Virtualisation et Sécurité du Cloud Computing Master2:Securité des Systèmes d’Information Pr.Chaimae SAADI Email:chaimaesaadi900@gmail.com 1 Année universitaire: 2018/2019 04/02/2019 Guide de cours Ce cours s'adresse aux étudiants de la 2ème année Master sécurité des système d’information. C’est un élément constitutif de l’unité d’enseignement principale. Il sera assuré pendant une durée déterminée de cours et de travaux pratiques une fois par semaine. 2 04/02/2019 Objectif de cours Comprendre les principes de la virtualisation ; Manipuler les concepts de la virtualisation à travers des outils pratiques ; Découvrir la notion du cloud computing et ses applications Découvrir les concepts de sécurité Cloud 3 04/02/2019 Partie1: Virtualisation Définition du concept de la virtualisation. 2. Prendre connaissance des domaines de la virtualisation. 3. Déterminer les avantages et les inconvénients de la virtualisation. 4. Comprendre les différents types de la virtualisation. a. Architecture de virtualisation b. Forme de virtualisation c. Domaine de virtualisation d. Type de virtualisation e. Réseau et virtualisation 1. 4 04/02/2019 Partie 2: Securité Cloud Computing 1. 2. 3. 4. 5. 6. 7. 8. 5 Historique et Principes du cloud computing Les concepts et les enjeux du cloud computing Classification des services dans le cloud Modèles de déploiement du Cloud Exemple d’offres de cloud computing Sécurité du Cloud Computing Gestion des risques dans le Cloud Computing Aspects et problèmes juridiques 04/02/2019 Travaux dirigés sur ordinateur Installation & configuration d’ESXi 5 Installation du vsphère client Connexion à un hôte via vsphère client Installation configuration KVM Mise en place d'un Cloud de type IAAS Application des concepts de Sécurité dans une solution IAAS 6 04/02/2019 Introduction Au départ: Sur toute machine physique, une couche hardware est présente. Cette couche représente l’ensemble des périphériques matériels nécessaires au bon fonctionnement de l’ordinateur. Il existe de nombreux types de périphériques, tels que: le processeur, la mémoire, les cartes réseau et les disques durs, … et pour chaque périphérique, il existe de nombreux constructeurs différents. 7 04/02/2019 Le schéma suivant illustre une architecture dite ‘classique’, composée de deux couches : La couche matérielle, représentée par un serveur, caractérise 8 l’ensemble des périphériques matériels. La couche logicielle, qui comprend le système d’exploitation et 04/02/2019 les applications. La virtualisation Faire fonctionner sur une même machine physique plusieurs systèmes comme s’il fonctionne sur des machine physique distinct 9 04/02/2019 Objectif de la virtualisation De partager un même serveur physique en N serveurs virtuels, alloués à différents clients. De définir: La technologie de virtualisation retenue Les ressources allouée à chaque client. De donner à chaque client un contrôle total sur son serveur virtuel. 10 04/02/2019 Architecture virtuelle Une architecture virtuelle, composée de trois couches : La couche matérielle, représentée par un serveur, caractérise l’ensemble des périphériques matériels. La couche logicielle qui est composée de l’hyperviseur en lieu et place du système d’exploitation de l’architecture classique. Les différents conteneurs comprenant d’exploitation et des applications. 11 un système 04/02/2019 12 04/02/2019 Hyperviseur Un hyperviseur opère entre la couche matérielle et les différents conteneurs qui lui sont ajoutés. Chaque conteneur, également appelé machine virtuelle, contient une instance d’un système d’exploitation et une ou plusieurs applications. La couche de virtualisation simule des périphériques virtuels pour chaque machine virtuelle et s’occupe de faire le lien entre les périphériques virtuels et les périphériques physiques. NB: les machines virtuelles fonctionneront sans avoir besoin du pilote du constructeur. Et un changement de matériel n’aura aucune incidence sur les machines virtuelles. 13 04/02/2019 Hyperviseur Donc un hyperviseur: Assure le contrôle du processeur et des ressources de la machine hôte. Allouer a chaque VM les ressources qu’elle a besoin. S’assure que les VM n’interferent pas l’une avec l’autre. 