Segurança em
computação
nas nuvens
Aluno: Ricardo Dobelin Barros
RA: 160105
Prof.: Marco Aurélio Amaral Henriques
Universidade Estadual de Campinas - UNICAMP
Faculdade de Engenharia Elétrica e de Computação - FEEC
AGENDA
Introdução
Objetivo
Segurança
Em
CLOUD
Trabalhos
Futuro
Introdução
• Problema - Garantir:
▫ Confidencialidade e Privacidade
▫ Integridade
▫ Disponibilidade
• Solução:
▫ Terceira Parte Confiável - (TTP) Trusted Third Party
▫ PKIs - (Public Key Infrastructure)
▫ LDAP (Lightweight Directory Access Protocol)
▫ SSO (Single-Sign-On)
Objetivo
O propósito deste trabalho é apresentar:
Conceitos relacionados a Cloud, TTP, PKIs, LDAP e SSO
Requisitos de Segurança e Ameaças e Nuvem
Solução conjunta para segurança na nuvem
Segurança na Nuvem
LDAP
IAAS
SSO (Single-SignOn)
PAAS
PKIs - (Public Key
Infrastructure)
SAAS
CLOUD
Terceira Parte
Confiável
Privada – Hibrida - Publica
Cloud Computing
Computação em Nuvem
São recursos de TI,
disponíveis, flexíveis e
consumidos em forma de
serviço.
Porque investir
em cloud?
Cloud
Social
Mobile
Internet of Things
Evolução para Computação em Nuvem
CLOUD
Compartilhamento de Recursos
Automação
Padronização
Virtualização
Consolidação
TI Tradicional
Os clientes estão aceitando a
comercialização entre uma
solução personalizada X
alternativas de baixo custo em
um padrão flexível.
Transformações podem não ser
uma alternativa.
Modelos de Computação em Nuvem
Software
as a Service
Platform
as a Service
Infrastructure
as a Service
Marketing
Commerce
Supply
Chain
Talent
Management
Mobile
Security
Big Data &
Analytics
Development
& DevOps
Compute
Storage
Analytics
Integration
Collaboration
Integration/
API Mgmt
Networking
Public. Private. Hybrid.
IT
Management
Traditional
Workloads
Arquiteturas de Nuvem:
Private Cloud
Benefícios:
Hybrid Cloud
+
Hybrid Cloud
• Totalmente personalizável
• Gestão robusta
• Seguro por projeto
Maximizar o retorno sobre os investimentos
em TI.
Public Cloud
Benefícios:
• Baixo custo de entrada
• Pagamento por uso
• Altamente Elástico
Cargas de trabalho melhor ajustados a
infra-estrutura. (Fit)
O equilíbrio certo entre risco x velocidade
Capacidade de atender a demandas
sazonal sem Investimento Adicional.
Adicionar novos recursos rapidamente
Segurança na Nuvem:
Segurança passa a ser um dos fatores
chaves para o sucesso ou fracasso na
adoção de computação em nuvem. Ao
se adotar um ambiente de nuvem
começam a surgir varias duvidas e
preocupações, como por exemplo sobre
o armazenamento e acesso aos dados.
Segurança na Nuvem:
Yanpei Chen, Vern Paxson, Randy H. Katz
"What’s New About Cloud Computing Security?“
Confidencialidade, integridade e disponibilidade
Armazenamento de Dados
Comunicação/Trafego de Dados
Segurança na Nuvem:
Camada:
Aplicação
Virtual
Fisica
Modelo de
Nuvem:
Software como
um Serviço
Plataforma
como um
Serviço
Infraestrutura
com um
Serviço
Datacenter
Fisico
(Infraestrutura
com um
Serviço)
Usuário:
Requisitos de
Segurança:
Ameaças:
Cliente final se aplica a uma pessoa ou
organização que assina um serviço
oferecido por um provedor de nuvem, o
cliente pela sua utilização do software.
• Privacidade em ambiente
com vários usuários
• A protecção dos dados
• O controle de acesso
• Comunicação Segura
• Softwares de segurança
• A disponibilidade do
serviço
• Intercepção
• Modificação dos dados em
armazenados ou em trânsito
• Interrupção de dados
• Violação de privacidade
• Roubo de identidade
• Seqüestro de sessão
• Análise do fluxo de tráfego
• Exposição na rede
Desenvolvedor-moderador se aplica a
uma pessoa ou organização que
implanta software em uma
infraestrutura em nuvem
• O controle de acesso
• A segurança do aplicativo
• Segurança de dados,
(dados em trânsito,
dados armazenados)
• Controle de
gerenciamento segurança
da nuvem
• Imagens seguras
• Proteção da nuvem
virtual
•Segurança Comunicação
• Falhas de programação
• Modificação do Software
• Interrupção do uso do Software
• Roubo de identidade
• Seqüestro de sessão
• Análise do fluxo de tráfego
• Exposição na rede
• Distributed Denial of Service Ataque de negação de Serviço
• Comunicações Interrompidas
Usuário se aplica a uma pessoa ou
organização que possui a infraestrutura
sobre a qual as nuvens serão
implantadas
• Legal uso não abusivo da
computação em nuvem
• Segurança do Hardware
• Confiabilidade do
Hardware
• Proteção dos recursos de
rede
• Os ataques a rede
• Distributed Denial of Service Ataque de negação de Serviço
• Interrupção do Hardware
• Roubo Hardware
• Modificação de hardware
• Desvios de infraestrutura
• Desastres naturais
Segurança na Nuvem:
Os principais objetivos da segurança da informação para nuvem são:
• Garantir a disponibilidade das informações comunicadas entre os
participantes;
• Manter a integridade das informações comunicadas entre os, ou seja, evitando
a perda ou alteração de informações devido ao acesso não autorizado, falha de
componentes ou outros erros;
• Manter a integridade dos serviços prestados. A confidencialidade e operação
correta;
• Fornecer controle de acesso somente aos seus componentes de serviços
contratados e bloquear os quais não estão autorizados;
• Autenticar a identidade dos parceiros de comunicação.
