Tipps und Tricks für Admins und und Anwender

Virtualisierung auf dem PC - Sicherheitsrisiken vermeiden

14.02.2014 von Frank-Michael Schlede und Thomas Bär
Die Virtualisierung von Betriebssystemen auf PCs bringt neben Vorteilen auch eine Reihe von Risiken. VMs ohne Schutz vor Malware sowie unkontrollierter Datenaustausch mit dem Host sind nur zwei offensichtliche Gefahrenpotenziale. Wir geben Tipps und Tricks zum Vermeiden von Sicherheitsproblemen.

Gerne wird der Tipp gegeben, sich Beta-Versionen von Betriebssystemen wie das neue Microsoft Windows 8 in einer virtuellen Maschine anzuschauen. Das sei nämlich sicher und einfach. Nun werden viele Anwender zwischenzeitlich bemerkt haben, dass Einrichtung und Betrieb einer Virtualisierungslösung auf dem Desktop durchaus mit Tücken behaftet sein kann. Zudem bleibt die Frage, wie es um die Sicherheit dieser Software bestellt ist: Wie gefährlich ist der Einsatz von Virtualisierungslösungen wie Oracles Virtual Box, Parallels Desktop 7, Microsoft Virtual PC/Virtual XP oder der VMware Workstation auf dem eigenen Rechner?

Wir haben einen näheren Blick auf die Sicherheitsaspekte des Themas "Virtualisierung auf dem eigenen Desktop" geworfen, stellen mögliche Risiken dar und zeigen, wie Sie diese vermeiden können. Im Anschluss daran geben wir noch einen Überblick über die grundsätzlichen Techniken, die bei der Virtualisierung zum Einsatz kommen - denn wer die Grundlagen kennt, kann Gefahren weitaus besser abschätzen und vermeiden.

Der Super-GAU: Gefahr durch die Virtualisierungssoftware?

Wie jede andere Softwarelösung wird auch die Virtualisierungssoftware zunächst auf dem lokalen Betriebssystem installiert. Sie bildet eine oder mehrere virtuelle Maschinen (VMs) ab und erlaubt es dem Anwender, diese unabhängig vom "Host-Betriebssystem" zu betreiben. Dabei sind die VMs grundsätzlich vom lokalen Betriebssystem abgeschottet. Alle Elemente eines Computers vom Ein/Aus-Schalter über die Festplatte bis hin zu den optischen Laufwerken sind virtuell oder werden vom darunter liegenden Betriebssystem "weitergereicht".

