Funkcija oddaljene KVM (tipkovnice, video in miška) na postaji NVIDIA DGX A100 uporabnikom omogoča upravljanje in dostop do sistema na daljavo, kar lahko uvede več varnostnih posledic:
1. ranljivosti v storitvah KVM: Medtem ko posebne ranljivosti, povezane s storitvijo KVM DGX Station A100, v rezultatih iskanja niso podrobno opisane, so podobni sistemi, kot je DGX A100, pokazali ranljivosti v svojih KVM demonov. Na primer, DGX A100 BMC ima ranljivosti, pri katerih lahko neupravičeni napadalec povzroči prelive sklada ali pomnilniško korupcijo s pošiljanjem posebej izdelanih omrežnih paketov, kar lahko vodi do poljubnega izvajanja kode, zavrnitve storitve, razkritja informacij in posega v podatke [1]. Čeprav ti niso neposredno povezani z oddaljenim KVM postaje DGX A100, poudarjajo potencialna tveganja, povezana s storitvami KVM.
2. Nadzor dostopa in preverjanje pristnosti: Varnost oddaljenega dostopa do KVM je v veliki meri odvisna od mehanizmov za preverjanje pristnosti. Če sistem ne uveljavlja močne overjanja ali če so poverilnice ogrožene, bi lahko prišlo do nepooblaščenega dostopa. Postaja DGX A100 podpira napredne varnostne funkcije, kot je tehnologija zaupanja vrednega modula platforme (TPM), ki lahko izboljšajo varnost zagonskih procesov in šifriranja shranjevanja [7]. Vendar morajo biti te funkcije pravilno konfigurirane za zaščito pred nepooblaščenim dostopom.
3. Šifriranje podatkov: DGX Postaja A100 podpira šifriranje pogona z uporabo samookripcijskih pogonov (SED), ki lahko zaščitijo podatke v mirovanju [7]. Vendar lahko oddaljeni dostop do KVM vključuje prenos podatkov in zagotavlja, da so ti podatki šifrirani (npr. Uporaba varnih protokolov, kot sta HTTPS ali SSH), je ključnega pomena za preprečevanje prisluškovanja.
4. Omrežna izpostavljenost: Oddaljeni dostop poveča izpostavljenost sistemu grožnjam omrežja. Zagotavljanje, da je omrežna povezava varna in da so požarni zidovi ali drugi varnostni ukrepi omrežja, je bistvenega pomena za preprečevanje nepooblaščenega dostopa ali zlonamerne dejavnosti.
5. Varna stikala za KVM: Čeprav niso neposredno povezana z oddaljenim KVM postaje DGX A100, lahko varna stikala KVM zagotovijo dodatne varnostne funkcije, kot so izolirani podatkovni kanali in modeli brez bufferja, da preprečijo uhajanje podatkov ali prisluškovanje [3]. Izvajanje podobnih načel v rešitvah oddaljenega dostopa lahko izboljša varnost.
Za ublažitev teh tveganj je pomembno:
- Izvedite močno preverjanje pristnosti: Zagotovite, da ves oddaljeni dostop zahteva močno, večfaktorsko preverjanje pristnosti.
- Uporabite šifrirane povezave: za daljinski dostop vedno uporabite šifrirane protokole.
- Redno posodabljanje programske opreme: ohranite vso programsko opremo, vključno s storitvami KVM, posodobljeno z najnovejšimi varnostnimi popravki.
- Spremljajte omrežno dejavnost: redno spremljajte omrežne dejavnosti za znake nepooblaščenega dostopa ali zlonamernega vedenja.
Navedbe:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-bulletin:-nvidia-dgx-a100--january-2024
[2] https://docs.nvidia.com/dgx/dgx-station-user-guide/index.html
[3] https://www.kvm-witches-online.com/secure-kvm-guide.html
[4] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-bulletin:-nvidia-dgx-station-a100-in-dgx-Station-A800---FebrAy--FebrAy-2010-2014
[5] https://www.reddit.com/r/techsupport/comments/193m7ga/do_kvm_switches_pose_a_security_risk_if_i_want_to/
[6] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[7] https://www.robustthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-architecture-white-paper_publish.pdf
[8] https://www.boston.co.uk/blog/2020/09/15/boston-labs-welcones-the-dgx-a100.aspx