Funkcia vzdialeného KVM (klávesnica, video a myš) na stanici NVIDIA DGX A100 umožňuje používateľom spravovať a získať prístup k systému na diaľku, čo môže zaviesť niekoľko bezpečnostných dôsledkov:
1. Zraniteľné miesta v službách KVM: Zatiaľ čo špecifické zraniteľné miesta týkajúce sa stanice DGX stanice A100 KVM nie sú podrobne opísané vo výsledkoch vyhľadávania, podobné systémy ako DGX A100 preukázali zraniteľné miesta v ich KVM Daemons. Napríklad DGX A100 BMC má zraniteľné miesta, kde neoprávnený útočník môže spôsobiť preteky zásobníka alebo korupciu pamäte odoslaním špeciálne vytvorených sieťových paketov, čo môže viesť k svojvoľnému vykonávaniu kódu, odmietnutiu služby, zverejňovania informácií a manipulácie s údajmi [1]. Aj keď to priamo nesúvisia so vzdialenom KVM stanice DGX, zdôrazňujú potenciálne riziká spojené so službami KVM.
2. Ovládanie prístupu a autentifikácia: Bezpečnosť vzdialeného prístupu KVM do značnej miery závisí od zavedených mechanizmov autentifikácie. Ak systém nevynucuje silné overenie alebo ak sú ohrozené poverenia, môže dôjsť k neoprávnenému prístupu. Stanica DGX A100 podporuje pokročilé bezpečnostné funkcie, ako je technológia Trust Platform Module (TPM), ktorá môže vylepšiť zabezpečenie zavádzacích procesov a šifrovania ukladania [7]. Tieto vlastnosti však musia byť správne nakonfigurované tak, aby chránili pred neoprávneným prístupom.
3. Šifrovanie údajov: Stanica DGX A100 podporuje šifrovanie pohonu pomocou samolietkových jednotiek (SEDS), ktoré môžu chrániť údaje v pokoji [7]. Vzdialený prístup KVM však môže zahŕňať prenos údajov a zabezpečenie toho, aby boli tieto údaje šifrované (napr. Použitie bezpečných protokolov, ako sú HTTPS alebo SSH), je rozhodujúce pre zabránenie odpočúvania.
4. Vystavenie siete: Vzdialený prístup zvyšuje vystavenie systému siete. Zabezpečenie toho, aby bolo sieťové pripojenie bezpečné a aby boli zavedené brány firewall alebo iné opatrenia na bezpečnosť siete, je nevyhnutné na zabránenie neoprávneného prístupu alebo škodlivej činnosti.
5. Zabezpečené prepínače KVM: Aj keď to priamo nesúvisia so vzdialenou KVM stanice DGX A100, bezpečné prepínače KVM môžu poskytnúť ďalšie bezpečnostné funkcie, ako sú izolované dátové kanály a návrhy bez pufra, aby sa zabránilo úniku údajov alebo odpočúvania [3]. Implementácia podobných princípov v riešeniach vzdialeného prístupu môže zvýšiť bezpečnosť.
Na zmiernenie týchto rizík je dôležité:
- Implementovať silné overenie: Zaistite, aby všetok vzdialený prístup vyžadoval silné, viacfaktorové autentifikácia.
- Používajte šifrované pripojenia: Na vzdialený prístup vždy používajte šifrované protokoly.
- Pravidelne aktualizujte softvér: Udržujte všetok softvér vrátane služieb KVM, aktuálne s najnovšími bezpečnostnými záplatmi.
- Monitorujte sieťovú aktivitu: Pravidelne monitorujte sieťovú aktivitu známok neoprávneného prístupu alebo škodlivého správania.
Citácie:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100 ---january-2024
[2] https://docs.nvidia.com/dgx/dgx-station-user-guide/index.html
[3] https://www.kvm-switches-online.com/secure-kvm-guide.html
[4] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-tation-ation-a100-and-dgx-tation-ation-a800-februy-2024
[5] https://www.reddit.com/r/techsupport/comments/193m7ga/do_kvm_switches_pose_a_security_risk_if_i_want_to/
[6] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
Https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-tation-ation-a100-System-architutec-wite-wite-paper_published.pdf
[8] https://www.boston.co.uk/blog/2020/09/15/boston-labs-welcomes-the-dgx-a100.aspx