Virtualisierung schützt vor Angriff nicht
Hier ist große Aufmerksamkeit vom Anwender gefordert
Durch die nahtlose Integration der Anwendungen, die im sogenannten XP-Modus laufen, wird er nun mit den Warnmeldungen von zwei Betriebssystemen konfrontiert.
Aber das ist doch eigentlich Windows 7?
Ist sich der Nutzer nicht bewusst, dass ein zweites Betriebssystem (in diesem Fall Windows XP) ebenfalls auf seinem physikalischen Rechner aktiv ist, so wird er auch die Warnung des „alten“ Sicherheitscenters ignorieren.
Die Integrationsfeatures
Sie werden von fast allen Virtualisierungslösungen auf dem Desktop angeboten und können Programmen in der VM plötzlich den Zugriff auf Verzeichnisse des Hostsystems gewähren.
Sehr enge Integration
In der virtuellen Maschine installierte Anwendungen erscheinen im normalen Startmenü. Doch was geschieht mit den Daten, die mit diesen Programmen bearbeitet werden? Wenn sie in den VMs abgespeichert werden, entziehen sie sich der Kontrolle.
Die richtig großen Virtualisierungslösungen, wie die hier gezeigte ESX-Installation, sind nicht für den Einsatz auf dem Desktop bestimmt
Aber virtuelle Maschinen werden immer häufiger nicht nur in solchen großen Installationen, sondern auch auf „normalen PCs“ betrieben.
Ganz wichtig für Administratoren, aber auch für Anwender, die Virtualisierung einsetzen
Alle virtuellen Betriebssysteme sollten stets auf dem neuesten Stand sein.
Leider eine Tatsache
IT-Profis können nicht davon ausgehen, dass sie über alle Betriebssystem-Installationen in ihrem Netzwerk informiert sind. Wie in diesem Fall, kann Windows XP selbst auf einem alten G3-Macintosh-System als virtuelle Maschine betrieben werden.
„Shared Folders“ in VMware Workstation
Sie erlauben den Zugriff auf die Festplatten des Hostsystems durch die VM. Das könnte ein Sicherheitsrisiko darstellen, weshalb die hier gewählte Einstellung besser ist.
Erhöhte „Gast Isolation“ (hier auf der VMware Workstation)
Sie sorgt dafür, dass Anwender weder versehentlich noch absichtlich über „Copy & Paste“ unerwünscht Daten zwischen den Systemen austauschen können.
Wichtiger Grundsatz
Virtuelle Maschinen sollten ebenfalls mit einem Virenschutz ausgestattet sein. Im besten Fall ist dieser in die AV-Lösung des Unternehmens integriert. Zumindest sollten VMs aber durch eine freie Sicherheitssoftware geschützt sein.
Wer auf Sicherheit achtet, schaut hier genau hin
Das stellt beispielsweise sicher, dass keine Laufwerke in eine Terminal-Sitzung auf einen virtuellen Server gemappt werden.
Kann zur Schwachstelle werden
Snapshots sind praktisch – aber ohne passende Namen oder Notizen wird niemand feststellen können, ob diese „Zwischenkopie der VM“ problemlos im Netzwerk gestartet werden darf.
Die Virtualisierungslösung Parallels
Sie erlaubt es, auf Apple-OS-X-Systemen die Integration der virtuellen Maschine gezielt zu unterbinden.
Wichtiger Sicherheitstipp bei der Virtualisierung auf dem Apple-System
Im Zweifelsfall sollten die Laufwerke des Macs nicht der VM zugeordnet werden.

Ausgehend von diesem Szenario gelten die ersten Gedanken in Bezug auf potenzielle Sicherheitslücken zunächst einmal der eigentlichen Virtualisierungssoftware. Was passiert beispielsweise, wenn ein Programm es schaffen würde, aus der virtuellen Maschine heraus über die "Speicherschutzgrenzen" hinweg auf das Host-Betriebssystem zuzugreifen? Wäre das möglich, so würde es sich dabei in der Tat um einen Super-GAU in Bezug auf die Sicherheit des Betriebssystems handeln und bösartigen Angriffen wären Tür und Tor geöffnet. Zum Glück ist dieser Fall extrem unwahrscheinlich. Das hat mehrere Gründe:

Sofern die Installationspakete der Virtualisierungssoftware nicht zuvor manipuliert wurden und aus "herkömmlichen, sicheren Kanäle" stammen, besteht an dieser Stelle wohl das geringste Risiko für die Daten auf dem eigenen Host-Computer.

Wo befinden sich die Gefahren?

Die eigentlichen Gefahren sind vielmehr an den üblichen Schwachstellen zu finden:

Schon diese kurze Auflistung zeigt deutlich, dass die Gefahren für virtuelle Rechner weder größer noch kleiner sind, als dies bei herkömmlichen Computern der Fall ist. Die eigentliche Gefahr und damit die besondere Herausforderung für alle Anwender, die mit solchen Systemen arbeiten, besteht darin, dass diese Systeme eigentlich "unsichtbar" sind:

Wir haben bei unseren Untersuchungen vier Schwachpunkte ausgemacht, die beim Einsatz von virtuellen Maschinen auf den Desktop zu besonderen Gefährdungen führen können.

