofrer, afinal trata-se basicamente de um servidor ou desktop como

    qualquer outro que est em execuo, com a nica diferena de que esta execuo ocorre emuma mquina virtual.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    25/67

    25

    Tendo isso em mente, e adicionando-se a complexidade de administrao gerada pela

    estruturao de um ambiente virtualizado, Christofer Hoff (2008), Chief Security Architectda

    Unisys nos Estados Unidos, empresa mundial de Tecnologia da Informao, atuante na rea

    de servios,software e tecnologia, apresentou cinco possveis cenrios de ataque a este tipo de

    ambiente. As ilustraes extradas da apresentao de Christofer Hoff (2008) foram aqui

    adicionadas com a devida autorizao do autor, conforme documento constante no ANEXO 1:

    Figura 4: Modelo de ameaa onde um sistema convidado ataca outro.4

    Convidado a convidado: Neste cenrio, mostrado pela Figura 4, encontraremos

    uma mquina virtual comprometida atacando uma ou mais mquinas virtuais

    convidadas, podemos citar como exemplo worms tentando espalhar-se na rede

    utilizando os recursos de uma mquina virtual infectada;

    4 Figuras 4 8 retiradas de: HOFF, Christofer. The Four Horsemen Of The Virtualization Apocalypse.2008. Disponvel em:. Acesso em: 25 mai. 2009.

    http://www.blackhat.com/presentations/bh-usa-http://www.blackhat.com/presentations/bh-usa-
  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    26/67

    26

    Figura 5: Ameaa onde um sistema convidado ataca o hospedeiro.

    Convidado a hospedeiro: No cenrio mostrado pela Figura 5, teremos uma

    mquina virtual atacando o sistema que gerencia o ambiente virtualizado. Podemos

    citar usurios legtimos do ambiente virtualizado tentando obter acesso ao sistema

    hospedeiro;

    Figura 6: Ameaa onde um sistema convidado atacado por si mesmo.

    Convidado a si mesmo: A Figura 6 caracteriza basicamente um ataque originado

    na prpria mquina virtual visando ela prpria, como por exemplo uma tentativa

    de escalar privilgios realizada por um usurio comum do sistema virtualizado

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    27/67

    27

    objetivando aumentar suas permisses de acesso neste ambiente;

    Figura 7: Ameaa onde o ataque externo e tem como alvo o sistema hospedeiro.

    Externo a hospedeiro: No exemplo mostrado pela Figura 7, teremos um ataque

    sendo realizado de fora da rede interna e tendo como alvo o sistema hospedeiro.

    Neste cenrio, podemos citar como exemplo crackers tentando obter acesso no-

    autorizado rede interna com as mais diversas finalidades maliciosas;

    Figura 8: Ameaa onde o ataque de fonte externa e tem como alvo um dos

    sistemas virtualizados.

    Externo a convidado: No cenrio demonstrado pela Figura 8 encontraremos um

    ataque sendo realizado de fora da rede interna com o objetivo de controlar o

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    28/67

    28

    sistema operacional em execuo em uma das mquinas virtuais.

    Vemos ento que, a partir da modelagem destes cenrios de ameaas, um ambiente

    com tecnologia de virtualizao tem um nvel de complexidade de administrao maior, com

    relao segurana da informao, que um ambiente no-virtualizado.

    Tem-se toda uma nova camada de operaes atuando na antiga estrutura de TI, novos

    pontos de ataque que podem afetar o ambiente, o que demanda tambm novas medidas para a

    integrao, monitorao, manuteno, correo, recuperao, entre outras, que considerem

    este novo panorama, atendendo aos ambientes virtualizado ou no-virtualizado com a mesma

    eficincia e nveis de proteo antes previstos pela poltica da empresa.

    5.2 Agravantes

    Como se j no fosse bastante o nvel de complexidade maior para o gerenciamento de

    um ambiente virtualizado, alguns fatores agravam e diferenciam a problemtica da segurana

    da informao nestes ambientes. Dave Shakleford (2009), Chief Security Officer da

    Configuresoftdetectou algumas lacunas ainda no resolvidas e que tornam a proteo destes

    ambientes uma misso nada fcil.

    Uma dessas lacunas refere-se ao efeito chamado de VM Sprawl, que impacta

    justamente no gerenciamento do parque virtual. Uma traduo livre para o termo seria

    Expanso de Mquinas Virtuais e esta expanso caracteriza-se pela proliferao de mquinas

    virtuais pelo ambiente sem o devido controle.

    O VM Sprawl ocorre como resultado de processos de controle de mudanas

    deficientes, falta de manuteno dos inventrios ou controle deficiente de funes e

    privilgios. Todos esses fatores podem originar a expanso desordenada de mquinas virtuaisdentro do ambiente e complicar a retomada de seu controle por parte dos administradores de

    segurana. Segundo experincia destes mesmos especialistas, a maior parte dos testes de

    penetrao em redes resultam em brechas de segurana causadas por sistemas que tiveram sua

    manuteno ignorada, ou seja sem a aplicao de correes de segurana ou atualizaes,

    justamente por no existirem nos inventrios produzidos.

    Outra ruptura na segurana destes ambientes ocorre devido ao mau gerenciamento de

    configuraes e mudanas. Com relao a este problema h uma gama considervel devariveis que podem influenciar negativamente os nveis aceitveis de segurana. Entre elas

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    29/67

    29

    podemos citar:

    Falta de atualizaes e/ou correes de segurana em sistemas operacionais,aplicativos, bases de dados, hardware, plataformas de virtualizao e ferramentas

    de gerenciamento;

    Falta de controle da implantao, modificao ou deleo de mquinas virtuais;

    Mudanas no documentadas no ciclo de vida dos objetos;

    Movimentao desordenada de mquinas virtuais entre diferentes hospedeiros;

    Adio, modificao ou deleo deswitches virtuais;

    Modificao de VLANs; Entre outras.