14 04/02/2019 Composants d’un hyperviseur L’hyperviseur, ou programme de contrôle, est un logiciel constitué d’un ensemble de modules. 15 04/02/2019 Composants d’un hyperviseur Le régulateur (dispatcher) : il peut être considéré comme le module de contrôle de plus haut niveau de l’hyperviseur. L’allocateur : son rôle est de déterminer quelle(s) ressource(s) doivent être allouées aux applications virtualiseés. Des interpréteurs : a chacune des instructions privilégiées (a l’exception de celles qui sont prises en charge par l’allocateur), on va associer une routine d’interprétation. 16 04/02/2019 Les types d’hyperviseur 17 04/02/2019 18 04/02/2019 19 04/02/2019 Les formes de la virtualisation Il existe 3 formes de virtualisations: la virtualisation de matériel la virtualisation de présentation la virtualisation d’application 20 04/02/2019 la virtualisation de matériel C’est le faite de faire tourner plusieurs environnement sur le même système physique 21 04/02/2019 la virtualisation de présentation Consiste a exécuter des application de manière centralisé sur des serveurs et déporter l’affichage sur des poste client « Remote control service » 22 04/02/2019 la virtualisation d’application Permet de distribuer sur un poste client des applications métiers sans perturber le système d’application 23 04/02/2019 Les domaines de la virtualisation La virtualisation d’application est une technologie logicielle qui va permettre d’améliorer la portabilité et la compatibilité des applications en les isolant du système d’exploitation sur le quel elles sont exécutées. Les domaines de virtualisations d’applications sont: La virtualisation réseau La virtualisation de stockage La virtualisation des serveurs 24 04/02/2019 La virtualisation réseau: De manière générale, la virtualisation des réseaux consiste à partager une même infrastructure physique (débit des liens, ressources CPU des routeurs,...) au profit de plusieurs réseaux virtuels isolés. Un VLAN (Virtual Local Area Network) est un réseau local regroupant un ensemble de machines de façon logique et non physique. 25 04/02/2019 La virtualisation réseau Les avantages qu’offrent les réseaux virtuels sont les suivants : Une réduction du traffic de diffusion, puisque celui-ci est à présent contenu au sein de chaque réseau virtuel ; Une sécurité accrue puisque l’information est encapsulée dans une couche supplémentaire ; Une meilleure flexibilité puisqu’une modification de la structure des réseaux peut être réalisée en modifiant la configuration du commutateur. 26 04/02/2019 La virtualisation de stockage Dans une machine virtuelle, les données sont stockées sur un disque dur virtuel. Ce disque dur se présente sous forme de fichier dans le système de fichiers de l'hôte : VHD chez Microsoft VDI chez Oracle VMDK chez VMWare OVF format ouvert 27 04/02/2019 La virtualisation de stockage La virtualisation de stockage permet : d’adjoindre un périphérique de stockage supplémentaire sans interruption des services; de regrouper des unités de disques durs de différentes vitesses, de différentes tailles et de différents constructeurs ; de réallouer dynamiquement de l’espace de stockage. 28 04/02/2019 La virtualisation des serveurs Cette technique permet aux entreprises d’utiliser des serveurs virtuels en lieu et place de serveurs physiques. Si cette virtualisation est faite au sein de la même entreprise, le but est de mieux utiliser la capacité de chaque serveur par une mise en commun de leur capacité. 29 04/02/2019 Les différents types de virtualisation Les technologies les plus répandues sont : la virtualisation complète; 2. la paravirtualisation; 3. la virtualisation assistée par le matériel; 4. le cloisonnement. 1. 