Uploaded by Hoàng Nguyễn Minh

Cloud Computing: Koncepty, Hrozby a Bezpečnosť

advertisement
MODULE 19:
CLOUD COMPUTING
Nhóm thực hiện:
Nguyễn Đức Nhân
Nguyễn Minh Hoàng
Ngô Nguyễn Anh Đức
Chu Văn Quân
T
Hiểu được các khái niệm điện toán đám mây
A
Hiểu được các mối đe doạ với điện toán đám
mây
R
Hiểu được các tấn công vào điện toán đám mây
G
Hiểu được bảo mật điện toán đám mây
E
Các công cụ điện toán đám mây
T
Tổng quan về pen testing trên điện toán đám
mây
1
Các khái niệm
2
Các mối đe doạ
3
Các cuộc tấn công
4
Bảo mật
5
Công cụ bảo mật
6
Kiểm thử xâm nhập
Giới thiệu về điện toán đám mây
Tổng hợp tài
Bộ nhớ phân tán
nguyên
Tính đàn hồI
Dịch vụ đo lường
nhanh chóng
Công
Quản
nghệ
lý tự
ảođộng
hoá
SYS ADMIN
Truy
Tự cập
phụcmạng
vụ theo
yêurộng
cầu
diện
Cơ sở hạ tầng như một dịch vụ
• Cung cấp máy ảo, phần cứng trừu
tượng và hệ điều hành có thể được
kiểm soát thông qua dịch vụ API.
• VD: Amazon AC2, WindowSkyDrive,…
DEVERLOPERS
Điểm nổi bật của điện toán
đám mây
Phân loại
Nền tảng như một dịch vụ
• Cung cấp các công cụ phát triển, quản
lý cấu hình và nền tảng triển khai theo
yêu cầu mà người quản lý ký có thể sử
dụng để phát triển các thiết bị tuỳ
chỉnh.
• VD: Intel MashMaker, GG App Engine,
Microsoft Azure,…
END CUSTOMER
Điện toán đám mây (cloud computing)
cung cấp các dịch vụ CNTT theo yêu
cầu mà trong đó hạ tầng và ứng dụng
CNTT được cung cấp cho ngườI đăng
ký dướI dạng một dịch vụ đo lường
mạng.
Cơ sở hạ tầng như một dịch vụ
• Cung cấp phần mềm cho người đăng
ký theo yêu cầu qua Internet.
• VD: Google Docs, Saleforce CRM,
basecamp,…
4
Resource
Owners
Phân tách trách nhiệm trên Cloud
Cloud
Computing
Nền tảng
Phần mềm
Application
Application
Onpremises
Application
Cơ sở hạ
tầng
Application
Data
Data
Data
Data
Runtime
Runtime
Runtime
Runtime
Middleware
Middleware
Middleware
Middleware
O/S
Virtualizatio
n
Server
O/S
Virtualizatio
n
Server
O/S
Virtualizatio
n
Server
O/S
Virtualizatio
n
Server
Storage
Storage
Storage
Storage
Networking
Networking
Networking
Networking
Subscriber
Service
Provider
5
Mô hình triển khai Cloud
Lựa chọn mô hình triển khai Cloud dựa trên các yêu cầu của doanh
nghiệp
Public Cloud
Các dịch vụ được cung cấp qua một
mạng mở để sử dụng công cộng.
Community Cloud
Cơ sở hạ tầng được chia sẻ giữa một
số tổ chức từ cộng đồng cụ thể vớI
cùng một mốI quan tâm chung(an
ninh, tuana thủ pháp luật,….).
Private Cloud
Cơ sở hạ tầng Cloud chỉ hoạt động
cho một tổ chức duy nhất.
Hybird Cloud
Thành phần của 2 hoặc nhiều Cloud
(Public,Private, Community) vẫn là
các thực thể duy nhất nhưng được
liên kết với nhau, đem lại lợi ích của
nhiều mô hình triển khai
6
Kiến trúc điện toán đám mây
Kiến trúc điện toán đám mây gồm phần chính:
Khách hàng Cloud
Một cá nhân hoặc một tổ chức sử dụng dịch vụ điện toán đám mây.
Nhà cung cấp Cloud
Cá nhân hoặc tổ chức cung cấp dịch vụ cho các bên quan tâm.
Nhà vận chuyển Cloud
Trung gian cung cấp dịch vụ kết nối và vận chuyển giữa ngườI tiêu dùng và nhà cung cấp dịch vụ
Kiểm toán viên Cloud
Một bên đưa ra các đánh giá độc lập về các biện pháp kiểm soát dịch vụ đám mây và đưa ra ý kiến về bên
đó.
