第3章 仮想化のセキュリティー

仮想化の技術を導入する際には、ホスト物理マシンとそのオペレーティングシステムが攻撃されないようにする必要があります。この場合、ホスト とは、システム、デバイス、メモリー、ネットワークのほかにすべてのゲスト仮想マシンを管理する Red Hat Enterprise Linux システムのことです。ホスト物理マシンが保護されていないと、システム内のすべてのゲスト仮想マシンが脆弱になります。仮想化を使用してシステム上のセキュリティーを強化する方法にはいくつかの種類があります。担当者または担当者の企業は 導入計画 を作成する必要があります。この導入計画には、以下を含める必要があります。
  • 動作仕様
  • ご使用のゲスト仮想マシンで必要なサービスの指定
  • ホスト物理サーバーとこれらのサービスに必要なサポートの指定
以下は、導入計画の作成時に考慮すべきセキュリティー問題です。
  • ホスト物理マシン上では必要となるサービスのみを実行する。ホスト物理マシン上で実行されているプロセスやサービスが少ないほど、セキュリティーのレベルとパフォーマンスが高くなります。
  • ハイパーバイザー上で SELinux を有効にする。SELinux と仮想化の使用方法についての詳細は、「SELinux と仮想化」 を参照してください。その他のセキュリティーに関するヒントは、『Red Hat Enterprise Linux 仮想化セキュリティーガイド』 に記載されています。
  • ファイアーウォールを使用してホスト物理マシンへのトラフィックを制限する。攻撃からホストを保護するデフォルト拒否ルールでファイアウォールを設定できます。また、ネットワークを介するサービスを制限することも重要です。
  • 標準ユーザーのホストのオペレーティングシステムに対するアクセスを許可しない。ホストのオペレーティングシステムに特権が設定されている場合、特権のないアカウントにアクセスを許可すると、セキュリティーレベルが危険にさらされる可能性があります。

3.1. ストレージのセキュリティーに関する問題

ゲスト仮想マシンに対する管理者のセキュリティー権限を持つユーザーは誰でもホスト物理マシンのパーティションを変更できるため、このレベルのセキュリティー権限は実際のシステム管理者のみに付与することが不可欠になります。さらに、以下の点を考慮する必要があります。
  • ホスト物理マシンでは、fstab ファイル、initrd ファイル内でファイルシステムを識別するため、またはコマンドラインで使用するためのディスクラベルを使用することができません。権限の限られたユーザー、とりわけゲスト仮想マシンのユーザーがパーティション全域または LVM ボリュームへの書き込みアクセスを持つ場合、それらが誤って削除されたり、さらにはこの誤操作により同じストレージを使用している他のすべてのゲスト仮想マシンに影響が及ぶ可能性があります。
  • ゲスト仮想マシンのユーザーにはディスク全域またはブロックデバイス (例: /dev/sdb) への書き込みアクセスを付与すべきではありません。これを防ぐために /dev/sdb1 または LVM ボリュームなどのパーティションを使用します。