30 04/02/2019 Virtualisation complète LA VIRTUALISATION dite complète permet de faire fonctionner n’importe quel système d’exploitation en tant qu’invité dans une machine virtuelle, pour l’utilisateur final , ce type de virtualisation est la plus simple a mettre en place et est la plus pratique. Limitations :ce type de virtualisation ne permet de virtualiser que des SEs prévus pour la même architecture matérielle que le processeur physique de l’ordinateur hôte Exemples : VirtualBox , Microsoft VirtualPC et Microsoft VirtualServer 31 04/02/2019 Virtualisation complète 32 04/02/2019 la paravirtualisation La paravirtualisation est très proche du concept de la virtualisation complète, dans le sens où c’est toujours un système d’exploitation complet qui s’exécute sur le matériel émulé par une machine virtuelle. La para-virtualisation évite d'utiliser un système hôte complet pour faire la virtualisation. Le système invité doit avoir conscience qu’il tourne dans un environnement virtuel ce qui implique d’employer un noyau modifié. Les performances sont bien meilleures en para-virtualisation qu'en virtualisation complète Exemples : Xen , KVM , ESX/ESXi , Hyper-V 33 04/02/2019 la paravirtualisation 34 04/02/2019 L’encapsulation: Extension du mode para virtualisation Etat intégral du serveur virtuel contenu dans un jeu de fichiers. Portabilité des machines virtuelles entre différentes machines hôtes car les pilotes de matériels sont banalisés. Optimisation de la sauvegarde/restauration et du provisionnement. Mise en œuvre simplifié d’un plan de reprise d’activité. 35 04/02/2019 La virtualisation assistée par le matériel Le partitionnement matériel, enfin, est la technique historique utilisée sur les gros systèmes. Elle consiste à séparer les ressources matérielles au niveau de la carte mère de la machine. Cette technique est surtout répandue dans les serveurs hauts de gamme. 36 04/02/2019 le cloisonnement/ L’isolation L’isolation consiste à mettre en place, sur un même noyau de système d’exploitation, une séparation forte entre différents contextes logiciels. Il s'agit de la technique de virtualisation la plus « légère » qui existe. Les solutions : Les deux principales solutions pour l’isolation Linux sont OpenVZ et LXC. Linux-Vserver, 37 04/02/2019 le cloisonnement/ L’isolation 38 04/02/2019 Virtualisation – Les types de connexion au réseau En termes de connexion au réseau, on trouve plusieurs types de connexion au réseau, Parmi ces types de connexion au réseau, on trouve : Bridge NAT Host-Only LAN Segment 39 04/02/2019 Le type Bridge Ce mode est le plus utilisé puisqu’il permet de connecter une machine virtuelle directement sur le réseau physique sur lequel est branchée la carte réseau physique de l’hôte. Si l’hôte physique dispose de plusieurs cartes réseaux, on peur choisir de créer un pont ce qui permet une flexibilité dans la configuration et dans la gestion de la connexion réseau 40 04/02/2019 Le type Bridge 41 04/02/2019 Le type NAT Ce type de connexion permet à la machine virtuelle d’accéder au réseau de façon totalement transparente puisque c’est l’adresse IP de la machine physique qui est utilisée grâce à la translation d’adresse du processus NAT. Masquer l’adresse IP des clients qui lui sont connectés pour sortir sur le réseau. La machine virtuelle utilise une adresse IP distribuée par l’application de virtualisation via un serveur DHCP, puis elle utilisera votre hôte physique comme passerelle pour sortir du réseau 42 04/02/2019 Le type NAT 43 04/02/2019 Le type Host-Only Ce type de connexion ne permet pas de sortir vers un réseau extérieur, ni d’accéder au réseau local par l’intermédiaire de la carte réseau physique de la machine physique hôte. ce mode permet uniquement d’établir une connexion entre la machine virtuelle et la machine physique. Cela par l’intermédiaire de l’adaptateur virtuel de la machine virtuelle et l’adaptateur virtuel de la machine physique qui obtiendront des adresses IP via le serveur DHCP virtuel de l’hyperviseur. 44 04/02/2019 Le type Host-Only 45 04/02/2019 Le type LAN Segment Le type LAN Segment permet d’isoler des machines sur un LAN virtuel. Par exemple, si un LAN virtuel « LAN-1 » est créé, toutes les machines ayant une carte réseau en mode LAN Segment connectée au « LAN-1 » pourront communiquer ensemble. toutes les machines reliées à « LAN-2 » pourront communiquer ensemble mais ne pourront pas communiquer avec les machines virtuelles du « LAN-1 ». 