Mô giới Cloud
Một pháp nhân để quản lý các dịch vụ đám mây về mặt sử dụng, hiệu suất và phân phối, đồng thờI duy trì
mốI quan hệ giữa nhà cung cấp Cloud và người tiêu dùng.
7
Những lợi ích của điện toán đám mây
Kinh tế
•
•
•
•
•
•
•
•
Thúc đẩy kinh doanh
Giảm chi phí bảo trì
Có được nền kinh tế theo
quy mô
Ít chi phí vốn
Cơ sở lưu trữ khổng lồ cho
các tổ chức
Thân thiện vớI môi trường
Tổng chi phí sở hữu ít hơn
Tiêu thụ ít điện năng hơn
Hoạt động
•
•
•
•
•
•
•
Nhân sự
Tính linh hoạt và hiệu quả
Khả năng phục hồi và dự
phòng
Quy mô hoá khi cần thiết
Ít vấn đề về hoạt động hơn
Triển khai các ứng dụng
nhanh chóng
Sao lưu và phục hồI sau sự
cố
Cập nhật tự động
•
•
•
•
•
•
•
Hợp lý hoá các quy trình
Sử dụng tốt các tài
nguyên
Đào tạo cá nhân ít hơn
Ít nhân viên CNTT
Nhiều ngườI sử dụng tài
nguyên trên Cloud
Sự phát triển sang mô
hình kinh doanh mớI
Chia sẻ đồng thờI các
nguồn lực
Bảo mật
•
• Kiểm soát an ninh và đầu tư ít hơn
• Phản ứng nhanh và hiệu quả đối vớI các •
dịch vụ bảo mật
• Quản lý bản vá hiệu quả và triển khai các •
bản cập nhật
• Giao diện mở, tiêu chuẩn hoá cho các dịch•
vụ bảo mật được quản lý
Chuẩn bị phục hồi sự cố tốt hơn
Khả năng tự động quy mô phòng thủ
theo yêu cầu
Tổng hợp tài nguyên mang lạI khả năng
quản lý hệ thống an ninh tốt hơn
Kiểm toán nội bộ nghiêm ngặt và các thủ
tục đánh giá rủi ro
8
Sự hiểu biết về ảo hoá
Ảo hoá là khả năng chạy nhiều hệ điều hành và chia sẻ các tài nguyên cơ bản như máy chủ,
thiết bị lưu trữ hoặc mạng.
9
Sự hiểu biết về ảo hoá
Đặc điểm
• Phân vùng
• Sự cách ly
• Sự bao bọc
Phân loại
• Ảo hoá lưu trữ
• Ảo hoá mạng
• Ảo hoá server
Lợi ích
• Tăng tính liên tục trong kinh
doanh
• Giảm chi phí thiết lập
• Cải thiện cách tổ chức quản lý
CNTT và cung cấp dịch vụ
• Cải thiện hiệu quả hoạt động
• Giảm công việc quản trị hệ
thống
• Tạo điều kiện cho sao lưu và
bảo vệ dữ liệu tốt hơn
• Tăng mức độ dịch vụ và cung
cấp dịch vụ tự phục vụ
• Giúp quản lý nhân viên đảm
bảo kiểm soát và tuân thủ
10
1
Các khái niệm
2
Các mối đe doạ
3
Các cuộc tấn công
4
Bảo mật
5
Công cụ bảo mật
6
Kiểm thử xâm nhập
Các mối đe dọa
1. Mất mát dữ liệu
2. Lạm dụng và sử dụng
bất chính các dịch vụ
3. Các giao diện và APIs
không an toàn
4. Cấu hình sai và không
kiểm soát thay đổi đầy
đủ
5. Thiếu chiến lược và
kiến trúc bảo mật đám
mây
6. Chiếm đoạt tài khoản
7. Cấu hình sai và không
kiểm soát thay đổi đầy
đủ
8. Kinh doanh không uy
tín
9. Leo thang đặc quyền
10.Thảm họa thiên nhiên
11.Lỗi phần cứng
12.Chuỗi cung ứng thất
bại
13.Sửa đổi lưu lượng
mạng
14.Quản lý mạng thất bại
15.Tấn công xác thực
16.Mối đe dọa từ nội bộ
17.Nền tảng điều khiển
yếu
18. Cuộc tấn công cấp
máy ảo
19. Khóa lại
20. Mất quản trị
21. Mất khóa mã hóa
22. Thực hiện độc hại
23. Trộm cắp thiết bị máy
tính
24. Dịch vụ chấm dứt
hoặc thất bại
25. Xử lý và hủy bỏ dữ
liệu không đúng cách
26. Mất hoặc sửa đổi dữ
liệu sao lưu
Các mối đe dọa
Mất mát dữ liệu
Các vấn đề bao gồm:
• Dữ liệu bị xóa, sửa đổi
hoặc tách rời
• Khóa mã hóa bị mất, thất
lạc hoặc bị đánh cắp
• Truy cấp bất hợp pháp
vào dữ liệu trên đám mây
Lạm dụng và sử dụng