    Algumas destas configuraes e gerenciamentos tambm so influenciadas por outro

    fator que pode vir a contribuir com complicaes para o controle destas modificaes, que a

    escolha do hypervisorideal h ser implantado no parque computacional da empresa. A partir

    da escolha do tipo ideal, h ainda a opo de escolha entre vrios fornecedores diferentes que

    concorrem oferecendo seus produtos aos interessados no mercado de virtualizao. Empresas

    como IBM, Microsoft, Red Hat, VMware, Citrix, Quest Software, Parallels, SunMicrosystems, Oracle, Symantec, entre outras, dispem de solues para virtualizao com o

    objetivo de atender demanda por estes produtos.

    S por ter de escolher entre as vrias opes disponveis j torna a tarefa difcil mas

    por vezes, e cada vez com mais freqncia, encontramos ambientes em que necessrio no

    apenas uma, mas vrias solues de vrios fornecedores diferentes, agregando diversas

    estratgias diferentes para manter as variadas solues implantadas sempre atualizadas e

    alinhadas com as politicas de segurana adotadas.

    A definio de quem e como controla os ambientes virtualizados tambm pode causar

    transtornos quanto a segurana. Como feita a diviso de papis e como estes so

    desempenhados dentro da infra-estrutura computacional uma tarefa que deve ser realizada

    com cautela e controle, tanto com relao a usurios quanto a mquinas virtuais. Segundo os

    especialistas da rea, uma fraca definio destes papis e permisses comumente

    encontrada.

    Outros problemas so relacionados ao trfego de dados atravs de redes virtuais. Um

    sistema de deteco de intrusoou um firewallfsico capaz de monitorar o trfego em redes

    virtuais? No sem que vrias adaptaes sejam aplicadas.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    30/67

    30

    O controle de acesso por endereamento MAC pode ser aplicado? No a partir do

    momento em que estes so fornecidos aleatoriamente por um fornecedor como por exemplo a

    VMware, se este for o fornecedor escolhido para a implantao, a cada requisio de um novo

    dispositivo de rede. No h, por enquanto, como compilar listas de endereosMACconfiveis

    para a realizao de controle de acesso por endereamento.

    Podemos ver o quo delicada a questo da segurana em ambientes de TI

    virtualizados, mas no enxergamos ainda todo o panorama. Vejamos mais algumas

    informaes interessantes.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    31/67

    31

    6 Segurana da informao nas empresas brasileiras

    Como dissemos anteriormente, um ambiente virtualizado est sujeito a qualquer

    ameaa imposta aos ambientes no virtualizados e, como vimos at agora, h algumas

    dificuldades de controle que agravam estas ameaas, podendo dar-lhes maior dimenso.

    Para entender melhor como estas ameaas podem vir a afetar os ambientes de TI

    atualmente, vamos recorrer a alguns dados publicados na pesquisa realizada com empresas

    brasileiras no ano de 2008 pelo CETIC.BR Centro de Estudos sobre as Tecnologias da

    Informao e da Comunicao. Esta pesquisa envolveu 3.168 empresas com acesso

    Internet, nas diversas regies do pas, com diferentes portes e reas de atuao.

    Os diversos aspectos da utilizao das tecnologias da informao so verificadas

    anualmente atravs das vrias edies desta pesquisa, que busca verificar o avano destas

    tecnologias no ambiente empresarial, retratando em nmeros as diversas formas como as

    empresas tratam as tecnologias de informao e comunicao.

    Destes nmeros, coletamos aqueles que referenciam especificamente a questo da

    segurana da informao, focando apenas as suas totalizaes no contexto geral do pas, para

    verificar em que nvel de valorizao e importncia esta se encontra na viso dos empresrios

    brasileiros. As questes respondidas foram as mais variadas e traaram um perfil que

    demonstra conscincia com relao importncia da segurana dos dados que trafegam ou

    so armazenados nestas empresas, porm evidenciam a falta de experincia e de estratgias

    para a proteo efetiva e contnua destes dados.

    Figura 9: Totalizaes referentes s medidas de apoio segurana adotadas pelas

    empresas.5

    5 Figuras 9 16 criadas a partir das tabelas constantes na pesquisa: CETIC.BR. TIC Empresas 2008:Indicadores. 2008. Disponvel em:. Acesso em: 27 mai. 2009.

    33%

    22%

    58%

    2%

    Pesquisa TIC Empresas 2008

    Medidas de apoio segurana adotadas

    Poltica de segurana

    ou uso aceitvel dos

    recurs os de TIC

    Programa de treinamen-

    to para funcionrios em

    segurana da informa-

    o

    No adotou nenhuma

    medida de apoio se-

    gurana da informao

    No sabe ou no

    respondeu

    http://www.cetic.br/empresas/2008/index.htmhttp://www.cetic.br/empresas/2008/index.htm
  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    32/67

    32

    Atravs dos resultados mostrados na Figura 9 vemos que 58% das empresas no

    adotou nenhuma medida de apoio segurana da informao, no tem uma estratgia formada

    sobre o assunto ou sequer uma poltica de segurana da informao, um dado alarmante visto

    que todas tem acesso grande rede.

    Uma observao quanto aos dados apresentados de que as respostas da pesquisa

    eram de mltipla escolha, ou seja uma empresa poderia dispor de polticas de segurana mas

    no oferecer treinamentos em segurana da informao aos seus funcionrios, da vem a razo

    pela qual a totalizao extrapola os 100%.

    Figura 10: Totalizaes referentes s tecnologias de segurana adotadas pelas empresas.

    No grfico da Figura 10 fica evidente que no h uma completa desinformao sobre a

    segurana da informao visto que, embora no exista em todas elas uma estratgia para a

    proteo da rede interna e seus dados, a maioria das empresas dispe de ferramentas para a

    proteo de seus ambientes.