46 04/02/2019 Le type LAN Segment 47 04/02/2019 Synthèse: Le mode Bridge et le mode NAT sont les seuls qui permettent d’accéder au réseau physique sur lequel l’hôte physique est connectée. le LAN Segment peut être utilisé pour isoler certaines machines virtuelles dans un LAN virtuel qui auront pour passerelle une machine virtuelle ayant deux cartes : une dans le LAN virtuel avec les autres machines virtuelles et une en mode Bridge pour sortir sur le réseau. 48 04/02/2019 Firewall, VPN Les capacités réseau de certaines solutions de virtualisation permettent même de mettre en place des serveurs virtuels ayant la main sur les interfaces réseau, ce qui permet l'utilisation d'un composant virtuel pour servir de firewall, de système de détection d'intrusions, de endpoint VPN, totalement isolé du matériel, et donc moins sensible en cas d'attaque. 49 04/02/2019 LE STOCKAGE Quelque soit la technologie utilisée, une machine virtuelle se compose de deux éléments : Des ressources Des données 50 04/02/2019 Les trois méthodes de stockage 51 04/02/2019 52 04/02/2019 53 04/02/2019 LE DAS Stockage partition système 54 04/02/2019 SAN stockage (Storage Area Network) Un SAN, ou réseau de stockage (Storage Area Network), est un réseau sur lequel circulent les données entre un système et son stockage. Stockage des données applicatif Les deux principaux protocoles d'accès à un SAN sont iSCSI et Fibre Channel. 55 04/02/2019 SAN stockage (Storage Area Network) iSCSI est un protocole d'accès disque fonctionnant sur un réseau Ethernet, il permet d'implémenter un réseau de stockage en profitant de la connectique et des équipements de commutation standards. Fibre Channel Basé sur des fibres optiques il assure une latence et un débit bien meilleurs que iSCSI, à un prix bien sûr plus élevé. Son principe d'utilisation est le même qu'un SAN iSCSI. 56 04/02/2019 stockage en réseau le NAS NAS et NFS Un NAS, ou stockage réseau (Network-Attached Storage) est simplement un serveur fournissant leurs fichiers à d'autres serveurs par le réseau. NFS est le standard universel pour l'accès aux fichiers sur un réseau, c'est le protocole le plus utilisé dans les NAS. 57 04/02/2019 Les bénéfices de la virtualisation Les bénéfices dégagés par l’utilisation des technologies de virtualisation sont multiples, nous décrirons ici les principaux: La consolidation Réduction du TCO (Total Cost of Ownership) Continuité d’activité Optimisation de la qualité de service 58 04/02/2019 Consolidation : La virtualisation permet au service informatique d’optimiser l’utilisation de ses ressources physiques en utilisant le principe des machines virtuelles. 59 04/02/2019 Réduction du TCO (Total Cost of Ownership) : Les dépenses en matériel informatique sont une problématique en entreprise. En effet si un matériel est amorti sur 5 ans, une fois amorti, le serveur arrive en fin de vie et à besoin d’être remplacé. Ce cycle de vie est considérablement réduit par la recherche et le développement conduisant à une innovation rapide dans le secteur informatique. 60 04/02/2019 Continuité d’activité : Au travers des fonctionnalités introduites par la virtualisation, il est possible d’améliorer la continuité d’activité en améliorant considérablement la tolérance de panne, la haute disponibilité. 61 04/02/2019 Optimisation de la qualité de service : Déployer un serveur opérationnel est une tâche lourde dans une architecture classique, impliquant de nombreux acteurs et demandant beaucoup de temps. La virtualisation met en place des processus facilitant cette opération et le déploiement de nouvelles machines virtuelles ne nécessite plus que quelques minutes. 62 04/02/2019 Travaux pratiques 63 04/02/2019 Cloud computing 64 04/02/2019 Introduction au cloud Le Cloud Computing ou l'informatique dans les nuages, est un concept qui consiste à déporter sur des serveurs distants de stockage et de traitement informatique traditionnellement localisés sur des serveurs locaux ou sur des postes utilisateurs. Il propose des services informatiques à la demande, accessible de n'importe où, n'importe quand et par n'importe qui, grâce à un système d'identification, via un ordinateur et une connexion Internet. Cloud n'est pas un ensemble de technologies mais un modèle de fourniture, de gestion et de consommation de services et de ressources informatiques . 