bất chính cá dịch vụ
Những kẻ tấn công tạo ra
quyền truy cập ẩn danh:
• Bẻ khóa và mật khẩu
• Tung ra các điểm tấn công
động
• Khai thác lưu trữ trên nền
tảng đám mây
do kiểm soát xác thực, ủy
• Lưu trữ dữ liệu độc hại
quyền và kiểm soát truy
• Lệnh Botnet hoặc kiểm soát
cập
• DDos
• Sử dụng sai dữ liệu của
CPS
Các giao diện và
APIs không an toàn
Giao diện không an toàn và
các rủi ro liên quan đến
APIs:
• Phá vỡ chính sách do
người dùng xác định
• Không phải là bằng
chứng rò rỉ thông tin xác
thực
• Vi phạm cơ sở ghi nhật
ký và giám sát
• Phụ thuộc API không xác
định
• Mật khẩu / mã thông báo
có thể tái sử dụng
Các mối đe dọa
Không đủ
thẩm định
Sự thiếu hiểu biết về môi trường đám mây của CSP gây ra rủi ro về
trách nhiệm hoạt động như bảo mật, mã hóa, ứng phó sự cố và nhiều
vấn đề khác như vấn đề hợp đồng, vấn đề thiết kế và kiến trúc
Vấn đề về
công nghệ
Hầu hết các thành phần cơ bản tạo nên cơ sở hạ tầng này (ví dụ:
GPU, bộ nhớ đệm CPU] không cung cấp các thuộc tính cách ly đáng
kể trong môi trường nhiều người thuê, điều này cho phép kẻ tấn công
tấn công các máy khác nếu chúng có thể khai thác lỗ hổng trong ứng
dụng của một máy khách
Thông tin
rủi ro không
xác định
Các tổ chức khách hàng không thể có được bức tranh rõ ràng về các
quy trình bảo mật nội bộ, tuân thủ bảo mật, tăng cường cấu hình, vá
lỗi, kiểm tra và ghi nhật ký,... vì họ ít tham gia vào quyền sở hữu và
bảo trì phần cứng và phần mềm trên đám mây
Đồng hộ hệ
thống
không đồng
bộ
• Đồng hồ không đồng bộ có thể ảnh hưởng đến hoạt động của các
tác vụ tự động
• Quản trị viên mạng sẽ không thể phân tích chính xác các tệp trễ
cho bất kỳ hoạt động độc hại nào, nếu các dấu thời gian không
khớp
Các mối đe dọa
Thiết kế và quy hoạch cơ
sở hạ tầng không đầy đủ
• Thiếu tài nguyên máy tính và /
hoặc thiết kế mạng kém dẫn đến
độ trễ mạng không thể chấp
nhận được hoặc không thể đáp
ứng các mức dịch vụ đã thỏa
thuận
Nhật ký hoạt động và bảo
mât
• Việc mất độ trễ bảo mật gây rủi
ro cho việc quản lý việc thực
hiện chương trình quản lý an
toàn thông tin
• Việc mất nhật ký bảo mật có thể
xảy ra trong trường hợp cung
cấp dung lượng lưu trữ dưới
mức
Xung đột giữa quy trình làm cứng
ứng dụng và môi trường đám mây
• Một số quy trình làm cứng ứng
dụng khách nhất định có thể
xung đột với môi trường của nhà
cung cấp dịch vụ đám mây, khiến
việc triển khai chúng không thể
thực hiện được
Nội bộ
• Những nhân viên, nhà thầu hoặc
đối tác kinh doanh hiện tại hoặc
cũ bất mãn có quyền truy cập
trái phép vào tài nguyên đám
mây có thể lợi dụng quyền truy
cập của họ để xâm phạm thông
tin có sẵn trên đám mây
Các mối đe dọa
o Truy cập bất hợp pháp vào Đám mây
Kiểm soát xác thực và ủy quyền yếu kém có thể dẫn đến truy cập bất hợp pháp, do đó ảnh hưởng
đến dữ liệu quan trọng và bí mật được nhìn thấy trong đám mây
o Mất uy tín doanh nghiệp do bên thuê
Tài nguyên được chia sẻ trên đám mây, do đó hoạt động độc hại của một người đồng thuê có thể
ảnh hưởng đến danh tiếng của người đồng thuê, dẫn đến việc cung cấp dịch vụ kém, mất dữ
liệu,... làm giảm uy tín của tổ chức.