Schwachpunkt Nummer 1: Ungeschützte virtuelle Maschinen

Eine virtuelle Maschine soll sich schon vom Prinzip so wenig wie möglich von einem physikalischen Rechner unterscheiden. Dadurch gilt dies leider auch für Sicherheitslücken und die damit verbundene Anfälligkeit gegenüber Viren und Schadsoftware. So lautet eine wichtige Regel:

Warum geschieht das aber so selten? Weil die Eingliederung der virtuellen Maschine, die "on top" eines normalen Systems läuft, mit den normalen Patch- und Updatezyklen sich zwangsläufig auf die Arbeitsgeschwindigkeit des Rechners auswirkt. So kann es durchaus passieren, dass Host- und Gast-Betriebssystem gleichzeitig die Antiviren-Software starten, um die Festplatten nach Schadsoftware zu durchsuchen. Aus diesem Grund gilt:

Deshalb erfordert gerade die Verwendung des sogenannten XP-Modus unter Windows 7 mit der seiner guten Integration in das Host-Betriebssystem vom Benutzer eine hohe Aufmerksamkeit:

Aktualität: Alle virtuellen Betriebssysteme sollten stets auf dem neuesten Stand sein.
Foto: Bär/Schlede

Nur durch ein intensives und robustes Patch-Management und der Ausstattung mit einer möglichst Betriebssystem-übergreifenden Antiviren-Lösung ist ein sicherer Betrieb im Unternehmen möglich. Natürlich lassen sich für die verschiedenen Betriebssysteme auch unterschiedliche AV-Lösungen aufsetzen, doch dann müssten die IT-Profis mit unterschiedlichen Management-Konsolen arbeiten und könnten nicht auf alle Daten über eine Oberfläche zugreifen.

Schwachpunkt Nummer 2: Nicht autorisierte VMs

Ein Schwachpunkt, der oft in Unternehmensnetzwerken auftritt, entsteht aus nicht autorisierten virtuellen Maschinen. So können zum Beispiel die größeren Windows-7-Editionen schnell und kostenlos mit Virtual PC und dem dazugehörigen Virtual XP Mode versehen werden. Die Integration der Software geht dann soweit, dass die Anwendungen aus den virtuellen Maschinen direkt im Start-Menü von Windows 7 angezeigt werden. Die Anwender können auf diese Weise sehr schnell 16-Bit-Programme unter x64-Windows installieren und einsetzen. Welche Gefahren bestehen darin?

Wer sich all diesen Risiken erst gar nicht auszusetzen will, sollte auch in den hier geschilderten Fällen die üblichen Sicherheitstipps beachten:

Schwachpunkt Nummer 3: Testmaschine wieder im Netzwerk

Lösungen wie Parallels Desktop 7, VMware Workstation und die Virtualbox von Oracle sind für einen Zweck besonders gut geeignet: Mit ihnen können Anwender und vor allen Dingen auch IT-Profis leicht Konfigurationen ausprobieren oder auch Programme installieren, die gewöhnlich auf einem Produktivsystem nicht zum Einsatz kommen.

Snapshots sind praktisch: Aber ohne passende Namen oder Notizen wird niemand feststellen können, ob diese "Zwischenkopie der VM" problemlos im Netzwerk gestartet werden darf.
Foto: Bär/Schlede

Sei es aus Sicherheitsgründen oder weil die Gefahr besteht, dass sie das System "zerschießen" - gerade Virtualisierungslösungen auf dem Desktop sind ideal, um schnell und einfach Testmaschinen zu installieren und einzusetzen.

Software-Entwickler und -Tester schätzen insbesondere die Möglichkeiten der Snapshots. Mit ihrer Hilfe kann der aktuelle Status des Systems gesichert werden. Änderungen können dann durch ein "Rollback" auf den Snapshot wieder rückgängig gemacht oder auch beliebig oft wiederholt werden. Aber gerade der Einsatz dieser so praktischen Lösung kann in der Praxis schnell zu einem Katastrophen-Szenario führen:

Was können Anwender und Administratoren dagegen tun?

Schwachpunkt 4: Die Integrationsdienste

Es gibt aber noch zwei Funktionen, die das Risiko speziell für die Sicherheit des Host-Computers deutlich erhöhen:

Wer häufig "zweifelhafte Programme" innerhalb einer virtuellen Maschine testen möchte, der sollte in jedem Fall diese sogenannten Integrationsdienste weitgehend deaktivieren.

