Clouds Seguras:
Disponibilidade e Privacidade
nas Nuvens
Miguel Pupo Correia
Universidade de Lisboa, Faculdade de Ciências, LASIGE
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
Sumário da apresentação
Introdução
Desafios de Segurança na Cloud
Soluções para a os riscos de segurança
Projecto TCLOUDS
Conclusões
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
2
Cloud
Ideias fundamentais
– Computing as a utility
– Pay-as-you-go (cloud pública)
– Resource pooling, elasticity
Concretização
– Datacenters de grandes dimensões
– Fornecedor de cloud vs clientes
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
http://creativecommons.org/licenses/by/3.0/
3
Cloud
Modelos de serviço:
Infrastructure as a Service (IaaS): máquinas virtuais ou storage
(p.ex., Amazon EC2 / S3, Windows Azure)
Platform as a Service (PaaS): ambiente de programação e
execução escalável (p.ex., Google AppEngine)
Software as a Service (SaaS): software de diversos tipos
(correio electrónico, produtividade, etc.)
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
4
Segurança
Diz respeito a obter 3 atributos num sistema:
Confidencialidade – ausência de revelação de dados a
entidades não autorizadas
Integridade – ausência de modificações não autorizadas ao
sistema e aos seus dados
Disponibilidade – prontidão do sistema para fornecer o seu
serviço
Outros: autenticidade, não-repudiação,…
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
5
DESAFIOS DE SEGURANÇA NA
CLOUD
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
6
Causas da insegurança (adicional)
As causas da insegurança advêm dos sistemas e dados
– deixarem de estar na empresa (nas suas instalações e sob a sua
administração, pelo menos em parte)
– ficarem fisicamente longe (acesso pela rede)
– estarem obrigatoriamente na internet
O primeiro aspecto pode ser um problema ou um benefício…
Vejamos alguns problemas concretos
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
7
Indisponibilidade
Problemas na internet – relativamente frequentes
– Congestão
– Problemas em equipamento próximo do cliente (routers, ISP)
– Problemas mais globais (bug Cisco / teste RIPE Agosto 2010)
Problemas no fornecedor de Cloud (p.ex., vários no AppEng.)
Ataques de negação de serviço (p.ex., Amazon 2009)
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
8
Perda e corrupção de dados
Pode acontecer na cloud como em qualquer sistema
Danger Inc. / Sideckick perdeu contactos, notas, fotos, etc.
dos seus clientes e demorou dias a recuperá-los (Out. 2009)
Ma.gnolia perdeu todos os dados dos clientes, meio terabyte (Fev. 2009)
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
9
Violação de confidencialidade/privacidade
Os dados estão nas máquinas do fornecedor de cloud
– Pode ser de confiança, há defesas legais
Mas existe o problema do malicious insider (embora também
exista em qualquer empresa)
– Pode facilmente capturar chaves privadas, passwords etc.
Demonstração de como o operador/sysadmin pode capturar
chaves privadas RSA (sistema de virtualização é o Xen)
– Video
– Basta correr
2 comandos!
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
10
Ataques via interfaces de gestão
Na cloud a superfície de ataque é maior devido à existência
de uma interface de gestão da própria cloud
– Controlo/monitorização das máquinas virtuais, utilizadores etc.
– Através de consola web, web services, REST API
Ataques através da própria interface
– Podem existir vulnerabilidades que permitem personificar um
utilizador: SQL injection, XML injection, cross site scripting, etc
– Microsoft, “Secure Use of Cloud Storage”, Julho 2010
– “Segurança no Software”, Miguel Correia & Paulo Sousa, FCA
2010
Phishing para obter credenciais de autenticação
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07-12-2010
11
Ataques contra o sistema de taxação
Taxação da utilização é feita em termos de
– Máquinas virtuais/hora, tráfego recebido/enviado, tempo CPU
Certos ataques podem custar directamente dinheiro:
Elevado número de acessos/pedidos/…
– Alguns serviços na cloud fornecem automaticamente mais
recursos se a utilização aumenta
– Atacante pode aceder ao serviço intensamente para aumentar
factura da vítima (variante de ataque DDoS)
Ataque via interface de gestão para aumentar o consumo de
recursos
– p.ex., personificar a vítima e instanciar 10 mil máquinas virtuais
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
12
Co-alocação e ataque entre MVs
Na cloud as máquinas virtuais de vários clientes podem estar no
mesmo servidor físico
Ataque em dois passos:
O atacante instancia máquinas virtuais até
obter uma co-alocada com uma da vítima
A MV do atacante ataca a outra
MV
boa
MV
má
Máquina física
– p.ex., usando uma vulnerabilidade na virtualização
– ou usando recursos partilhados para obter informação
confidencial
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
13
Hacking
“An in-depth survey carried out amongst 100 of the elite IT
professionals attending this year's DEF CON 2010 Hacker
conference in Las Vegas recently has revealed that hackers
view the cloud as having a silver lining for them.”
“45% of hackers said they had already tried to exploit
vulnerabilities in the cloud”
“12% said they hacked cloud systems for financial gain”
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
14
SOLUÇÕES PARA A OS RISCOS
DE SEGURANÇA
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
15
Analisar o risco envolvido
Que assets vão ser colocados na cloud? (ou que parte deles?)
Como seria a empresa afectada:
–
–
–
–
–
–
Se o asset fosse tornado público?
Se um operador da cloud acedesse ao asset?