o Nâng cấp đặc quyền
Lỗi trong hệ thống phân bổ quyền truy cập khiến khách hàng, bên thứ ba hoặc nhân viên có nhiều
quyền truy cập hơn mức cần thiết
o Thảm họa thiên nhiên
Dựa trên vị trí địa lý và khí hậu, các trung tâm dữ liệu có thể bị ảnh hưởng bởi các thảm họa tự
nhiên như lũ lụt, sét đánh, động đất,... có thể ảnh hưởng đến các dịch vụ đám mây
o Lỗi phần cứng
Lỗi phần cứng như thiết bị chuyển mạch, máy chủ,.. trong trung tâm dữ liệu có thể khiến dữ liệu
đám mây không thể truy cập được
Các mối đe dọa
Thất bại trong chuỗi cung ứng
• Các nhà cung cấp đám mây thuê ngoài một số tác vụ nhất định cho các bên thứ ba.
Do đó, bảo mật của đám mây tỷ lệ thuận với bảo mật của mỗi liên kết và mức độ phụ
thuộc vào các bên thứ ba
• Sự gián đoạn trong chuỗi có thể dẫn đến mất quyền riêng tư và tính toàn vẹn của dữ
liệu, dịch vụ không khả dụng, vi phạm SLA, thiệt hại về kinh tế và danh tiếng không
đáp ứng được nhu cầu của khách hàng và thất bại theo tầng.
Sửa đổi lưu lượng mạng
• Trong đám mây, lưu lượng mạng có thể bị thay đổi do các lỗ hổng trong quá trình cấp
phép hoặc hủy cung cấp mạng hoặc các lỗ hổng trong mã hóa giao tiếp
• Việc sửa đổi lưu lượng mạng có thể làm mất, thay đổi hoặc đánh cắp dữ liệu và thông
tin liên lạc bí mật
Thất bại trong cách ly
• Do lỗi cách ly, những kẻ tấn công cố gắng kiểm soát hoạt động của các khách hàng
đám mây khác để có được quyền truy cập bất hợp pháp vào dữ liệu
Các mối đe dọa
Mua lại nhà cung cấp đám
mây
Thỏa hiệp giao diện quản lý
• Việc mua lại nhà cung cấp đám mây có
thể làm tăng xác suất thay đổi chiến
thuật và có thể ảnh hưởng đến các
thỏa thuận không ràng buộc có nguy
cơ xảy ra. Điều này có thể gây khó
khăn cho việc đáp ứng các yêu cầu bảo
mật.
• Giao diện quản lý khách hàng của
nhà cung cấp đám mây có thể truy
cập được qua Internet và tạo điều
kiện truy cập vào một số lượng lớn
tài nguyên. Điều này làm tăng rủi ro,
đặc biệt khi kết hợp với truy cập từ
xa và các lỗ hổng trình duyệt web
Quản lý mạng không thành công
• Quản lý mạng kém dẫn đến nghẽn
mạng, kết nối sai, Cấu hình sai, thiếu
tài nguyên cô lập,..., ảnh hưởng đến
dịch vụ và bảo mật
Các cuộc tấn công xác thực
• Cơ chế xác thực yếu (mật khẩu yếu,
mật khẩu sử dụng lại,...) và những
hạn chế cố hữu của cơ chế xác thực
một yếu tố cho phép kẻ tấn công
truy cập trái phép vào hệ thống điện
toán đám mây
Các mối đe dọa
Tấn công
cấp độ máy
ảo
Điện toán đám mây sử dụng rộng rãi công nghệ ảo hóa. Các mối đe dọa
đối với các công nghệ này phát sinh do các lỗ hổng trong các siêu giám
sát.