    Veremos mais adiante, com a apresentao de outros grficos relativos pesquisa, que

    isso no suficiente para que possam classificar o problema da segurana da informao

    como resolvido.

    98%

    74% 68%

    64%

    36%1%

    Pesquisa TIC Empresas 2008Tecnologias de segurana adotadas

    Anti-vrus

    Anti-spam

    Anti-spyware

    Firewall

    Sistemas de detec-

    o de intruso (IDS)

    No possui ne-

    nhuma das tecno-

    logias citadas

    No sabe ou no

    respondeu

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    33/67

    33

    Figura 11: Totalizaes referentes s tecnologias adotadas para a proteo dos dados.

    Na Figura 11 vemos que boa parte das empresas se preocupam com a preservao dos

    dados contidos em suas organizaes, porm poucas delas se preocupam com a manuteno

    de backup's fora do ambiente organizacional. To pouco levam em considerao o uso da

    criptografia para a proteo destes dados dentro ou fora da empresa, ficando os mesmos

    armazenados sem qualquer tipo de proteo.

    Novamente constatamos que possuem noo sobre o que fazer, mas no a tcnica ou

    conhecimento sobre como fazer para que seu ambiente computacional possua capacidade de

    recuperao em caso de desastres ou de se proteger contra o vazamento de informaes.

    Figura 12: Totalizaes referentes s tecnologias adotadas para a comunicao segura

    entre aplicaes cliente-servidor.

    84%

    28%

    25%

    19%12%1%

    Pesquisa TIC Empresas 2008

    Tecnologias adotadas para a proteo dos dados

    Backup Interno de dados

    sobre as operaes da

    empresa

    Backup de dados of f -site

    (mantidos f ora da empresa)

    Uso de criptograf ia de da-

    dos armazenados em ser-

    v idores ou desktops

    Uso de criptografia para a

    proteo de dados em

    mdias externas, notebo-

    oks, PDAs, ou outros dis-

    positiv os mveis

    No possui nenhuma das

    tecnologias citadas

    No sabe ou no respondeu

    23%

    21%

    58%

    9%

    Pesquisa TIC Empresas 2008

    Tecnologias adotadas para a comunicao segura entre aplicaes cliente-servidor

    SSL/TLS (HTTPS)

    VPN (Rede Privada)

    No possui ne-

    nhuma das tecno-

    logias citadas

    No sabe ou no

    respondeu

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    34/67

    34

    Pelos resultados demonstrados na Figura 12 vemos que uma quantidade insuficiente de

    empresas se preocupa com as informaes que circulam entre os seus servidores e as

    aplicaes clientes. Mais da metade delas no implementa qualquer tipo de proteo para

    estas comunicaes, deixando-as abertas a todo tipo de coleta e monitoramento.

    Representantes comerciais destas empresas trabalham com vendas durante todo o dia,

    enviando pedidos e recebendo retorno destes com informaes sobre estoques, valores de

    venda, entre outras. Filiais solicitam transferncias de mercadorias s matrizes, ou informam

    as suas sobras de estoque, seus faturamentos, ou outras informaes sigilosas de forma

    totalmente desprotegida.

    Figura 13: Totalizaes referentes s tecnologias de autenticao adotadas pelas

    empresas.

    Para agravar o quadro da segurana nas empresas, verificamos pelos resultados

    apresentados na Figura 13 que algumas delas sequer implementam mtodos de autenticao

    para o acesso a suas redes. A grande maioria utiliza senhas como forma de autenticao,algumas at utilizando recursos como One Time Passwords, que so as senhas de uso nico,

    mas este tipo de controle no muito comum e manter os acessos baseando-se somente na

    confiana de uma senha que pode no ter sido criada de maneira adequada um risco

    potencial.

    74%

    34%

    20%

    13%

    20%1%

    Pesquisa TIC Empresas 2008

    Tecnologias de autenticao adotadas

    Senhas

    Certificados digitais

    Tokens ou

    smartcards

    OTP

    No possui ne-

    nhuma das tecno-

    logias citadas

    No sabe

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    35/67

    35

    Figura 14: Totalizaes referentes s atualizaes de programas realizadas por motivo

    de segurana.

    Pelo grfico da Figura 14 podemos perceber que vrias empresas atualizaram seus

    diversos tipos de aplicativos, sistemas operacionais e servios de rede por terem passado por

    problemas de segurana. Infelizmente o que deveria ser uma prtica constante e programada

    s executada devido a ocorrncia de incidentes na rea de segurana da informao.

    Figura 15: Totalizaes referentes freqncia de atualizao do anti-vrus.

    Com a visualizao do grfico mostrado na Figura 15 verificamos que embora a

    grande maioria das empresas executem a atualizao do anti-vrus da forma correta, ou sejaescolhendo sempre a atualizao automtica, h empresas que atualizam suas bases de

    47%

    42%37%

    42%

    2%

    Pesquisa TIC Empresas 2008

    Atualizaes realizadas por motivo de segurana

    Sistemas operacionais

    (Windows, Linux, Solaris,

    etc.)

    Aplicativos (Nav egadores,

    leitores de e-mail, etc.)

    Servios de rede (DNS,

    Web, SMTP)

    No possui nenhuma das

    tecnologias citadas

    No sabe ou no respondeu

    79%

    10%

    4%3%1%2%

    Pesquisa TIC Empresas 2008

    Freqncia de atualizao do anti-vrus

    Atualizao au-tomtica

    Diariamente

    Semanalmente

    Mensalmente

    Trimestralmente

    No sabe ou norespondeu

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    36/67

    36

    assinaturas somente a cada trs meses, sendo que algumas nem sabem dizem o intervalo em

    que so atualizados. Essa prtica equivale a no dispor de um anti-vrus instalado.