65 04/02/2019 Histoire Techniquement, l’idée du Cloud Computing est loin d'être nouvelle. C’est une continuité des innovations électroniques et informatiques datant de plusieurs siècles, elles se rapprochent de ce que promet aujourd’hui ce nouveau concept Cloud telles que la virtualisation et la distribution. 66 04/02/2019 Modèle de référence du Cloud Computing Le modèle de référence présente les différentes caractéristiques, les formes de déploiements et les modèles de services du Cloud Computing. Caractéristiques du Cloud Computing: Ressources disponibles en libre-service et à la demande. Élastique et automatique – approvisionnement rapide. Le paiement à l’usage. Accessible via un réseau étendu. Ressources mutualisées. 67 04/02/2019 Ressources disponibles en libre-service et à la demande. Cette première caractéristique du Cloud Computing marque un grand changement par rapport aux modèles précédents. Les clients peuvent disposer des ressources informatiques (serveurs, réseaux, applications, …etc.) sans forcément passer par un vendeur, un simple clic à travers une interface déclenche la mise à disposition de la demande. La caractéristique « à la demande » signifie que les clients peuvent modifier leurs demandes à la hausse comme à la baisse, en fonction de leurs besoins. Il n’est alors plus nécessaire d’immobiliser des infrastructures ou des ressources informatiques non utilisées . 68 04/02/2019 Accessible via un réseau étendu. Les ressources informatiques sont accessibles via un réseau en utilisant plusieurs types d’appareils tels que les PC, les tablettes, les Smartphones, …etc. Cette caractéristique est rendue possible grâce à la technologie de la virtualisation. Le contrôle des ressources informatiques peut être effectué de n’importe quelle localisation à la seule condition d’avoir un réseau pour y accéder. 69 04/02/2019 Ressources mutualisées. La mutualisation des ressources est la force du Cloud Computing. Un fournisseur mutualise les ressources informatiques pour répondre aux 70 besoins de plusieurs clients. On utilise également le terme de « ressources multi-tenantes », c’est-à-dire qu’elles peuvent accueillir plusieurs utilisateurs. Les ressources informatiques sont attribuées en fonction de la demande. La répartition des données implique la réflexion sur leur reconstitution afin que leurs propriétaires puissent les utiliser. L’aspect multi tenant implique l’utilisation d’une technologie standard par tous les utilisateurs . 04/02/2019 Élastique et automatique – approvisionnement rapide. Le critère d’élasticité du Cloud Computing est lié à la caractéristique « à la demande ». Les ressources informatiques peuvent être approvisionnées et libérées avec un minimum de temps. On accorde donc au client ce qu’il en a besoin en donnant ainsi l’impression d’avoir accès à une ressource illimitée. En plus du critère « élastique », il s’ajoute la question du « temps » de la mise à disposition des ressources. 71 04/02/2019 Le paiement à l’usage. Dans le cadre des services Cloud Computing du type public, les clients paient uniquement les ressources informatiques qui ont été utilisées. Des outils de contrôles ont été développés pour permettre le suivi de la consommation des utilisateurs. Les clients peuvent également fixer un taux d’usage ou un montant maximum à ne pas dépasser . 72 04/02/2019 Formes de déploiement du Cloud Computing Nous distinguons quatre formes de Cloud Computing : le Cloud publique également le premier apparu, le Cloud privé, le Cloud hybride (qui est la combinaison des deux premiers) et le Cloud communautaire. Cloud publique Cloud privé Cloud hybride Cloud communautaire 73 04/02/2019 Cloud publique Le principe est d'héberger des applications, en général des applications Web, sur un environnement partagé avec un nombre illimité d'utilisateurs. La mise en place de ce type de Cloud est gérée par les entreprises tierces (Amazon, Google,… etc.), il est accessible selon le modèle payé à la consommation . Ce modèle est caractérisé par: o Demande des investissements lourds pour le fournisseur de services; o Il offre un maximum de flexibilité; o Il n'est pas sécurisé. 