Khóa lại
Khách hàng không thể di chuyển từ nhà cung cấp dịch vụ đám mây này
sang nhà cung cấp dịch vụ đám mây khác hoặc hệ thống nội bộ do thiếu
các công cụ, quy trình hoặc định dạng dữ liệu tiêu chuẩn cho tính di động
của dữ liệu, ứng dụng và dịch vụ
Rủi ro cấp
phép
Tổ chức có thể phải trả phí cấp phép đáng kể nếu CSP tính phí phần mềm
được triển khai trên đám mây trên cơ sở từng trường hợp
Mất quyền
quản trị
Khi sử dụng cơ sở hạ tầng đám mây, khách hàng từ bỏ quyền kiểm soát
đối với các nhà cung cấp dịch vụ đám mây về các vấn đề có thể ảnh
hưởng đến bảo mật
Mất chìa
khóa mã hóa
Việc mất các khóa mã hóa yêu cầu giao tiếp an toàn xa hoặc quyền truy
cập hệ thống cung cấp cho kẻ tấn công tiềm năng khả năng lấy được tài
sản trái phép
Các mối đe dọa
Xử lý và hủy bỏ
dữ liệu không
đúng cách
Mất / sửa đổi dữ
liệu sao lưu
Tuân thủ rủi ro
Từ chối tính bền
vững về kinh tế
(EDOS)
01
Rất khó để xác định các quy trình xử lý và hủy bỏ dữ liệu được
thực hiện bởi các CSP do hạn chế truy cập vào cơ sở hạ tầng
đám mây
02
Những kẻ tấn công có thể khai thác các lỗ hổng như SQL
injection và hành vi không an toàn của người dùng ( lưu trữ
hoặc sử dụng lại mật khẩu) để truy cập bất hợp pháp vào các
bản sao lưu dữ liệu trên đám mây
03
Các tổ chức tìm cách đạt được sự tuân thủ các tiêu chuẩn và
luật pháp có thể gặp rủi ro nếu CSP không thể cung cấp bằng
chứng về việc họ tuân thủ các yêu cầu, thuê ngoài quản lý
đám mây cho bên thứ ba và / hoặc không cho phép khách
hàng kiểm toán
04
Nếu kẻ tấn công tham gia vào đám mây với một dịch vụ độc
hại hoặc thực thi mã độc hại tiêu thụ nhiều sức mạnh tính toán
và dung lượng lưu trữ từ máy chủ đám mây, thì chủ tài khoản
hợp pháp sẽ bị tính phí cho loại tính toán này cho đến khi phát
hiện ra nguyên nhân chính của việc sử dụng CPU
1
Các khái niệm
2
Các mối đe doạ
3
Các cuộc tấn công
4
Bảo mật
5
Công cụ bảo mật
6
Kiểm thử xâm nhập
Phân loại tấn công điện toán đám mây (P1)
1. Dịch vụ tấn công bằng cách sử dụng kỹ thuật
Social Attacks
2. Tấn công dịch vụ bằng cách sử dụng Network
Snitfing
3. Đánh cắp phiên sử dụng XSS Attack và
Session riding
4. Tấn công hệ thống tên miền DNS
5. Tấn công vi phạm kênh hoặc máy ảo khách
22
Phân loại tấn công điện toán đám mây (P2)
6. Tấn công SQL Injection
7. Tấn công Cryptanalysls
8. Tấn công gói
9. Tấn công Dos và DDos
10. Con người trong tấn công đám mây
23
1.1 Tấn công sử dụng kỹ thuật Social Attacks
1. Đây là một kỹ thuật xâm nhập phụ thuộc rất
nhiều vào sự tương tác của con người để lừa
người khác phá vỡ thủ tục bảo mật thông thường
2. Hacker nhắm mục tiêu vào các nhà cung cấp
dịch vụ để thiết lập lại mật khẩu hoặc các nhân
viên CNTT đánh giá các dịch vụ cloud để tiết lộ
3. Các cách thường để lấy mật khẩu gồm : Đoán
mật khẩu, sử dụng keylogging thực hiện bẻ khóa,
gửi mail lừa đảo,…
4. Kết quả là thu thập dữ liệu trái phép vào mục
đích trái phép
24
1.2 Miêu tả sử dụng Social Attacks
25
2. Tấn công sử dụng kỹ thuật Network Sniffing
1. Đây là một kỹ thuật chặn và giám sát lưu lượng
mạng đang được gửi đi giữa hai nút đám mây
2. Kẻ tấn công sẽ sử dụng các công cụ phân tích
gói tin để chặn bắt dữ liệu nhạy cảm như mật
khẩu, cấu hình bảo mật liên quan đến dịch vụ
như UDDI, SOAP, WSDL
26
3.1 Tấn công sử dụng kỹ thuật XSS
Kẻ tấn công sẽ triển khai XSS để đánh cắp cookie
dùng để xác thực người dùng, điều này liên quan
đến đưa một mã độc hại vào trang web được
trình duyệt thực thi
27
3.2 Tấn công sử dụng kỹ thuật Session ridding
-Kẻ tấn công thực hiện giả mạo yêu cầu để
truyền các lệnh trái phép
- Thực hiện lừa người dùng qua email hoặc
truy cập vào trang web có mã độc để chúng có
