Có nguy hiểm để ảo hóa một bộ định tuyến?


12

Tôi đã đọc trên một vài diễn đàn về pfSense nói rằng thật nguy hiểm khi ảo hóa pfSense. Lý do được nêu là một kẻ tấn công có thể sử dụng pfsense như một bảng mùa xuân cho một cuộc tấn công vào trình ảo hóa và sau đó sử dụng nó để có quyền truy cập vào các máy ảo khác và cuối cùng lấy mọi thứ ngoại tuyến.

Nghe có vẻ điên rồ với tôi nhưng liệu có thực tế trong ý tưởng đó? Là chạy một bộ định tuyến trong một máy chủ ảo là một ý tưởng tồi?

Câu trả lời:


17

Các lập luận mà mọi người thường chống lại đó là bảo mật của chính nhà cung cấp dịch vụ ảo hóa, mà lịch sử đã chứng minh khá nhiều không phải là vấn đề đáng lo ngại. Điều đó luôn có thể thay đổi, nhưng vẫn chưa có bất kỳ vấn đề bảo mật siêu giám sát định kỳ nào thực sự quan trọng. Một số người chỉ từ chối tin tưởng nó, không có lý do chính đáng. Không phải là tấn công các máy chủ khác nếu ai đó sở hữu tường lửa, trong trường hợp đó không quan trọng là nó đang chạy ở đâu và trong tất cả những thứ có khả năng bị xâm phạm, tường lửa sẽ bị loại bỏ danh sách trừ khi bạn làm điều gì đó ngu ngốc như mở quản lý của nó cho toàn bộ Internet với mật khẩu mặc định được đặt. Những người đó có một số lo ngại phi lý rằng sẽ có một gói "ESX gốc" kỳ diệu được gửi từ Internet thông qua một trong những giao diện bắc cầu của nó ' s bằng cách nào đó sẽ làm một cái gì đó để hypanneror. Điều đó cực kỳ khó xảy ra, có hàng triệu cách mà mạng của bạn sẽ bị xâm phạm.

Nhiều trung tâm dữ liệu sản xuất chạy pfSense trong ESX, tôi đã tự mình thiết lập vượt quá 100. Tường lửa của chúng tôi chạy trong ESX. Từ tất cả những kinh nghiệm đó, cặp đôi duy nhất có một số nhược điểm nhỏ khi ảo hóa tường lửa của bạn là: 1) nếu cơ sở hạ tầng ảo hóa của bạn bị hỏng, bạn sẽ không thể khắc phục sự cố nếu bạn không thực sự ở vị trí đó (chủ yếu là áp dụng cho trung tâm dữ liệu colo). Điều này sẽ rất hiếm, đặc biệt nếu bạn đã triển khai CARP với một tường lửa cho mỗi máy chủ vật lý. Tôi thực sự thấy các tình huống xảy ra khi điều này xảy ra, và ai đó phải đi đến địa điểm để xem có vấn đề gì với nhà ảo thuật của họ khi tường lửa ảo của họ và chỉ có đường dẫn đi xuống. 2) Dễ mắc các lỗi cấu hình có thể gây ra các vấn đề bảo mật. Khi bạn có một lưu lượng truy cập Internet chưa được lọc và một hoặc nhiều lưu lượng truy cập mạng riêng, có một vài khả năng để lưu lượng truy cập Internet chưa được lọc rơi vào các mạng riêng của bạn (tác động tiềm tàng sẽ thay đổi từ môi trường này sang môi trường khác). Chúng là những tình huống rất khó xảy ra, nhưng nhiều khả năng hơn là tạo ra một loại sai lầm tương tự trong một môi trường nơi lưu lượng truy cập hoàn toàn không tin cậy không được kết nối theo bất kỳ cách nào với máy chủ nội bộ.

Không ai trong số họ nên ngăn bạn làm điều đó - chỉ cần cẩn thận để tránh mất điện kịch bản 1, đặc biệt nếu điều này đang ở trong trung tâm dữ liệu nơi bạn không có quyền truy cập vật lý nếu bạn mất tường lửa.


rất sâu sắc, tôi có lợi thế cho đến nay khi có máy ảo hóa của tôi trong tầm với vật lý. Nhưng tôi sẽ kiên quyết ghi nhớ lời khuyên của bạn.
ianc1215

Vì tò mò có phải cùng Chris Buechler đồng sáng lập pfSense?
ianc1215

2
Vâng, đó là tôi. :)
Chris Buechler

Mát mẻ! Tôi là một fan hâm mộ lớn, Cảm ơn sự hiểu biết sâu sắc về ảo hóa pfSense. Sử dụng VMXnet3 với pfSense có an toàn không?
ianc1215

12

Có một mối nguy hiểm trong bất cứ điều gì được nối vào thời kỳ internet.