74 04/02/2019 Cloud privé C’est un environnement déployé au sein d'une entreprise. Elle doit gérer toute seule son infrastructure. Dans ce cas, l’implémentation d’un Cloud privé est la transformation de l'infrastructure interne en utilisant des technologies telles que la virtualisation pour délivrer plus simplement et rapidement des services à la demande. L'avantage de ce type par rapport au Cloud publique réside dans l'aspect de la sécurité et la protection des données. En effet, l'ensemble du matériel est conservé au sein de l’entreprise. De ce fait, les ressources sont détenues et contrôlées par son propre département informatique. Eucalyptus, OpenNebula et OpenStack sont des exemples de solution pour la mise en place du Cloud privé. Ce modèle est : o Coûteux pour le client; o Dédié et sécurisé; o Moins flexible par rapport au Cloud public. 75 04/02/2019 Cloud hybride En général, on entend par Cloud hybride la cohabitation et la communication entre un Cloud privé et un Cloud publique dans une organisation partageant des données et des applications; par exemple, un Cloud dédié pour les données et un autre pour les applications. Ce modèle : o Permet d'allier les avantages des deux modèles de déploiement; o Permet la gestion de deux Cloud. 76 04/02/2019 Cloud communautaire En anglais " Cloud Community" est un ensemble d’infrastructures, qui permet à plusieurs clients ou organisations de partager les déférentes ressources. Ces ressources sont généralement spécifiques à des organisations. Ce type de Cloud peut être géré par ces organisations elles-mêmes ou par des fournisseurs externes. Il permet aussi à un groupe d’utilisateurs de créer leur propre Cloud avec des caractéristiques de Cloud privé tels que la sécurité, les ressources dédiées et le coût réduit. 77 04/02/2019 Modèles de services Selon l’institut National (Standards and Technology), il existe trois catégories principales de services qui peuvent être offertes en Cloud Computing : IaaS, PaaS SaaS. Ces couches du Cloud Computing fournissent un service complet à l’utilisateur. 78 04/02/2019 Modèle Software as a Service: SaaS La couche du SaaS est celle applicative en mettant à disposition des applications complètes fournies à la demande. On y trouve différents types d'application allant du CRM à la gestion des ressources humaines, comptabilité, outils collaboratifs, messagerie et d'autres applications métiers . Il n’y a donc aucun pré requis sur le poste client si ce n'est pas d'avoir un accès réseau en Cloud (en général Internet). Le déploiement, la maintenance, la supervision du bon fonctionnement de l'application et la sauvegarde des données sont alors la responsabilité du fournisseur de services. 79 04/02/2019 80 04/02/2019 Modèle Platform as a service :PaaS La plate-forme comme un service est la plate-forme d’exécution, de 81 déploiement et de développement des applications. Le PaaS met la disposition des environnements prêts à l’emploi, fonctionnels et performants. On distingue deux types de PaaS ; Celui qui fournit une plate-forme intégrant le système d'exploitation de la couche middleware (OS)et l’autre applicative qui fournit au client des services. La plate-forme se gère et s'adapte elle-même pour fournir un niveau de service attendu. Parmi les solutions PaaS les plus connus, nous citons Windows Azure de Microsoft, AppEngine de Google, Force.com de Sales force. Chaque PaaS propose des modèles de développement différents. Google AppEngine se limite à Java et Python alors que Windows Azure travaille avec les langages Net, Python, PHP, Ruby et Java. 04/02/2019 82 04/02/2019 Modèle IaaS – Infrastructure as a service Le modèle de service IaaS met à disposition des clients des ressources informatiques matérielles telles que les serveurs, les réseaux et le stockage sous forme de services accessibles en utilisant un navigateur. Pour ce faire, le fournisseur s’occupe de toute la partie infrastructure physique et du lieu d’hébergement des infrastructures pour en faire un centre de données. Les fournisseurs se chargent également des logiciels nécessaires pour donner à ces infrastructures physiques les propriétés des infrastructures Cloud Computing afin de pouvoir fournir l’infrastructure en tant que service (IaaS). 