thể truy nhập vào máy chủ chính thống mà
người dùng đã đang nhập trước đó
- Khi đó người dùng đã xác thực trong phiên
làm việc, hacker có quyền truy cập để sửa xóa
dữ liệu, giao dịch, … 1 cách trái phép
28
3.2 Miêu tả sử dụng Session ridding
29
4.1 Tấn công DNS
1. Kẻ tấn công DNS thực hiện để lấy thông tin xác
thực người dùng
Các kiểu tấn công DNS:
-DNS Poisoning : Tấn công máy chủ DNS hoặc bộ
đệm DNS trên hệ thống người dùng
- Cybersquatting : Đăng ký 1 tên miền tương tự
- Domain Hijacking : Đánh cắp tên miền
- Domain Snipping : Đăng ký 1 tên miền đã hết
hạn
30
4.2 Miêu tả Tấn công DNS
31
5.1 Tấn công vi phạm kênh hoặc máy ảo khách
1. Kẻ tấn công xâm phạm bừng cách đặt một máy
ảo độc hại gần máy chủ đám mây mục tiêu và
khởi chạy tấn công Side channel
2. Kẻ tấn công chạy một máy ảo trên cùng một
máy chủ vật lý của máy ảo nạn nhân và lấy lợi thế
tài nguyên vật lý được chia sẻ để đánh cắp dữ
liệu của nạn nhân
3. Các cuộc tấn công Side channel có thể được
thực hiện bởi bất kỳ người dùng có cùng máy chủ
và chủ yếu do các lỗ hổng bảo mật trong việc
chia sẻ tài nguyên vật lý
32
5.2 Miêu tả tấn công Side Channel
33
6. Tấn công SQL Injection
1. Hacker tấn công nhắm vào các
cơ sở dữ liệu có nhiều lỗ hổng, bảo
mật kém
2. Sử dụng vào các ô nhập thông
tin vào để truy vấn thông tin ở
trong SQL
3. Tạo ra mã độc bằng cách sử
dụng đặc điểm hình thành mã SQL
để quét vào cơ sở dữ liệu, điều
khiển, thu thập dữ liệu hệ thống
34
7.1 Tấn công Cryptanalysls
1. Các dịch vụ mã hóa không chính xác, lỗi thời dễ
bị phân tích mật mã
2. Dữ liệu đặt trước trên đám mây có thể được
mã hóa để ngăn cho không bị phát tán. Tuy nhiên
các sai sót trong việc triển khai thuật toán mã
hóa gây nên mã hóa yếu gây nên dễ bị bẻ khóa
3. Thông tin một phần cũng được bị đánh cắp
bằng cách phân tích các mẫu tuy cập truy vấn của
client và phân tích các vị trí đã truy cập
35
7.2 Miêu tả tấn công Cryptanalysls
36
Wrapping Attack
Wrraping Attack được thực hiện trong quá trình
thông dịch các gói tin SOAP trong lớp TLS, nơi những
kẻ tấn công sao chép nội dung của gói tin đó và gửi
nó đến máy chủ với tư cách là người dung hợp lệ
37
Wrapping Attack
User
Attacker
Cloud
Server
Người dùng gửi yêu cầu đến máy chủ
web
Header
Chặn gói tin
SOAP
Sao chép dữ liệu gốc, sao
chép Header và thực hiện sửa
đối dữ liệu gốc
Body
Gửi gói tin SOAP với
header
Header
+ Body
Malicidou
s Body
38
Dos and DDoS
• Thực hiện các cuộc tấn công từ chối dịch vụ (DoS) vào các
nhà cung cấp dịch vụ đám mây có thể khiến người thuê
không thể truy cập vào tài khoản
• DoS có thể thực hiện bằng cách :
• Làm quá tải server bằng cách gửi nhiều yêu cầu sử dụng
hết tài nguyên hệ thống
• Gửi yêu các yêu cầu độc hại tới server làm bị đứng các
tiền trình của hệ thống
• Thử password sai cho đến khi tài khoản bị khóa
• Nếu cuộc tấn công DoS thực hiện bằng việc sử dụng botnet
thì nó được biết đến với tên gọi là DDoS
39
Dos and DDoS
Cloud User
Handler
Lây nhiễm một
số lượng lớn
máy tính thông
qua mạng inter
net
Lưu lượng tấn
công
Lưu lượng tin
cậy
Internet
Attacker thiết
lập hệ thống
xử lý
Attacker
Zombie Net
Lưu lượng tấn
công làm đầy
server
Cloud
Services
Lưu lượng
tin cậy
không thể
thực hiện
truy cập
40
Man-in-the-Cloud-Attack
• Man-in-the-Cloud (MITC) là dạng tấn công nâng cao của
Man-in-the-middle (MITM)
• Trong tấn công MITM, attacker khai thác việc cản trở và
thao túng giao tiếp giữa hai bên trong khi đó MITC tập trung
hơn vào tập tin đồng bộ hóa dữ liệu đám mây như dịch vụ
Googler Drive hoặc DropBox bằng việc đách cắp dữ liệu,điều
khiển và kiểm soát (C&C), lọc dữ liệu và thao túng từ xa .