Se o processo/função fossem manipulados por alguém se fora?
Se o processo ou função não funcionassem como desejável?
Se a informação fosse modificada?
Se o asset ficasse indisponível durante um período de tempo?
Avaliar os diversos serviços de cloud disponíveis
(p.ex., se permitem concretizar os controlos necessários)
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07-12-2010
16
Confiar é bom, desconfiar é melhor
Confiança é inevitável (mas já tinha de confiar no IT)
– confiar que o fornecedor tem uma arquitectura adequada e
concretiza todos os controlos que deve
Muitos dos problemas anteriores são insolúveis hoje em dia
– Outros são solúveis mas é difícil saber se fornecedor resolveu:
– Limitar o poder de um malicious insider
– Garantir que não há vulnerabilidades na interface de gestão
É necessária accountability (responsabilização?)
– Contrato, analisar, monitorizar (desconfiar é melhor)
– Há relações semelhantes noutros campos, como as telecoms
que dependem de fornecedores
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
17
Controlos de segurança
Os controlos de segurança são semelhantes aos de outros
sistemas e datacenters
– Mas como vimos há ameaças diferentes
“Cloud computing is about gracefully losing control while
maintaining accountability”
– CSA Security Guidance for Critical Areas of Focus in Cloud
Computing V2.1, Dez. 2009
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
18
Controlos de segurança
Os controlos necessários diferem muito entre IaaS, PaaS e
SaaS
– No modelo SaaS quase tudo tem de ser feito pelo fornecedor (o
grau de confiança necessário é o máximo)
– No modelo IaaS o cliente tem um papel muito importante
A Cloud Security Alliance (CSA) identificou 13 áreas críticas
para a segurança em cloud e fornece recomendações p/cada
– CSA Security Guidance for Critical Areas of Focus in Cloud
Computing V2.1, Dez. 2009
– http://www.cloudsecurityalliance.org/
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
19
12 áreas críticas da CSA
Cloud Architecture
– 1: Cloud Computing
Architectural Framework
Governing in the Cloud
– 2: Governance and Enterprise
Risk Management
– 3: Legal and Electronic Discovery
– 4: Compliance and Audit
– 5: Information Lifecycle
Management
– 6: Portability and
Interoperability
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
Operating in the Cloud
– 7: Traditional Security, Business
Continuity and Disaster
Recovery
– 8: Data Center Operations
– 9: Incident Response,
Notification, and Remediation
– 10: Application Security
– 11: Encryption and Key
Management
– 12: Identity and Access
Management
– 13: Virtualization
07/12/2010
20
Controlos de segurança
Níveis adicionais de complexidade permitem sobreposições
mas também omissões
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
21
PROJECTO TCLOUDS
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
22
Tclouds - Trustworthy Clouds
Privacy and Resilience for Internet-scale Critical Infrastructure
Projecto financiado pelo 7º Programa-Quadro da Comissão
Europeia (7,5 MEuro)
Início: 1 de Outubro de 2010; duração: 3 anos
Missão:
– To develop an advanced cloud infrastructure that can deliver
computing and storage that achieves a new level of security,
privacy, and resilience yet is cost-efficient, simple, and scalable
– To change the perceptions of cloud computing by demonstrating
the prototype infrastructure in socially significant application
areas: energy and healthcare
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
23
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
24
Estrutura e resultados do TCLOUDS
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
25
Ideias em investigação – Clouds confiáveis
O software é gerido pelo fornecedor, pelos seus operadores,
logo não é de confiança
Uma solução (parcial) consiste em pôr a raiz da confiança no
hardware, mais precisamente no Trusted Platform Module (do
Trusted Computing Group, disponível actualmente nos PCs)
– Usando o TPM é possível fazer atestação remota, ou seja, ter a
certeza de que o software em execução é um determinado
P.ex., pode servir para garantir que a funcionalidade de
snapshot de MVs está desligada, evitando assim o ataque
demonstrado
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
26
Ideias em investigação – Clouds-de-clouds
Se não se pode confiar numa, confia-se em várias
– Windows Azure, Amazon S3, Rackspace, Nirvanix
DepSky – cloud-de-clouds de armazenamento segura
– Disponibilidade: mesmo que uma falhe há as restantes
– Confidencialidade: os dados estão cifrados e as chaves
repartidas por todas as clouds
(usando secret sharing)
– O custo é o 2x o de usar 1 cloud
e não 4x (erasure codes)
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
27
CONCLUSÕES
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
28
Conclusões
O uso de clouds traz grandes desafios de segurança
Os controlos disponíveis ainda não permitem lidar com
alguns desses desafios
– Logo uma análise de risco cuidadosa é necessária
– Ainda não adequada para aplicações críticas como energia,
aplicações com dados de pacientes, …
Para muitas empresas o nível de segurança é suficiente
– Para algumas, até melhor do que o que têm…
Está a haver um grande esforço de investigação
– Novos controlos vão surgir nos próximos anos
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
29
Obrigado. Perguntas?
Miguel P. Correia
– http://www.di.fc.ul.pt/~mpc/
– http://www.seguranca-informatica.net/
– http://segurancanosoftware.blogspot.com/
Projecto TCLOUDS
– http://www.tclouds-project.eu/
Cloud Security Alliance
– http://www.cloudsecurityalliance.org/
TClouds No. 257243
Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure
07/12/2010
30
Download

Cloud - Computerworld