Terceira Parte Confiável - (TTP) Trusted
Third Party
• Um terceiro pode ser responsável por distribuir a
informação secreta aos dois principais enquanto a
protege de qualquer oponente.
• Usar serviços de terceiros confiáveis (TTP - Trusted
Third Party) dentro da nuvem, leva ao estabelecimento
do nível de confiança necessário e pode oferecer soluções
ideais para preservar a confidencialidade, integridade e
autenticidade dos dados e das comunicações.
Terceira Parte Confiável - (TTP) Trusted
Third Party
• Um terceiro pode ser responsável por distribuir a
informação secreta aos dois principais enquanto a
protege de qualquer oponente.
• Usar serviços de terceiros confiáveis (TTP - Trusted
Third Party) dentro da nuvem, leva ao estabelecimento
do nível de confiança necessário e pode oferecer soluções
ideais para preservar a confidencialidade, integridade e
autenticidade dos dados e das comunicações.
Certificado de Chave Publica
PKIs - (Public Key Infrastructure)
• Autenticação Forte: O controle de autenticidade, o processo de
identificação das partes envolvidas em transações eletrônicas ou troca
de informações com meios eletrônicos.
• Autorização: O acesso autenticado aos recursos, banco de dados e
sistemas de informação, de acordo com os direitos de permissão do
usuário e os papéis.
• Sigilo de dados: A proteção de informações seja armazenados
localmente ou na tentativa de acessos não autorizados.
• Integridade dos Dados: A proteção de informações armazenadas.
• Autenticidade: Garantir que nenhuma das partes de uma transação
eletrônica pode negar a realização da mesma.
PKI – CA – Autoridade Certificadora
Funções basicas:
• Geração de chaves
• Geração de certificados digitais
• Distribuição e Garantia de Certificados
• Revogação de certificados
• Sistema de copia e restauração de chaves
PKI – CA – Autoridade Certificadora
Funções basicas:
• Geração de chaves
• Geração de certificados digitais
• Distribuição e Garantia de Certificados
• Revogação de certificados
• Sistema de copia e restauração de chaves
PKI – CA – Autoridade Certificadora
Prove um repositório:
• Certificados Digitais
• Lista de certificados Revogados (CRL)
Usando:
• LDAP - (Lightweight Directory Access Protocol)
um tipo de protocolo que serve para atualizar e
pesquisar diretórios – (CRL). De um modo geral,
podemos falar que o LDAP é um serviço do tipo
"Autenticaçao Centralizada“.
Single Sign-on - SSO
O Single Sign-on é definido como um único
ponto de entrada, ou seja, você necessita se
autenticar uma única vez. Isso permite acesso
automaticamente a diversos sistemas, sem a
necessidade de digitar seu login e senha em
cada sistema, o que proporciona mais
segurança aos seus dados de autenticação.
Exemplo de implementação:
Conclusão:
Ao mesmo tempo em que cresce a adoção da
computação em nuvem, os assuntos relacionados a
segurança da informação nesse tipo de ambiente
aparecem indiscutivelmente como um das
principais barreiras para uma adoção mais rápida
e mais generalizada da computação em nuvem.
Terceiro Confiável
Uma solução consistente e confinável
pode
PKIs
reverter
esse cenário e assim permitirLDAP
que(Lightweight
cada vez
(Public Key
SSO (Single-Sign-On)
Directory Access
mais
usuários e empresas adotem esseProtocol)
modelo.
Infrastructure)
Trabalhos Futuros:
• - Modelos de Certificados simplificados para
nuvens.
• - Modelos de criptografia para nuvem, com
baixo consumo de recursos computacionais
(rede, CPU, etc.)
Referencias:
•
Kaufman, L.M., "Data Security in the World of Cloud Computing", Security & Privacy, IEEE, Volume:7 Issue:4, 2009
•
E. Naone, Technology overview, conjuring clouds, MIT Technology Review, July–August, 2009.
•
Yanpei Chen, Vern Paxson, Randy H. Katz, "What’s New About Cloud Computing Security?", University of California at
Berkeley Technical Report No.UCB/EECS-2010-5, http://www.eecs.berkeley.edu/Pubs/TechRpts/2010/EECS-2010-5.html,
January 20, 2010 Acessado Junho/2014
•
Michael Armbrust et al. Above the Clouds: A Berkeley View of Cloud Computing. Technical report EECS-2009-28,BC
Berkeley, http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.html, Feb 2009. Acessado Junho/2014
•
Amazon web services economics center. http://aws.amazon.com/economics/. Acessado Junho/2014
•
S. Shankland. HP’s Hurd dings cloud computing, IBM. CNET News. October 20, 2009.
•
Cloud computing risk assessment. European Network and Information Security Agency. November 20, 2009.
•
P. Mell and T. Grance. Effectively and securely using the cloud computing paradigm. National Institute of Standards and
Technology. October 7, 2009.
•
Dimitrios Zissis, Dimitrios Lekkas, "Addressing cloud computing security issues", Future Generation Computer Systems,
Volume 28, Issue 3, March 2012
•
Softlayer . http://www.softlayer.com/ssl-certificates
?
Obrigado
Download

Aluno: Ricardo Dobelin Barros RA: 160105 Prof - DCA