• Attacker bằng cách nào đó lừa nạn nhân cài đặt các đoạn
mã độc thứ được đề cài khóa đồng bộ của attacker vào ổ dữ
liệu của nạn nhân
• Sau đó, attacker thực hiện trộm khóa đồng bộ của nạn nhân
và dùng nó để gán quyền truy cập trên tệp tin của nạn nhân
• Cuối cùng, attacker khôi phục lại đoạn mã token độc bằng
khóa đồng bộ ban đầu của nạn nhân, rồi trả vệ hiện trạng
ban đầu như chưa từng có ai truy cập
41
Man-in-the-Cloud-Attack
Victim
Attacker
42
1
Các khái niệm
2
Các mối đe doạ
3
Các cuộc tấn công
4
Bảo mật
5
Công cụ bảo mật
6
Kiểm thử xâm nhập
Cloud Security Control Layers
1
SDLC,Binary Analysis,Scanners,Web App FireWalls, Ghi lịch
sử
2
DLP,CMF, Giám sát cơ sở dữ liệu, Mã hóa
GRC, IAM, VA/VM, Quản lý, Cấu hình quản lý, Giám
sát
3
4
5
6
7
NIDS/NIPS, Firewalls, DPI, Anti-DDoS, QoS
Phần cứng và phần mềm RoT và API’s
HIDS/HIPS, Mã hóa, Quản lý file/log, Host Firewall
An toàn vật lý, CCTV, Bảo vệ
44
Cloud Provider
CloudConsumer
Cloud Security is the Responsibility of both
Cloud Provider and Consumer
Workload
Instances/VMs
Cloud Sofware
Infrastructure
Cloud Hardware
Infrastructure
Application&Info
rmation within
VM Boundaries
Cloud Stacks
(Open source,
Open Core, or
Proprietary)
Compute
Network Storage
(Commodity or
Engineered)
PKI
IAM
VA/VM
SDL
ENC
APP Sec
WAF
DLP
AV
GRC
FW
IPS
VPN
Conf
Control
RTG
SWG LB
---
WAF
DLP
AV
Cos/Qos
FW
IPS
VPN
SDL
RTG
SWG
LB
APP Sec
WAF
DLP
AV
FW
IPS
VPN
----
RTG
SWG
LB
Cos/Qo
s
VA/VM
DDoS
Netflow TPM 45
Cloud Security is the Responsibility of both
Cloud Provider and Consumer
• PKI: Public Key
Infrastructure
• SDL: Security
Development
Lifecycle
• WAF: Web
Application Firewall
• FW: Firewall
• RTG: Real Traffic
Grabber
• IAM: Identity and
Access Management
• ENC: Encryption
• DLP: Data Loss
Prevention
• IPS:Intrusion
Prevention System
• SWG: Secure Web
Gateway
46
Cloud Security is the Responsibility of both
Cloud Provider and Consumer
• VA/VM: Virtual
Application/Virtual
Machine
• App Sec: Application
Security
• AV: Anti-virus
• VPN: Virtual Private
Network
• LB: Load Balancer
• GRC: Governance, Risk,
and Compliance
• Config Control:
Configuration Control
• CoS/QoS:Class of
Service/Qualityof
Service
• DDoS: Distributed
denial of service
• TPM: Trusted Platform
Module
• Netflow: Network
protocol By Cisco
47
Cloud Computing Security Considerations
1. Các dịch vị điện toán đám mây phải được nhà cung cấp
điều chỉnh theo yêu cầu bảo mật nhất định của khách hàng
2. Các nhà cung cấp dịch vụ điện toán đám mây nên cung
cấp tính đa năng cao hơn cho phép sử dụng tối ưu tài
nguyên đám mây và bảo mật dữ liệu và ứng dụng
3. Các dịch vụ đám mây nên triển khai kế hoạch khôi phục
sau thảm họa cho dữ liệu được lưu trữ để cho phép truy
xuất thông tin trong các tình huống bất ngờ
4. Cần giám sát liên tục chất lượng dịch vụ (QoS) để duy trì
các thỏa thuận về mức độ dịch vụ giữa người tiêu dùng và
nhà cung cấp dịch vụ
48
Cloud Computing Security Considerations
5. Cần giám sát liên tục chất lượng dịch vụ (QoS) để duy trì
các thỏa thuận về mức độ dịch vụ giữa người tiêu dùng và
nhà cung cấp dịch vụ
6. Dịch vụ điện toán đám mây phải nhanh chóng, đáng tin
cậy và cần cung cấp thời gian phản hồi nhanh chóng cho
các yêu cầu mới