Để trích dẫn Weird Al bất tử:

Tắt máy tính của bạn và đảm bảo rằng nó tắt nguồn
Thả nó vào một lỗ bốn mươi ba feet trên mặt đất
Chôn nó hoàn toàn; Đá và đá cuội sẽ ổn
Sau đó đốt tất cả quần áo bạn có thể đã mặc bất cứ khi nào bạn trực tuyến!

Bất cứ điều gì bạn tiếp xúc với thế giới bên ngoài đều có bề mặt để tấn công. Nếu bạn đang chạy pfSense trên phần cứng chuyên dụng và bị xâm phạm, kẻ tấn công của bạn bây giờ có bàn đạp để tấn công mọi thứ bên trong. Nếu máy ảo pfSense của bạn bị xâm nhập, kẻ tấn công sẽ có thêm một vectơ tấn công - công cụ hypanneror (giả sử bạn đã cài đặt chúng) - để hoạt động, nhưng tại thời điểm đó, mạng của bạn đã bị xâm nhập và bạn đang ở trong một thế giới đau đớn nào.

Vì vậy, nó có kém an toàn hơn khi sử dụng một cá thể pfSense ảo hóa? Vâng, ngoài lề. Có điều gì tôi lo lắng không? Không.

EDIT: Sau khi xem xét thêm - nếu có một lỗi cụ thể trong pfSense mà tôi không biết trong đó có vấn đề với các ảo hóa ảo mà bằng cách nào đó tạo ra lỗ hổng bảo mật, thì ở trên không hợp lệ. Tôi không biết về một lỗ hổng như vậy, tuy nhiên.


Tôi không biết về bất kỳ vấn đề nào ảo hóa FreeBSD và pf, đó là 99% của pfSense là gì (phần quan trọng dù sao - mô-đun kernel / tường lửa). Cá nhân tôi sẽ không làm điều đó trong sản xuất mặc dù.
voretaq7

Vâng vâng - đó không phải là một tình huống lý tưởng và có thể gây đau đầu với các công tắc ảo, NIC, v.v. Nhưng như một mối quan tâm an ninh, tôi nghĩ rằng nó bị thổi phồng.
Bánh trôi nước

Đối với tôi, hộp pfSense là loại không thể thay thế, đây là mạng "thử nghiệm" của tôi. Tôi sử dụng điều này nhiều hơn cho việc học hơn là sản xuất nên rủi ro là thấp. Cảm ơn bạn về thông tin.
ianc1215

+1 cho tham chiếu thú vị (nhưng không liên quan) đến Thông báo vi-rút của Weird Al . Tôi thường không ủng hộ vì những lý do phù phiếm, nhưng vì một số lý do, điều này đặc biệt làm tôi nhột.
Steven Thứ Hai

Nó không phải là ENTIRELY không liên quan - nó đề cập đến việc máy của bạn được kết nối trực tuyến. :)
Lạc trôi

5

Cũng có một số nguy hiểm cố hữu khi chạy bất cứ thứ gì trong một môi trường ảo, bất kể bạn đang nói đến loại máy chủ nào. Gần đây tôi đã trả lời một câu hỏi tương tự . Vì bộ định tuyến / tường lửa của bạn sẽ có quyền truy cập vào mạng nội bộ của bạn, không có lý do thực sự nào để tấn công cấp độ trình ảo hóa - đã có sẵn các vectơ tấn công tốt hơn nhiều.

Lý do duy nhất tôi thực sự có thể thấy sau khi trình ảo hóa là nếu máy ảo của bạn đang ở trong DMZ. Từ đó bạn có thể theo dõi trình ảo hóa và vào một máy trên mạng nội bộ. Đó không phải là trường hợp sử dụng mà bạn đang mô tả.

Cá nhân tôi giữ một bản sao ảo hóa tường lửa của mình cho mục đích DR. Sử dụng nó không lý tưởng nhưng nó là một lựa chọn.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.