83 04/02/2019 Les utilisateurs d’IaaS ont une plus grande marge d’action. Ils ont à leur disposition une infrastructure qui peut accueillir des architectures applicatives complètes. Les utilisateurs peuvent développer des PaaS et des SaaS sur l’IaaS. Les utilisateurs d’IaaS ont plus de liberté sur l’IaaS. Ces offres s’adressent aux services informatiques puisque l’utilisation des services d’infrastructure Cloud nécessite des compétences en architecture ou en administration des systèmes d’information. Nous donnons quelques exemples de services disponibles pour les utilisateurs Iaas . 84 04/02/2019 85 04/02/2019 La limite entre IaaS et PaaS est mince. La fourniture d’un PaaS nécessite une infrastructure qui est multi-tenante et élastique, donc toute la caractéristique nécessaire à la fourniture d’un IaaS. Afin de pouvoir accueillir les couches logicielles, le fournisseur d’infrastructures doit mettre en place une plateforme permettant de « brancher » les solutions à l’image des prises électriques pour brancher les appareils électroniques. Cette plateforme ne doit pas forcément être un PaaS. Même si, elle n’est pas fournie en tant que service aux utilisateurs finaux, elle doit être élastique et automatique ce qui répond finalement aux caractéristiques du Cloud Computing. L’Infrastructure fournie en tant que service (IaaS) du type public est sans doute le modèle de service qui apporte la plus grande rupture dans les Business Models des fournisseurs de ressources informatiques, des équipementiers et de l’industrie de l’informatique en général 86 04/02/2019 Avec les services Cloud Computing, les utilisateurs peuvent directement avoir accès aux ressources informatiques en utilisant un navigateur, surtout dans le cas des services d’infrastructures Cloud, rendant le matériel (serveur physique) virtuel, élastique et automatique. En résume, le Cloud Computing présente des modèles de services, de déploiements ainsi que des caractéristiques spécifiques. Roschke et all ont proposé en 2011un modèle qui interprète les caractéristiques principales du Cloud Computing . Avant de procéder au concept de la sécurité Cloud, il est primordial de faire une étude comparative de quelques solutions Iaas pour bien choisir la solution sur laquelle on va appliquer notre approche de sécurité. 87 04/02/2019 88 04/02/2019 Etude comparative de quelques solutions Iaas : Notre choix d’environnement de travail était l’Iaas, car il fournit des capacités de calcul et de stockage ainsi une connectivité réseau. Les serveurs, les systèmes de stockage, les commutateurs, les routeurs et autres équipements sont mis à disposition pour gérer une charge de travail demandée par les applications. Concrètement, cela se caractérise par une infrastructure physique souvent mise à disposition par un fournisseur de services. Cette infrastructure fournit une solution de virtualisation permettant la création de Datacenter virtuel. L'infrastructure comme un service ou IaaS permet de disposer d'une infrastructure à la demande pouvant héberger et exécuter des applications, des services ou encore stocker des données. Les solutions Iaas les plus utilisées sont OpenStack, Eucalyptus et OpenNebula. 89 04/02/2019 OpenStack OpenStack est un système d’exploitation de Cloud capable de contrôler de grand volume de calcul, de stockage et de ressources réseau à travers un Datacenter virtuel. Le tout est géré par un tableau de bord offrant aux administrateurs le contrôle des utilisateurs et des ressources à disposition par le biais d’une interface web.OpenStack est un projet initié par Rackspace et la Nasa conçu pour gérer des plateformes à grande échelles et à faible coût. OpenStack est un système d’exploitation Open Source lancé officiellement en Mars 2010. C’est une architecture comparable à Amazon Web Servies. 