7. Thuật toán mã hóa bất đối xứng và đối xứng cần được
triển khai thực hiện sao cho tối ưu dữ liệu được bảo vệ
trong server cloud
8. Cân bằng tải nên được tích hợp trong các dịch vụ đám
mây để tạo điều kiện cho mạng và tài nguyên nhằm cải
thiện thời gian phản hồi của công việc với thông lượng tối
đa
49
Placement of Security Controls in the Cloud
Virtual Server
Organization
Operating System
CPU
Virtual Server
Load Balancer
Applications
Memory
Wifi-Protected
Access
Disk
Firewall
Virtual infrastructure
cluster Farm
Unified Threat
Managerment
System
SAN
Network Equiqment
Router
Best Practices for Sercuring Cloud
1.Thực thi các cơ chế bảo vệ, sao lưu và lưu giữ dữ liệu
2.Thực thi SLAs để vá và khắc phục lỗ hổng bảo mật
3.Các nhà cung cấp phải thường xuyên đánh giá AICPA SAS
70 Type II
4.Xác minh đám mây của chính mình trong danh sách đen
miền công cộng
5.Thực thi các hợp đồng trái pháp luật trong chính sách
hành vi của nhân viên
51
Best Practices for Sercuring Cloud
6. Cấm chia sẻ thông tin xác thực giữa các người dùng, ứng
dụng và các dịch vụ
7. Triển khai các giải pháp xác thực, phần quyền và cơ chế
kiểm soát đủ mạnh
8. Kiểm tra bảo vệ dữ liệu ở cả phần thiết kế và sử dụng
9. Triển khai hệ thông tạo, lưu trữ, quản lí và phần phối
khóa mạnh mẽ
10. Giám sát lưu lượng truy cập của khách hàng nếu có bất
kỳ hoạt động độc hại nào
52
Best Practices for Sercuring Cloud
11. Ngăn chặn truy cập máy chủ không được ủy quyền bằng
các chốt bảo vệ
12. Thông báo nhật ký và dữ liệu cho khách hàng
13. Phân tích nhà cung cấp dịch vụ điện toán đám mây và
SLAs
14. Đánh giá bảo mật của APIs của đám mây và ghi lại nhật
ký sử dụng của khách hàng
15. Đảm bảo đám mây đã được thường xuyên trải qua các
đợt kiểm tra an toàn và cập nhật
53
Best Practices for Sercuring Cloud
16. Đảm bảo các biện pháp an toàn vật lý là 24/7, 365 ngày
trong năm
17. Thi hành các biện pháp an toàn tiêu chuẩn trong thiết
lập và cài đặt ứng dụng
18. Đảm bảo rằng bộ nhớ, ổ đĩa, và các thiết bị truy cập
mạng hoàn toàn được cô lập
19. Tận dụng kỹ thuật xác thực đa yêu tố nếu có thể
20. Có quy trình thông báo an ninh cho từng trường hợp cụ
thể
54
Best Practices for Sercuring Cloud
21. Phân tích API phụ thuộc như thế nào vào các module
ứng dụng phần mềm
22. Thi hành nghiêm khắc việc đăng ký và thẩm định các
quy trình
23. Trình bày các mối nguy hại và thiết lập các hệ thống
đánh giá rủi ro
24. Công khai các thông tin về cơ sở hạ tầng, các phiên bản
vá lỗi, và thông tin tường lửa
55
NIST Recommendations for Cloud Security
Đánh giá rủi ro đặt ra đối với dữ liệu, phần mềm và cơ sở hạ tầng
của khách hàng
Lựa chọn mô hình triển khai phù hợp theo nhu cầu
Đánh giá rủi ro đặt ra đối với dữ liệu, phần mềm và cơ sở hạ tầng
của khách hàng
Cập nhật SLAs trong trường hợp phát hiện lỗ hổng bảo mật giữa tổ chức
bảo mật và nhà cung cấp dịch vụ điện toán đam mây tiêu chuẩn
Thiết lập các cơ chế phát hiện sự cố và phản hồi thích hợp
Phân tích các mục tiêu hàng đầu cần bảo vệ của tổ chức
Đưa ra dấu hỏi về việc ai sẽ là người phải chịu trách nhiệm về dữ
liệu riêng tư và vấn đề an toàn trong điện toán đam mây
56
1
Các khái niệm
2
Các mối đe doạ
3
Các cuộc tấn công
4
Bảo mật
5
Công cụ bảo mật
6
Kiểm thử xâm nhập
Download