    Figura 16: Totalizaes referentes aos problemas de segurana identificados.

    Com o ltimo grfico compilado a partir da pesquisa, demonstrado pela Figura 16,

    verificamos em maior detalhe as formas de ataque que foram identificadas pelas empresas.

    Chamamos ateno para as maiores faixas do grfico que mostram ataques de vrus com 55%,

    cavalos de tria com 48% e worms ou bots com 19% da incidncia dos ataques.

    Vemos que mesmo a grande maioria das empresas pesquisadas mantenham suas

    solues em anti-vrus sempre com atualizao automtica, como visto no grfico da Figura16, 55% delas ainda tiveram problemas relacionados a estes tipos de malware. Devemos

    lembrar novamente que, assim como as outras questes da pesquisa, estas respostas foram de

    mltipla escolha, obtendo assim um nmero acima dos 100%. Com isso verifica-se que houve

    a ocorrncia de vrios destes problemas em um mesmo ambiente.

    Outro fato interessante demonstrado pelo grfico da Figura 16 que 33% das

    empresas declararam no ter identificado problemas de segurana, o que no significa

    propriamente que no ocorreram.Malwares do tipo rootkitpodem ser instalados nos sistemasde vrias maneiras e encobrirem um comprometimento da segurana da informao, assim

    55%

    48% 19%

    10%

    9%

    6%

    6%

    5%

    5%

    33%1%

    Pesquisa TIC Empresas 2008

    Problemas de segurana identificados

    Vrus

    Cav alos de tria (trojans)

    Worms ou bots

    Ataque externo no auto-

    rizado

    Ataque interno no aut ori-

    zado

    Fraude facilitada pelas tec-

    nologias de inf ormao e

    comunicao ( Phishing, f ur-

    to de identidade, etc.)

    Ataque de negao de

    servio ( DoS )

    Ataque ao serv idor W eb/

    Desf igurao

    Furto de notebooks, PDAs,

    ou outros dispositiv os m-

    veis

    Declarou no ter identif icado

    problemas de segurana

    No sabe ou no respondeu

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    37/67

    37

    estas empresas podem estar sob monitoramento sem ao menos desconfiarem disto, o que

    pelos dados demonstrados pela pesquisa TIC 2008 no muito difcil de acontecer. Vamos

    falar sobre rootkits que ameaam especificamente ambientes virtualizados mais adiante.

    A partir de todas as informaes demonstradas por esta pesquisa, somadas

    complexidade causada pela implementao de virtualizao nos ambientes corporativos,

    pode-se ter agora uma viso melhor dos problemas que uma insero desta tecnologia sem o

    devido cuidado.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    38/67

    38

    7 O que verificar com relao segurana

    Para a implantao de virtualizao em um ambiente corporativo deve-se

    primeiramente visualizar este ambiente e os possveis problemas que este poder causar. Dave

    Shakleford (2009), demonstrou uma exemplificao deste ambiente e quais os tipos de

    questionamento que devem ser feitos com relao eficcia dos procedimentos adotados para

    a segurana da informao. A figura a seguir mostra essa exemplificao.

    Figura 17: Pontos de interesse para a segurana da informao em um ambiente

    virtualizado.6

    As questes abordadas por Dave Shakleford (2009) em sua apresentao so de

    extrema relevncia para o correto planejamento e implementao da poltica de segurana em

    um ambiente virtualizado, cobrindo ao mximo os principais pontos de interesse. So elas:

    O sistema operacional hospedeiro est protegido?

    O hypervisorest seguro?

    Podemos enxergar o trfego de dados que flui atravs dasswitches virtuais?

    Podemos segmentar este trfego apropriadamente?

    6 SHACKLEFORD, Dave; IGNASIAK, Todd. Virtualization Security 101. 2009. Disponvelem:. Acesso em: 13 mai. 2009.

    https://www.sans.org/webcasts/https://www.sans.org/webcasts/
  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    39/67

    39

    Quo segura est a base de dados?

    Os canais de controle e gerenciamento esto seguros? Como gerenciar e fortificar a segurana dos sistemas operacionais convidados?

    Atravs da verificao das medidas de segurana necessrias, aps a meditao sobre

    estas questes, preciso criar ou adaptar uma poltica de segurana que previna ocorrncia de

    incidentes e regule o gerenciamento da estrutura virtualizada.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    40/67

    40

    8 Exemplos de malware especficos para ambientes virtualizados

    Entre os diversos problemas que podem afetar um ambiente virtualizado, implantado e

    gerenciado sem o devido cuidado, podemos citar os rootkits virtuais. O conceito teve origem

    ainda no ano de 2005 onde Samuel T. King et al, pesquisadores da Microsoft e da

    Universidade de Michigan, apresentou a possibilidade da criao de um rootkitque afetasse

    especificamente a ambientes virtualizados, fazendo com que a seqncia de boot fosse

    modificada para que o sistema operacional original fosse carregado no Virtual PC, software de

    virtualizao daMicrosoft.

    No ano de 2006 dois grandes especialistas em segurana da informao apresentaram

    suas verses de rootkits virtuais. Dino A. Dai Zovi (2006), pesquisador independente na rea

    de segurana da informao, apresentou seu rootkitvirtual de nome Vitrioldurante a Black

    HatUSA nos Estados Unidos. Este rootkit teve como alvo o sistema operacional MacOS X

    utilizando processadores com arquiteturaIntel VT-X.

    Joanna Rutkowska (2006), pesquisadora polonesa, apresentou o seu conceito de

    rootkitdurante a SyScan Conference em Singapura e a Black Hat USA nos Estados Unidos,

    eventos mundiais sobre segurana da informao, sendo at hoje considerado invisvel s

    implementaes de segurana da informao, tais como anti-vrus, detectores de rootkit, entre

    outros. Joanna nomeou seu rootkitconceito comoBlue Pillem aluso plula azul oferecida

    pelo personagemMorpheus ao escolhidoNeo no filme The Matrix, lanado em 1999.

