Titelaufnahme

Titel
Sicherheitsaspekte von Hypervisoren
Weitere Titel
Hypervisors and Aspects of Security
VerfasserSchütte, Alexander
GutachterSupper, Roland
Erschienen2013
Datum der AbgabeAugust 2013
SpracheDeutsch
DokumenttypBachelorarbeit
Schlagwörter (DE)Container / Fingerprint / Firewall / Guest / Host / Hvremote / Hyper-V Manager / Hypervisor / Konsole / Lockdown-Mode / Logfiles / Paravirtualisierung / Patchmanagement / Privilegierte Ringe / Server-Core / Serverkonsolidierung / Servervirtualisierung / Typ1 / bare-metal / Typ2 / hosted / vCenter / vCLI / Virtualisierungsschwund / Virtual Appliance / Virtuelle Maschine / VMsafe / Vollvirtualisierung / vSphere / vSphere Endpoint / XenAPI / XenCenter / XenMotion
Schlagwörter (EN)Container / Fingerprint / Firewall / Guest / Host / Hvremote / Hyper-V Manager / Hypervisor / Konsole / Lockdown-Mode / Logfiles / Paravirtualisierung / Patchmanagement / Privilegierte Ringe / Server-Core / Serverkonsolidierung / Servervirtualisierung / Typ1 / bare-metal / Typ2 / hosted / vCenter / vCLI / Virtualisierungsschwund / Virtual Appliance / Virtuelle Maschine / VMsafe / Vollvirtualisierung / vSphere / vSphere Endpoint / XenAPI / XenCenter / XenMotion
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Diese Bachelorarbeit beschäftigt sich mit den für die Virtualisierung notwendigen Hypervisoren. Untersucht werden dabei drei kostenfreie Produkte der Hersteller VMware, Citrix und Microsoft welche im Anschluss der Arbeit gegenübergestellt werden. Die bereits vorhandenen Vergleiche der unterschiedlichen Hypervisoren beschränken sich hauptsächlich auf die Effizienz und Bedienerfreundlichkeit. Aus diesem Grund liegt der Fokus der Arbeit auf den Sicherheitsaspekten. Gleichzeitig sollen durch die Beschreibung der Installation der einzelnen Produkte Fachbegriffe erläutert werden, um mit dem Hypervisor vertraut zu werden.

Zu Beginn der Arbeit wird auf die Virtualisierung und Hypervisoren genauer eingegangen um einen Überblick zu bekommen wie verschiedene Hersteller durch unterschiedliche Arten und Technologien ihr Produkt entwickeln. Bei der eigentlichen Analyse der sicherheitskritischen Angriffspunkte wurde besonderes Augenmerk auf die Kommunikation und Administration des Hypervisors gelegt. Zusätzlich die für Aufzeichnungen und Überwachung notwendigen Einstellungen. Da es für einen Angreifer ebenso Interessant ist Informationen über die Gastsysteme zu bekommen wird bei jedem Hersteller ein Verfahren durch das Kopieren der virtuellen Maschine beschrieben. Die interne Firewall soll unbefugten Zugriff auf den Hypervisor unterbinden. Jeder Hersteller hat eine andere Art der Firewall welche gleichermaßen aufgezeigt wird. Eine Härtung des Systems durch Verringern der Angriffsfläche ist zwar notwendig, allerdings ist das Patchmanagement unverzichtbar. Aus diesem Grund wird im Anschluss jeder Analyse die Vorgehensweise für die Installation der Updates erklärt. Mit einem zusätzlichen Kapitel über die vorhandenen Benutzer und Kennwörter schließt die Untersuchung jedes Herstellers mit einer denkbaren Erweiterungsmöglichkeit und einem kurzem Erkenntnis ab.

Am Ende der Arbeit werden die drei unterschiedlichen Hypervisoren gegenübergestellt sodass zusammengefasst ein Überblick geschaffen werden soll wie verschiedene Hersteller sicherheitskritische Bedenken bewerkstelligen.

Zusammenfassung (Englisch)

This thesis deals with hypervisors, which are necessary for virtualization. Three products available free of charge by the developers VMware, Citrix and Microsoft are in the process of evaluation. The thesis will be concluded by a comparison that shows the handling characteristics around a single act of security.

The primary focus of this thesis is about the security aspects. In addition to that, the description of the installation will clarify some technical terms to become acquainted with the hypervisor.

Firstly, an overview of virtualization and hypervisors will show how various developers manage their products with different solutions and technologies. In terms of analysis, the focus is communication and administration of the hypervisor.

The settings for data logging and monitoring will point out the necessary elements for intrusion detection and prevention. Getting information from a guest system might be interesting for the attacker. The approach of copying the virtual machines will reveal a more secure method.

Each product has a Firewall to protect the remote access which will be described similarly. One of the most important things to keep the system safe is good patch management. To illustrate this, a regular procedure of every product will be shown at the end of each analysis.

An additional chapter of the existing users and password strength survey will end with possible expansion capabilities and the perceptions of the products.

Finally the three various hypervisors will be compared to create an overview of the survey and show several points of views in terms of IT security.