A távoli KVM (billentyűzet, videó és egér) funkció az NVIDIA DGX A100 állomáson lehetővé teszi a felhasználók számára, hogy távolról kezeljék és elérjék a rendszert, amely számos biztonsági következményt vezethet be:
1. A KVM szolgáltatások sebezhetőségei: Noha a DGX A100 Station KVM szolgáltatásához kapcsolódó specifikus sebezhetőségek nem részletesek a keresési eredményekben, a hasonló rendszerek, mint például a DGX A100, a KVM démonjaikban sebezhetőségeket mutattak. Például a DGX A100 BMC sebezhetőséggel rendelkezik, amikor egy nem hitelesített támadó verem túlcsordulásokat vagy memória -korrupciót okozhat, ha speciálisan kidolgozott hálózati csomagok küldésével, potenciálisan önkényes kód végrehajtáshoz, szolgáltatás megtagadásához, az információk közzétételéhez és az adatok megsértéséhez vezethet [1]. Noha ezek nem kapcsolódnak közvetlenül a DGX A100 Station távoli KVM -jéhez, kiemelik a KVM szolgáltatásokhoz kapcsolódó lehetséges kockázatokat.
2. Hozzáférés -vezérlés és hitelesítés: A távoli KVM -hozzáférés biztonsága nagymértékben függ a helyén lévő hitelesítési mechanizmusoktól. Ha a rendszer nem hajtja végre az erős hitelesítést, vagy ha a hitelesítő adatok veszélybe kerülnek, akkor jogosulatlan hozzáférés fordulhat elő. A DGX állomás A100 támogatja a fejlett biztonsági funkciókat, mint például a megbízható platformmodul (TPM) technológia, amely javíthatja a rendszerindítási folyamatok és a tárolási titkosítás biztonságát [7]. Ezeket a tulajdonságokat azonban megfelelően kell konfigurálni, hogy megvédjék az illetéktelen hozzáférést.
3. Adat titkosítás: Az A100 DGX állomás önálló titkosítási meghajtók (SEDS) segítségével támogatja a meghajtó titkosítást, amely nyugalmi állapotban védi az adatokat [7]. A távoli KVM -hozzáférés azonban magában foglalhatja az adatátvitelt, és annak biztosítása, hogy ezek az adatok titkosítva vannak (például a biztonságos protokollok, például a HTTPS vagy az SSH használata), elengedhetetlen a lehallgatás megakadályozása érdekében.
4. hálózati expozíció: A távoli hozzáférés növeli a rendszer hálózati fenyegetéseknek való kitettségét. Az illetéktelen hozzáférés vagy a rosszindulatú tevékenységek megakadályozásához elengedhetetlen annak biztosítása, hogy a hálózati kapcsolat biztonságos legyen, és hogy a tűzfalak vagy más hálózati biztonsági intézkedések érvényesek legyenek.
5. Biztonságos KVM kapcsolók: Noha a DGX Station A100 távoli KVM-jével nem kapcsolódnak közvetlenül, a Secure KVM kapcsolók további biztonsági funkciókat biztosíthatnak, például izolált adatcsatornákat és puffer nélküli terveket az adatszivárgás vagy a hallgatás megakadályozása érdekében [3]. A hasonló alapelvek végrehajtása a távoli hozzáférési megoldásokban javíthatja a biztonságot.
E kockázatok enyhítése érdekében fontos:
- Erős hitelesítés végrehajtása: Győződjön meg arról, hogy minden távoli hozzáférés erős, több tényezői hitelesítést igényel.
- Használjon titkosított kapcsolatokat: Mindig használjon titkosított protokollokat a távoli hozzáféréshez.
- Rendszeresen frissítse a szoftvert: Tartson minden szoftvert, beleértve a KVM szolgáltatásokat is, naprakészen a legújabb biztonsági javításokkal.
- A hálózati tevékenység figyelése: Rendszeresen figyelje a hálózati tevékenységet az illetéktelen hozzáférés vagy a rosszindulatú viselkedés jeleire.
Idézetek:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5510/~/security-Bulletin: -nvidia-dgx-a100---january-2024
[2] https://docs.nvidia.com/dgx/dgx-station-user-guide/index.html
[3] https://www.kvm-switches-online.com/secure-kvm-guide.html
[4] https://nvidia.custhelp.com/app/answers/detail/a_id/5513/~/security-Bulletin: -nvidia-dgx-station-a100-dgx-station-a800-Februars-20124
[5] https://www.reddit.com/r/techsupport/comments/193m7ga/do_kvm_switches_pose_a_security_risk_if_i_want_to/
[6] https://docs.nvidia.com/dgx/dgxa100-user-guide/security.html
[7] https://www.robusthpc.com/wp-content/uploads/2021/11/nvidia-dgx-station-a100-system-chitecture-white-paper_publised.pdf.pdf
[8] https://www.boston.co.uk/blog/2020/09/15/boston-labs-welcomes-the-dgx-a100.aspx