    Figura 18: Opes de escolha para o personagemNeo, em cena do filme The Matrix.7

    7 Imagem retirada do filme: THE Matrix. Produo de Joel Silver. [S.l.]: Warner Bros., 1999. 1 DVD.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    41/67

    41

    Durante o filme, o personagemNeo tinha de escolher entre tomar a plula azul ou outra

    vermelha, onde esta ltima lhe libertaria do controle da Matrix e mostraria a verdade com

    relao ao que ela seria, enquanto que a azul manteria as coisas como estavam e ele no

    perceberia que continuaria sob o controle dela.

    Este rootkitfoi nomeado deBlue Pilljustamente pela similaridade de efeito entre ele e

    a plula azul que oferecida no filme. Aps ser instalado em um sistema computacional, o que

    pode ser feito com este em execuo e sem a necessidade de reinicializao mesmo que o

    sistema operacional hospedeiro seja da famlia Windows, o Blue Pill tem a capacidade de

    tomar para si o controle do ambiente, j que atua entre o hypervisore o hardware, passando a

    interceptar e controlar todas as requisies feitas pelo hospedeiro ou suas mquinas virtuais

    convidadas, somente executando tarefas ou mostrando resultados que no contrariem aos

    interesses do responsvel por sua instalao, ao mesmo tempo que se mantm invisvel aos

    olhos e s medidas de segurana implantadas neste ambiente.

    A figura a seguir mostra um esquema produzido pela autora do Blue Pille que torna

    mais fcil a compreenso de sua zona de operao depois de instalado. Como pode ser visto

    no documento constante no ANEXO 2, recebemos autorizao da autora para a insero de

    slides de sua apresentao em nosso trabalho.

    Figura 19: OBlue Pillpode ser ativado at mesmo em uma mquina virtual e ainda

    assim se sobrepor ao hypervisor, tomando o controle do sistema computacional.8

    8 Figura da apresentao: RUTKOWSKA, Joanna. Security Challenges in Virtualized Environments. 2008.Disponvel em:. Acesso em: 04 jun.2009.

    http://www.invisiblethings.org/papers.htmlhttp://www.invisiblethings.org/papers.html
  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    42/67

    42

    Pelo exemplo mostrado na Figura 19, vemos que o Blue Pillpode infectar um sistema

    computacional mesmo quando carregado atravs de uma mquina virtual. Este esquema

    baseia-se na verso 0.32 doBlue Pill, cujo cdigo foi completamente reescrito e encontra-se

    disponvel na Internet, j que a primeira verso foi desenvolvida durante uma pesquisa feita

    especificamente para a COSEINC Research, no tendo seu cdigo divulgado.

    Felizmente como ainda apenas um conceito este rootkit no foi projetado para

    ataques em massa, ou persistncia na mquina infectada, tendo sido modificado pela autora ao

    longo destes anos para demonstraes em diferentes arquiteturas de computador, comoAMD e

    Intel. Porm no podemos desprezar o potencial ofensivo demonstrado por este conceito, j

    que adaptaes podem ser feitas ao cdigo disponibilizado para ampliar seu potencial

    destrutivo.

    H ainda muita discusso entre especialistas da rea sobre a possibilidade de deteco

    deste tipo de rootkit, no tendo sido comprovada a capacidade de que os mtodos disponveis

    possam acusar a sua presena. Porm as demonstraes realizadas comprovam a possibilidade

    de infeco, controle e capacidade de afetar no s a mltiplas arquiteturas de hardware como

    tambm a mltiplos sistemas operacionais, seja ele um Windows, Unix ou GNU/Linux.

    Todos os rootkits aqui citados aproveitam-se de falhas de segurana dos sistemas

    operacionais hospedeiros ou dos softwares de gerenciamento de mquinas virtuais para

    controlarem o sistema computacional infectado.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    43/67

    43

    9 Formas de proteo a ambientes virtualizados

    Embora existam softwares para virtualizao disponveis gratuitamente na Internet,

    no foi possvel a implementao de um ambiente para testes, visto que os requisitos de

    hardware constantes nas verses desenvolvidas para servidores corporativos destes softwares,

    no eram compatveis com os equipamentos possudos por ns.

    Portanto as medidas de diminuio da possibilidade de ocorrncia de incidentes foram

    tambm baseadas na pesquisa de solues aos problemas sugeridos por alguns dos

    especialistas citados no decorrer deste trabalho, alm da busca por solues j existentes

    especficas na rea de segurana e voltadas para a proteo de ambientes virtualizados.

    9.1HyperSpace

    Uma das formas de proteo a este tipo de ambiente seria a utilizao de um

    hypervisorespecializado, cujas funcionalidades no pudessem ser afetadas por ataques sua

    camada de operao. Vrias empresas tem buscado formas de proteger suas implementaes e

    uma delas anunciou recentemente que obteve sucesso neste sentido.

    APhoenix Technologies, empresa o que produz softwares para ncleos de sistemas

    computacionais como processadores, BIOS, entre outros, desenvolveu o HyperSpace como

    uma resposta aos anseios por plataformas mais seguras para a realizao de suas tarefas. A

    definio, segundo a seo de perguntas freqentes no site da prpria empresa, :

    HyperSpace um ambiente computacional seguro e instantneo, que

    executa independentemente ao lado de um sistema operacionalprimrio como o Windows Vista. A plataforma HyperSpace ativada

    por um hypervisor eficiente da Phoenix chamado HyperCore(TM), o

    qual embutido no interior do firmware do ncleo do sistema, ou

    BIOS. HyperCore um leve Zoned Virtual Machine Monitor

    (ZVMM) que executa um ncleo de servios especializados lado a

    lado com o Windows. ( PHOENIX TECHNOLOGIES, 2009,

    Knowledge Base & FAQ, traduo nossa ).

