Partager via


Cloud Computing : Problèmes de sécurité du cloud virtuel

L'utilisation d'ordinateurs virtuels dans le contexte d'une infrastructure de cloud computing pose des problèmes de sécurité intéressants.

Vic Winkler

Adapté de "Securing the Cloud" (Syngress, une empreinte de Elsevier)

Virtualisation est la transition de la technologie qui conduit des opérations de consolidation et datacenter server pour un ingrédient clé dans la création d'une infrastructure souple, à la demande — une autre façon de décrire cloud computing. Bien qu'il y a certaines questions à aborder lors de l'adoption de virtualisation dans n'importe quel environnement, il existe des préoccupations de sécurité supplémentaires qui surgissent lorsqu'à l'aide de la virtualisation de soutenir un environnement de nuages.

Lors de l'adoption de virtualisation pour cloud computing, il devient évident que la gestion des outils utilisés dans un déploiement d'axé sur le serveur physique ne suffiront à un très dynamique virtualisé un. Dans un premier temps, dans un modèle de déploiement de serveur physique, provisionnement automation est généralement pas aussi fortement utilisée sauf s'il y a un nombre assez important de serveur OSes pour justifier ce faisant.

La stratégie typique pour le provisioning de serveurs physiques comporte des étapes répétitives. Dans un environnement fortement virtualisé comme le nuage, OS provisionnement sera rapidement transition vers étant un processus hautement automatisé.

Une nouvelle menace

Virtualisation modifie la relation entre les OS et le matériel. Ce défi perspectives de sécurité traditionnels. Elle sape le confort que vous pourrait se sentir lorsque vous fournir un système d'exploitation et l'application sur un serveur, vous pouvez voir et toucher. Certains pensent déjà que ce sentiment de confort est déplacé dans la plupart des situations. Pour l'utilisateur moyen, la posture de sécurité réelle d'un ordinateur de bureau avec une connexion Internet est difficile à discerner de façon réaliste.

Virtualisation complique l'image, mais il n'est pas nécessairement rendre sécurité meilleur ou pire. Il y a plusieurs problèmes de sécurité important, vous devez adresse en ce qui concerne l'utilisation de la virtualisation pour cloud computing.

Un risque potentiel de nouveau a à voir avec le potentiel de compromettre un hyperviseur de machine virtuelle (VM). Si l'hyperviseur est vulnérable à exploiter, il deviendra une cible primaire. À l'échelle du nuage, un tel risque aurait un large impact sinon atténués autrement. Cela exige un degré supplémentaire de l'isolement de réseau et de détection améliorée par la surveillance de la sécurité.

En examinant cette préoccupation, d'abord examiner la nature d'un hyperviseur. En tant que partenaire consultant et fondateur de sécurité de Nemertes Research Group Inc. Andreas Antonopoulos a observé, « hyperviseurs sont spécialement conçu pour avec un ensemble de fonctions petit et spécifique. Un hyperviseur est plus petit, plus concentré qu'un général système d'exploitation de but et moins exposés, ayant des ports de réseau à accès externe moins ou pas.

« Un hyperviseur ne subit pas de changement fréquent et n'exécute pas les applications tierces. Les systèmes d'exploitation invités, qui peuvent être vulnérables, n'ont pas un accès direct à l'hyperviseur. En fait, l'hyperviseur est complètement transparente pour le trafic réseau à l'exception du trafic d'une interface de gestion dédié hyperviseur.

En outre, à l'heure actuelle n'y aucun documentées des attaques contre les hyperviseurs, réduire la probabilité d'une attaque. Ainsi, tandis que l'impact d'un compromis de l'hyperviseur est grande (compromis de tous les invités), la probabilité est faible parce que tant la vulnérabilité de l'hyperviseur et la probabilité d'une attaque sont faibles. »

Préoccupations de stockage

Un autre problème de sécurité avec la virtualisation a trait à la nature d'allouer et de de-allocating des ressources telles que le stockage local associés VMs. Pendant le déploiement et l'exploitation d'une machine virtuelle, les données sont écrites dans la mémoire physique. Si elle n'est pas effacée avant que ces ressources sont réaffectés à la prochaine VM, il y a un risque d'exposition.

Ces problèmes ne sont certainement pas uniques à la virtualisation. Ils ont été abordées par chaque OS couramment utilisés. Il faut noter, cependant, le système d'exploitation initial peut résilier par erreur avant de ressources sont effacés. Aussi, les OSes pas tous les gérer les données défrichement de la même façon. Certains pourraient effacer les données à la libération de ressources, d'autres pourraient le faire sur la répartition.

La ligne de fond : contrôler comment vous utilisez le stockage et la mémoire lorsque vous utilisez un nuage public. Effacer les données vous-même, soigneusement gérer des opérations contre les données sensibles et une attention particulière aux contrôles d'accès et un privilège. Une autre pratique de sécurité excellent est de vérifier qu'une ressource libérée a été effacée.

