데이터센터 / 보안 / 클라우드

가상화의 숨겨진 보안 위협

Galen Gruman | InfoWorld 2008.06.30
대부분의 기업은 스토리지와 리소스를 효과적으로 사용하고 서버와 운영체제의 전력 사용을 줄이기 위해 가상화 기술을 도입하고 있다. 그러나 가상화 기술은 새로운 위험을 불러올 수 있다. 미국 NSA의 돈 시마드는 전자 정보와 암호 기관의 존재가 비밀이었던 것처럼 가상화 기술은 새로운 보안이 필요하다고 말했다.

NSA의 역할 가운데 하나는 정부 기관을 돕고 민간 기업과 국가 경제에 영향을 미치는 위협을 감소시키며, 기술업체와 함께 보안을 유지할 수 있도록 작업하는 것이다. NSA는 가상화에 대해서도 잠재적 위험을 파악하고 해결책을 제시하기 위해 VM웨어, IBM, AMD 등과 수년 동안 작업을 해온 것으로 알려졌다.

하드웨어를 보호하라
돈 시마드는 가상화의 열렬한 지지다다. 가상화는 한 대의 컴퓨터로 다중의 보안 서버에 접속하려는 다른 군 정보기관과 마찬가지로 NSA에 많은 도움을 주고 있다. 각 서버는 분리된 컴퓨터로 액세스해야 한다. 그래서 분석가와 협력자가 동시에 사용하려면, 서버 상의 다른 컴퓨터로 누군가 자리를 옮겨야 하는 것이다. 때문에 이동 중일 때는 장비의 부족 상황이 발생하는 경우가 많다.

시마드의 경우, 암호화되지 않은 개인 인터넷으로 접속해 세 곳의 정보 서버에 접속하기 위해 네 대의 컴퓨터를 사용해야 한다. 하지만 이제는 가상머신을 사용해 각각의 서버에 접근하므로 한 대의 컴퓨터로도 충분하다는 것이다.

그러나 NSA는 가상화의 이익이 새로운 잠재적 위협이 될 수 있다는 것을 알고 있다. 시마드는 "그래픽 카드와 네트워크 카드가 VM의 모든 것을 볼 수 있는 아주 작은 컴퓨터이다"라고 말한다. 다시 말해 그래픽 카드와 네트워크 카드가 VM에 대한 스파이로 사용될 수 있으며, 결국 한 대의 PC에서 여러 서버의 정보를 훔질 수 있다는 것이다. 물론 아직 그런 스파이웨어를 발견하지는 못했지만, 가능성이 있는 것 만으로도 NSA에게는 심각한 문제이다.

AMD의 과학자들은 NSA와 동일한 관심사를 갖고 있다. 이들은 하드웨어가 AMD의 칩 상에서 가상화를 지원하고, 칩 차원의 인증 메커니즘을 NSA와 설계하고 있다. 아직 출시일은 결정되지 않았지만, 차세대 AMD-V 칩은 올 후반에 칩 관리 개념을 가진 하드웨어를 출시 할 예정이다. 인텔 역시 마찬가지 기술을 선 보일 예정으로 알려졌다.

이런 새로운 칩은 디바이스 차단 벡터라고 부르는데, 이는 하드웨어 디바이스 사이에 어떤 흐름을 허용할 것인가를 운영체제와 하이퍼바이저 개발자가 통제할 수 있도록 한다. 이를 통해 한 디바이스로부터 다른 디바이스로 정보의 흐름을 통제하는 권한을 가지고 VM에 접근할 지의 여부를 판단할 수 있다. AMD측은 이런 방법으로 가상화 환경의 정보 보안 문제를 해결할 수 있을 것으로 기대하고 있다.

보안에도 가상 계층 추가
가상화는 상업적으로 한 기계에서 여러 운영체제를 돌리기 위해서 사용되는 되는데, 이런 개념은 원래 군사 보안을 위해 개발된 것이다. 가장 많이 사용되는 VM웨어의 기술은 스탠포드 대학이 미국 국방부의 지원으로 진행한 연구의 결과물이다.

군은 외부 위협에 대응하기 위한 방법으로 네트워크와 데스크톱을 한군데 묶는 가상머신에 대한 가능성을 보았고, NSA가 만든 NET TOP이란 운영체제가 만들어졌다. 이 운영체제는 2001년에 현재 VMware Desktop과 같은 역할을 리눅스 환경에서 수행했다.

이제 NSA는 계층화 접근방법으로 가상화 방어 시스템을 보고 있다. 이 아이디어는 운영체제가 보안 결함을 가지고 있더라도 OS에서 분리된 계층에서 바이러스와 웜과 같은 보안 위협을 다루거나 차단하는 것이다. 시마드는 PC 운영체제가 보안 결함을 가지고 있는 것은 어쩔 수 없는 것이라며, "PC 플랫폼은 기능이 많은 플랫폼이다. 그래서 많은 문제를 가지고 있다"고 말했다.

NSA는 제너럴 다이나믹스와 IBM과 함께 VM웨어E, 수세 리눅스, 레드햇 리눅스를 사용하는 미국 정보기관을 위해 고 신뢰성 플랫폼 워크스테이션이라고 불리우는 이 기술의 첫 번째 버전을 개발하고 있다.

AMD의 맥도웰은 "운영체제 외부에서 근본적으로 바이러스를 막고 접근을 차단할 수 있다고 믿는다“고 말한다.

그러나 씨마드는 이런 계층적 접근이 상용 시스템에서 제대로 구현되지 않았을 때의 보안문제에 대해 걱정하고 있다. 만일 보안 계층이 제대로 작동하지 않으면, 침입자는 시스템 상의 모든 VM에 접근할 수 있다. 맥도웰도 이런 우려에 동의했다. 계층화 접근은 운영체제와 네트워크의 보안을 바꿀 수 없기 때문에 서버의 보안도 강화해야 한다는 것이다.

가장 심각한 것은 VM웨어를 관리하는 루트 계층인 하이퍼바이저이다. 만일 하이퍼바이저에 문제가 생긴다면, 시스템 상의 모든 것이 드러날 수 있다. 그러나 맥도웰은 이런 시나리오에 대해서 크게 걱정하지 않는다. "하이퍼바이저를 주무를 수 있는 기술은 오직 젠과 마이크로소프트, VM웨어만 가지고 있다. 그것을 해킹할 수 있는 해커는 없다“고 말했다.

가상화 보안 발전의 발판 역할
Citrix의 로머(Roemer)는 NSA의 예는 극단적인 경우라며, "NSA에게는 아주 중요한 것이겟지만, 다른 조직에 적용하기에는 너무 부담스럽다"고 말했다.

NSA의 시마드도 로머의 의견에 일부 동의하지만, NSA의 작업이 보안업계가 발전할 수 있는 발판을 제공할 것이라고 설명했다. NSA와 다른 정부기관은 때때로 위협을 가장 먼저 감지하고 기업의 제품을 향상시킬 수 있도록 민간 기업에 경험을 전파하는 일을 해야 한다는 것이다. 민간 기업은 이러한 경험을 깊이 있게 다루어 새로운 제품을 개발하는 데 사용할 수 있다.

시마드는 정부가 새로운 잠재적 위협 영역에 대해 보안 기술을 먼저 검토함으로 가상화 세계를 더 신뢰성 있게 만들 것으로 보고 있다. 시마드는 “산업계는 NSA의 우려와 노력으로부터 많은 것을 얻을 것”이라고 덧붙였다.

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.