    Este novo tipo de hypervisor ainda no to popularizado, porm trata-se de um

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    44/67

    44

    projeto que vem sendo desenvolvido em conjunto pela Phoenix Technologies e o Invisible

    Things Lab, esta segunda empresa tem seu foco em sistemas de segurana em virtualizao e

    sistemas operacionais, tendo sido fundada em 2007 por Joanna Rutkowska, atual Chief

    Executive Officerda empresa.

    Devido apresentao de seu rootkit em 2006, Joanna tem recebido vrios convites

    para palestrar sobre segurana em ambientes computacionais virtualizados a vrias renomadas

    empresas, alm de ter aceito proposta para trabalhar junto a Phoenix Technologies na

    produo de um hypervisorque no fosse afetado pelas falhas de segurana reveladas por seu

    malware.

    Os resultados desta parceria j comeam a ser demonstrados com o lanamento do

    HyperSpaceDesktop em duas verses:HybrideDual. Ainda segundo informaes dosite da

    Phoenix, a versoHybridapresenta, aps a inicializao do computador no qual foi instalado,

    a disponibilizao quase instantnea de um ambiente computacional seguro e sempre

    conectado Internet, executando lado a lado uma verso compatvel do Windows e utilizando

    tecnologia de gerenciamento inteligente de energia, proporcionando uma maior durabilidade

    s baterias de computadores portteis. Por estas caractersticas ser um grande atrativo para

    empresas que buscam esse tipo de recursos para proteger seus ativos computacionais mveis.

    A verso Hybrid utiliza tecnologia de virtualizao disponvel nas arquiteturas Intel

    VT-x para permitir a troca instantnea entre ambientes Windows e HyperSpace sem qualquer

    interrupo, bastando para tal apenas pressionar a tecla de funo f4 no teclado do

    computador.

    A verso Dual oferece os mesmos recursos de segurana, economia de energia e

    velocidade de acesso aos aplicativos disponibilizados na verso Hybrid, porm podendo ser

    instalada em computadoresIntelsem recursos de virtualizao em sua arquitetura. Neste casoa troca entre os sistemas operacionais deve ser feita atravs da reinicializao do equipamento

    e escolha do desejado no gerenciador de boot.

    O ambienteHyperSpace Desktop prev o fornecimento dos principais recursos que um

    usurio domstico utilizar na maior parte do tempo, porm algumas das funcionalidades

    anunciadas ainda no esto disponveis para utilizao, segundo o site da empresa

    responsvel.

    A segurana deste ambiente advm da impossibilidade de instalao de aplicativos,quer seja pelo usurio ou por terceiros, evitando-se assim a contaminao do mesmo. Desta

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    45/67

    45

    forma no h, tecnicamente, a possibilidade de que algum tipo de malware venha a se instalar

    noHyperCore ou HyperSpace e vir a causar transtornos aos usurios.

    Porm ainda cedo para esta afirmao, visto que nem sempre um malware precisa

    ser instalado na estrutura do ambiente para causar danos, bastando apenas imaginar que seja

    encontrada alguma falha de desenvolvimento que permita a permanncia e execuo de algum

    tipo de malware na memria voltil, junto aos programas sendo executados, para que o

    conceito de segurana seja posto abaixo.

    Infelizmente devido a uma quantidade ainda restrita e bastante especfica de

    arquiteturas de hardware constante nos requisitos de sistema para a instalao e execuo do

    HyperSpace, como pode ser visto na Figura 20, no foi possvel testar seu funcionamento a

    tempo de realizar uma anlise mais profunda quanto a velocidade e aplicativos

    disponibilizados pelas verses do software, visto que no possuamos um equipamento

    compatvel com os requerimentos de sistema exigidos. Porm esta pode ser uma soluo

    vivel para a utilizao de notebooks ou handhelds confiveis por empresas e funcionrios,

    atingindo inclusive o mercado de usurios domsticos.

    Figura 20: Requerimentos de sistema para a utilizao doHypeSpace.9

    Vantagens: Promove a segurana dos usurios atravs da disponibilizao de um

    sistema operacional pr-configurado com as opes de software mais comuns para a

    utilizao em ambiente domstico; promessa de segurana plausvel visto a impossibilidade

    de se instalar aleatoriamente novos aplicativos no ambiente; maior velocidade de

    9 Imagem capturada a partir do site da PHOENIX TECHNOLOGIES. Disponvelem:. Acesso em: 25 mai. 2009.

    http://www.hyperspace.com/http://www.hyperspace.com/
  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    46/67

    46

    carregamento e menor consumo de energia nos equipamentos portteis; pode ser de grande

    valia tambm para as corporaes atravs da disponibilizao da soluo para funcionrios

    que trabalham remotamente.

    Desvantagens: Impossibilidade de instalao de novos aplicativos sem o aval do

    fabricante da soluo; tem foco maior no usurio domstico; ambiente com hardware

    compatvel muito restrito; no h informaes disponveis sobre a produo ou adaptao de

    programas sob encomenda; licena de uso com pagamento anual ou opcionalmente a cada trs

    anos.

    9.2 Open Virtualization Format

    Esta iniciativa tem o objetivo de padronizar o modo como se empacota e distribui

    mquinas virtuais. Vrias empresas de tecnologia em virtualizao criaram este formato

    aberto e independente de plataforma na tentativa de que outras empresas venham a participar

    do projeto e o tornem um padro para a interoperabilidade de aplicaes entre as diversas

    solues de virtualizao disponveis no mercado.

    A VMware uma das empresas participantes do projeto e j disponibiliza em uma lojavirtual uma srie de aplicaes dispostas em mquinas virtuais pr-configuradas, chamadas de

    Virtual Appliances.