Un autre sujet de préoccupation avec la virtualisation a à voir avec le potentiel pour les attaques de réseau non détecté entre VMs colloqué sur un serveur physique. À moins que vous pouvez surveiller le trafic de chaque machine virtuelle, vous ne peut vérifier que le trafic n'est pas possible entre ces VMs.

Il y a plusieurs approches possibles ici. La première est que l'utilisateur de la machine virtuelle peut simplement invoquer filtrage du trafic basé sur OS ou un pare-feu local. Il y a un potentiel complication à faire cette si vous avez besoin de multiples VMs communiquer et collaborer. Ces machines virtuelles peuvent être dynamiquement déplacée par le fournisseur de service pour équilibrer la charge de leur nuage. Si les adresses de VM Internet Protocol (IP) changent au cours de la réinstallation (ce qui est peu probable mais possible) et adressage absolue est utilisée pour les règles de pare-feu, puis pare-feu filtrage échouera.

Essentiellement, virtualisation réseau doit fournir une interface réseau approprié à la machine virtuelle. Cette interface peut être un canal multiplexé avec toute la commutation et le routage gérées dans le réseau d'interconnexion de matériel.

Plus pleinement en vedette hyperviseurs ont commutateurs virtuels et des pare-feux qui siège entre les interfaces physiques de serveur et les interfaces virtuels fournis à la SSN. Vous devrez gérer toutes les installations de ces modifications sont apportées aux emplacements de VM et les chemins de communication permise entre eux.

Gestion du trafic

Une autre technique théorique que pourrait avoir le potentiel pour limiter les flux de circulation entre les VMs serait d'utiliser la ségrégation de recueillir et d'isoler les différentes classes de VMs les uns des autres. SMV pouvait être retracée à leurs propriétaires tout au long de leur cycle de vie. Situé au même ils seraient seulement être endroit sur des serveurs physiques avec les autres machines virtuelles qui répondent à ces mêmes exigences pour la colocation.

Cette approche pourrait inclure une forme quelconque de VM de marquage ou d'étiquetage qui s'apparente à l'étiquetage dans multiniveaux OSes (comme Trusted Solaris ou SE-Linux). Vous pouvez également utiliser la base de données de gestion de configuration pour suivre les demandes de locataire d'isolation des applications.

Dans tous ces exemples, cependant, le problème se produit "lorsque le locataire doit aussi les composantes de la demande d'avoir une séparation maximale de défaillances de mode commun pour la disponibilité. Il n'est pas qu'un tel régime ne pouvait pas faire fonctionner, c'est que le coût de tous les fragments de serveur incompatibles et sous-utilisée (qui ne peut être vendu à quelqu'un d'autre) doit être transportées dans les frais de service, », explique Bill Meine, architecte logiciel et nuage expert au réseau Blackhawk.

Une pratique pour la gestion des flux de trafic entre VMs consiste à utiliser des réseaux locaux virtuels (VLAN) pour isoler le trafic entre VMs d'un client par VMs d'un autre client. Pour être totalement efficace, cependant, cette technique requiert s'étendant de soutien pour les VLAN au-delà de l'infrastructure de commutation de base et à des serveurs physiques qui hébergent VMs. Ce soutien est maintenant presque universel avec la technologie de la VM.

Le second problème est mise à l'échelle de capacités VLAN ressemblant au-delà de leurs limites actuelles à l'appui de plus gros nuages. Ce soutien devront également être standardisé pour permettre des solutions hétérogènes. Il devra également être liée à des hyperviseurs et de gestion de réseau.

Questions de certification

Enfin, pour examiner les problèmes de sécurité avec VMs, il est important de reconnaître que cette technologie n'est pas nouveau. Plusieurs produits ont fait l'objet d'évaluations de sécurité formelle et a reçu la certification. Ce que cela signifie concrètement, c'est que plusieurs fournisseurs de technologie de VM ont pris la peine d'obtenir une certification de sécurité indépendants et reconnus.

Virtualisation absolument complique la gestion de l'infrastructure, mais avec le nuage, cela simplement doit être automatisé si vous êtes à utiliser cette technologie à l'élasticité de nuages et l'échelle des nuages. La ligne de fond avec risque de virtualisation est que les à l'aide de cette technologie doit être mieux planifié et géré.

En automatisant la gestion de la virtualisation avec cloud computing, vous pouvez obtenir des multiples avantages — une meilleure sécurité incluse. En outre, la fin de l'utilisation ad hoc de la virtualisation est une tendance positive pour la sécurité. Il représente un retour au contrôle de l'infrastructure.

VicWinkler

**Vic (d.c.) Winkler**est une senior associate Booz Allen Hamilton, fournissant la consultation technique principalement des États-Unis clients du gouvernement. Il est une sécurité de l'information publiée et chercheur en sécurité cybernétique, ainsi que d'expert dans la détection d'intrusion/anomalie.

© 2011 Elsevier Inc. Tous droits réservés. Imprimé avec la permission de Syngress, une empreinte de Elsevier. Copyright 2011. « Sécuriser le nuage » par Vic (d.c.) Winkler. Pour plus d'informations sur ce titre et autres ouvrages semblables, veuillez visiter elsevierdirect.com.

Contenu associé