Enge Integration: In der virtuellen Maschine installierte Anwendungen erscheinen im normalen Startmenü. Doch was geschieht mit den Daten, die mit diesen Programmen bearbeitet werden? Wenn sie in den VMs abgespeichert werden, entziehen sie sich der Kontrolle.
Foto: Bär/Schlede

Wer ganz sicher gehen möchte installiert auf seinen Systemen auch die speziellen Treiber für die Virtualisierungslösung nicht. Das reduziert zwar deutlich die Leistungen des Systems, garantiert auf der anderen Seite jedoch, dass keinerlei Daten auf das Host-System durchdringen können.

Die Theorie zum Abschluss: Was ist eigentlich Virtualisierung?

Der Begriff der "Virtualisierung" wird von der schreibenden Zunft gerne bemüht, wenn es um fortschrittliche Technologien geht. Dabei handelt es sich bei genauer Betrachtung doch um ein bereits in der Frühphase der Computer-Technik entwickeltes Verfahren. Die Idee der Entwickler war es, eine physikalische Maschine mehrfach nutzen zu können - im Sinne von logischen Maschinen. In den siebziger Jahren veröffentlichten die Universitäts-Informatiker Gerald J.Popek und Robert P.Goldberg eine Abhandlung, in der die theoretischen Anforderungen an die Virtualisierung von Hard- und Software explizit beschrieben wurden. Bei diesem Popek-Goldberg-Theorem handelt es sich um ein heute noch gültiges Modell für einen virtualisierbaren Rechner.

Auf die Inhalte dieses Theorems bezogen, ist die heute gebräuchliche x86-Plattform zur Virtualisierung an sich nur bedingt geeignet: So haben sich zunächst die Software-Entwickler mit verschiedenen Ansätzen und Tricks um diesen Missstand herum gearbeitet. Seit einiger Zeit erweitern Intel und AMD die Virtualisierungsfähigkeiten der CPU dahingehend, dass Programme wie Xen von Citrix, VMware ESX und Microsofts Hyper V dazu in der Lage sind, diese Techniken und damit die Virtualisierung effektiv zu nutzen.

Bei diesen "großen Virtualisierungstechniken" kommen dann Konzepte wie das "Single Kernel Image" (SKI) oder die Paravirtualisierung zum Einsatz. Wird hingegen auf einem herkömmlichen PC eine Virtualisierung mit VMware Workstation, Virtual Box oder Microsofts Virtual PC/Virtual XP verwendet, so arbeitet man dort mit der sogenannten "vollständigen Virtualisierung", die auch als Partitionierung bezeichnet wird. Wesentliches Unterscheidungsmerkmal ist hierbei die Tatsache, dass bei einer "vollständigen Virtualisierung" das virtualisierte Betriebssystem "gar nicht weiß", dass es virtuell betrieben wird.

Die für die Virtualisierung zuständige Software, der Virtual Machine Monitor (VMM), läuft auf einem Host-Betriebssystem als Anwendung. Alle Anfragen des Gast-Betriebssystems an seine Umgebung werden durch den VMM abgefangen und entsprechend übersetzt. Dabei werden zudem alle Komponenten vom I/O-System bis hin zum BIOS originalgetreu nachgebildet. Der größte Vorteil der Partitionierung besteht darin, dass auf diese Weise keine Anpassung des Gastbetriebssystems notwendig ist - was sie wiederum ideal für den Einsatz auf Desktop-Systemen macht.

Fazit: Kaum eine Gefahr - wenn die Richtlinien stimmen

Virtualisierung ist kein Hexenwerk und für die Betriebssicherheit im Unternehmensnetzwerk prinzipiell kein Risiko - sofern einige Richtlinien beachtet werden. Dabei sollte vor allen Dingen immer der Grundsatz gelten, dass virtuelle Maschinen wie physikalische Computer zu behandeln sind!

Wir werden virtuelle Maschinen künftig sicher auch an eher ungewöhnlichen Orten vorfinden können. So ermöglicht beispielsweise die kostenfreie Emulationssoftware DOSBox in ersten Vorversionen bereits den Einsatz von Windows 95 auf einem Android-Gerät.

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation Computerwoche. (cvi)