    Entre as aplicaes disponveis encontramos diversos tipos de solues, inclusive

    voltadas para a rea de segurana e que graas utilizao do Open Virtualization Format,

    podem ser modificadas para funcionamento em suas diferentes verses de solues de

    virtualizao, como converter uma de mquina virtual empacotada para uso em uma verso

    Workstation para que possa ser instalada em uma verso Server.Vantagens: Esforo conjunto entre vrias empresas para proporcionar um padro de

    criao para as mquinas virtuais que sero executadas nos ambientes virtualizados,

    aumentando a interoperabilidade entre as mesmas; formato aberto de desenvolvimento do

    padro, proporcionando a contribuio de vrias empresas e pessoal especializado.

    Desvantagens: Ainda em desenvolvimento, no dispondo da adeso em massa como

    modelo de criao de mquinas virtuais.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    47/67

    47

    9.3 Virtual Appliances

    Segundo explicao constante no site da VMware, as Virtual Appliances so solues

    pr-construdas de softwares que compreendem uma ou mais mquinas virtuais que so

    empacotadas, atualizadas, mantidas e gerenciadas como sendo uma nica.

    Estas mquinas virtuais diferem das tradicionais pois trazem consigo aplicaes e

    sistemas operacionais pr-configurados para uso, onde as mesmas so disponibilizadas por

    fornecedores independentes que personalizam os sistemas operacionais nelas constantes para

    que tragam consigo somente os recursos e os componentes necessrios execuo da

    aplicao empacotada com ele. A figura a seguir ilustra as diferenas entre uma mquina

    virtual e uma virtual appliance.

    Figura 21: Uma mquina virtual e um virtualappliance, diferenas na forma como so

    criadas e mantidas.10

    Vantagens: Velocidade na instalao e disponibilizao das aplicaes; diminuio da

    necessidade de aplicao de correes; igual facilidade na movimentao de virtual

    appliances entre servidores, assim como mquinas virtuais; diminuio do tempo gasto para

    avaliar novas solues devido ao pulo dos passos de instalao e configurao de sistemas

    operacionais e aplicaes nas mquinas virtuais; maior velocidade de execuo devido ao

    sistema operacional ter sido otimizado para uma aplicao especfica.

    Desvantagens: No encontramos informaes a respeito da instalao de aplicaes

    10 Imagem extrada da apresentao: VMware, Inc.. Virtual Appliances: Fundamentally changing the waysoftware is developed, distributed, deployed, and managed. Disponvelem:. Acesso em: 05 jun. 2009.

    http://download3.vmware.com/media/vam/vam_demo.htmlhttp://download3.vmware.com/media/vam/vam_demo.html
  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    48/67

    48

    sob encomenda, dependendo ento da disponibilizao das mesmas pelos fornecedores;

    aplicao de correes de segurana dependentes do fornecedor da virtual appliance; a adio

    desordenada de virtual appliances aos servidores virtualizados podem impactar

    negativamente a carga e a performance desta rede alm de diminuir a capacidade de adio de

    novos servidores virtuais.

    9.4 VMsafe

    O VMsafe uma nova tecnologia de segurana para ambientes virtualizados

    desenvolvida pela VMware Inc. e que pode ajudar a proteger a infra-estrutura de formas no

    possveis antes. Esta nova tecnologia prov uma interface compartilhada de programao de

    aplicativos para permitir que parceiros comerciais desenvolvam produtos de segurana

    capazes de atuar em ambientes virtualizados.

    A arquitetura de segurana do VMsafe proporciona a capacidade de fornecedores de

    produtos de segurana inclurem as propriedades da tecnologia de virtualizao em seus

    produtos, proporcionando uma nova camada de defesa em complemento s solues de

    segurana fsica j existentes tais como proteo a hosts e redes e a blindagem de mquinas

    virtuais contra a variedade de ameaas que podem afetar aplicaes, redes, hypervisors e

    hosts. A Figura a seguir demonstra como a implementao desta camada de segurana.

    Figura 22: Camada de proteo do VMsafe.11

    11 Figura extrada de apresentao em: VMware Inc.. VMware VMsafe Security Technology. Disponvelem:. Acesso em: 05 jun. 2009.

    http://www.vmware.com/technology/security/vmsafe/http://www.vmware.com/technology/security/vmsafe/
  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    49/67

    49

    Devemos ressaltar que este recurso est disponvel somente em produtos voltados para

    uso empresarial desenvolvidos pela VMware Inc., alm disso o recurso em si no promove a

    segurana alguma sendo somente habilitado, necessria a instalao de virtual appliances no

    VMsafe para que a devida proteo seja promovida. Para tal deve-se escolher os tipos de

    proteo que se deseja instalar e escolher aquelas cujos fornecedores sejam confiveis.

    Vantagens: Segundo o site da empresa esta nova camada permite a instalao de

    ferramentas que podem possibilitar a monitorao do trfego circulante nas redes

    virtualizadas, permitir a instalao defirewall's, detectores de intruso, anti-vrus, entre outras

    ferramentas de proteo. Os parceiros so aprovados pela VMware Inc..

    Desvantagens: Recurso restrito aos produtos da VMware Inc. e ainda sendo necessria

    a instalao de mquinas virtuais adicionais, que podero impactar no desempenho e

    funcionamento da infra-estrutura virtualizada. Solues disponibilizadas somente por

    parceiros aprovados pela VMware Inc. tambm pode ser uma desvantagem, caso um

    fornecedor de preferncia de possveis clientes da tecnologia no ter ainda aprovao de seus

    produtos de proteo.

    9.5 Padro OpenFlow de comunicao

    O projeto OpenFlow prov um protocolo aberto para programar a tabela de fluxo de

    dados de diferentes tipos de switches e roteadores, onde administradores de redes podem

    particionar o trfego de dados, como de produo e pesquisa por exemplo, permitindo que

    pesquisadores possam controlar seu fluxo de dados escolhendo as rotas que seus pacotes vo

    seguir e o processamento que iro receber. Deste modo, estes pesquisadores podem testar

    novos protocolos de roteamento, modelos de segurana, esquemas de endereamento, e atalternativas para o endereamento IPatravs da criao de redes virtuais programveis, sem

    que afete o trfego de dados do segmento de produo normal da rede. Embora no seja um

    projeto recente, j que teve seu incio em 2008, ainda no to difundido mesmo entre

    especialistas, como pode ser visto pela pergunta feita no ANEXO 2.

    Este protocolo vem sendo desenvolvido em conjunto por pesquisadores de vrias

    universidades nos Estados Unidos e tem por objetivo criar uma estrutura de pesquisa sobre

    diferentes e inovadoras formas de comunicao que utilize as switches e roteadores atuais,permitindo a criao de redes virtuais programveis, sem que seja necessria a abertura de

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    50/67

    50

    cdigos por parte de fornecedores de hardware, diminuindo a barreira para a entrada de novas

    idias e aumentando a taxa de inovao da infra-estrutura de rede.

    Desta forma, diferentes pesquisadores podem utilizar pores de recursos fsicos e de

    trfegos diferentes e independentes atravs do gerenciamento proporcionado pelo FlowVisor,

    gerenciador lgico de alocao de recursos que fora o isolamento entre os recursos alocados

    para diferentes pesquisadores, utilizando o mesmo hardware tanto para pesquisas quanto para

    produo.

    Figura 23: Escopo da especificao da switch OpenFlow.12

    Vantagens: O sucesso do projeto permitiria a evoluo das redes virtuais hoje

    existentes, bem como do modelo de infra-estrutura de redes hoje em utilizao; maior

    utilizao da banda disponvel sem que haja interferncia dos protocolos em desenvolvimento

    no segmento da rede de produo.

    Desvantagens: Ainda em desenvolvimento, sendo utilizada basicamente por

    pesquisadores em universidades; novos protocolos de comunicao podem trazer mais

    ameaas s redes virtuais, atravs de falhas de desenvolvimento; mais uma camada de

    virtualizao a ser gerenciada, controlada, monitorada, entre outras.

    12 Figura retirada de: OPENFLOW SWITCHING CONSORTIUM. OpenFlow: Enabling Innovation inCampus Networks. Dsiponvel em:.Acesso em: 25 mai. 2009.

    http://www.openflowswitch.org/documents/openflow-wp-latest.pdfhttp://www.openflowswitch.org/documents/openflow-wp-latest.pdf
  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    51/67

    51

    9.6 Polticas de segurana

    As polticas de segurana para os ambientes virtualizados devem ser compiladas a

    partir dos objetivos e regras de negcio de cada empresa, para o sucesso da implementao de

    virtualizao em seus ambientes de produo.

    Alm das medidas de segurana j habituais, como a implementao de controles para

    este novo ambiente, tambm devem ser levadas em considerao:

    As formas como sero gerenciadas as mquinas virtuais e virtual appliances

    criadas ou disponibilizadas;

    Quais servios em execuo so essenciais e quais podero ser virtualizados em

    detrimento da menor possibilidade de controle do fluxo de dados corrente;

    Quais medidas de segurana sero utilizadas e como ser feita a manuteno delas;

    Como os administradores destes servidores virtuais esto utilizando os recursos a

    eles disponibilizados e como prevenir a propagao desordenada de servidores

    virtuais;

    Quais os efeitos negativos da implementao da virtualizao no ambiente de

    produo e quais as medidas de correo ou preveno sero necessrias para

    combater estes efeitos;

    Quais sero as estratgias de backup e migrao de dados ou mquinas virtuais e

    virtual appliances;

    Entre outras.

    Sempre levando em considerao a conformidade com as normas e melhores prticas

    relativas segurana da informao e gerenciamento da infra-estrutura de rede, seja ela

    virtualizada ou no.

    9.7 Novas switches virtuais

    Para atender demanda de produtos que venham a prover maior nvel de segurana

    aos ambientes virtualizados, empresas como a Cisco Systems, VMware e Citrix esto

    desenvolvendo novos modelos de switches virtuais que suportem um melhor monitoramento

    do trfego de dados nestes ambientes.

    Segundo informaes destes fabricantes e de especialistas na rea, estes novos

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    52/67

    52

    produtos tero suporte a listas de controle de acesso, prover gerenciamento de rede

    centralizado, suporte a mltiplos tipos de hypervisors, alm de caractersticas avanadas de

    gerenciamento de rede.

    Estas solues ainda esto em desenvolvimento, embora prximas de serem lanadas,

    e no pudemos encontrar maiores detalhes sobre caractersticas de segurana ou previses

    exatas de lanamento.

  • 7/22/2019 22221996 Impactos Da Virtualizacao Na Seguranca Informacao

    53/67

    53

    10 Concluso

    Levando em considerao as vantagens e desvantagens no uso das tecnologias de

    virtualizao, recomendamos seu uso com cautela, sempre avaliando a estratgia da empresa,

    o ambiente de produo atual e mensurando, atravs da anlise de riscos e a modelagem de

    ameaas impostas a esta nova forma de infra-estrutura de rede, os possveis problemas que a

    virtualizao poder causar no ambiente de TI da empresa, criando para prevenir tais

    problemas polticas de segurana especficas para este ambiente e seus ativos.

    Esta poltica deve ser desenvolvida, evoluda ou adaptada de acordo com a estratgia e

    regras de negcio de cada empresa, e levar em considerao a segurana da informao com

    base nas melhores prticas e normas disponveis, tais como a NBR ISO 17799, 27001, 27002,

    27005,ITIL, CobIT, entre outras, prevendo procedimentos para a implantao, gerenciamento,

    correo e desenvolvimento dos controles impleme