90 04/02/2019 Eucalyptus Eucalyptus est un outil permettant de construire des infrastructures de Cloud Computing sur la base de serveurs en cluster. C’est un projet qui fut initié en 2008 au sein de l’Université de Californie à Santa Barbara. La société commerciale ‘Eucalyptus Systems’ fut ensuite créée en 2009 pour porter l’offre de services et proposer également une version « Entreprise » sous licence propriétaire. Eucalyptus permet de construire des solutions de Cloud privé (hébergé sur le réseau de l’entreprise) et de Cloud hybride (mixant des ressources locales et les services en ligne de la plateforme d’Amazon AWS). Les moteurs de virtualisation supportés sont Xen, KVM pour la version open source, la version Entreprise apportant le support des solutions de virtualisation de Vmware. 91 04/02/2019 OpenNebula OpenNebula est un projet Open Source de Cloud Computing de type IaaS. Le projet a été lancé en 2005, la première version stable est sortie en 2008. Le projet est sous licence Apache 2.1. Il a pour but la gestion des machines virtuelles à grande échelle sur des infrastructures distribuées ou des clusters, il supporte plusieurs technologies d'hyperviseur : Xen, KVM et VMware. OpenNebula permet aussi de combiner les infrastructures locales et publiques ce qui permet une grande modularité aux environnements hébergés. Il est intégré dans Debian Sid, UbuntuNatty et OpenSuse . 92 04/02/2019 Eucalyptus OpenStack OpenNebula Sécurité Bien, chaque contrôleur est Très bien, authentification Neutre, prévu pour des utilisateurs de authentifié par clé SSH et fichiers utilisateur par clé, utilisation confiance (besoin d'accès au frontend de permission pour authentifier des Euca2ools. pour l'administration via libvirt ou les toutes les transactions. commandes one*) Hyperviseur Stockage Xen, KVM Xen, KVM Xen, KVM, VMware Très bien : un Bien : juste l'essentiel, espace Neutre : par défaut, copie des machines contrôleurprincipal walrus et de stockage partagé. virtuelles par SSH, gestion d'un descontrôleurs de stockage sur répertoire partagé via NFS et possibilité d'utiliser une solution complémentaire chaque nœud. comme un système de fichiers distribué . Orientation Installation Cloud public et privé Cloud public et privé Problématique, dépend de Facile, installation automatisée l'environnement réseau et et documentée. matériel, difficulté en environnement hétérogène. Documentat-ion Correcte, complète mais pas Excellente, site bien fourni et facile d'accès avec à la fois un toujours à jour. wiki contenant l'essentiel et une documentation officielle disponible et très détaillée. Simplicité 93 Mitigé, lorsque l'on reste dans un cadre d'utilisation classique, la solution est simple à mettre en œuvre, en revanche, sur une architecture complexe, le déploiement devient un cassetête. Cloud privé Manuelle, installation facile sur les distributions supportées (dont Debian et Ubuntu). Complète, documentations, références de tous les fichiers de configuration, exemples. Manque d'aide sur un environnement complexe. Bonne, en effet, grâce à la Moyenne, les fonctions de base sont documentation et les scripts simples à utiliser, le passage à un d'installation fortement environnement complexe l'est moins. commentés, tout se passe bien en suivant le pas-à-pas du wiki. 04/02/2019 La mise en place d’une solution Cloud 94 04/02/2019 La sécurité du Cloud computing 95 04/02/2019 Plan III. La sécurité dans le Cloud Computing 1. 2. 3. 4. 5. 6. 7. 8. 9. 96 Paradigme sécuritaire (CIA) Modes d’attaque dans le Cloud Computing Menaces Liées aux applications web et APIs Déni de Service “DoS & DDoS” Vol d’identité “Account hijacking” Vulnérabilités de la technologie partagée Injection de Malware Attaque interne Conclusion 04/02/2019 La sécurité dans le Cloud Computing La sécurité, qui correspond au terme anglais « security », est définie comme la capacité du système informatique à résister à des agressions externes physiques ou logiques. l’Information Technology Security Evaluation Criteria (ITSEC), la sécurité est la combinaison de trois propriétés : la confidentialité, l’intégrité et la Disponibilité de l’information. Selon 97 04/02/2019 La sécurité dans le Cloud Computing En effet la sécurité possède ses propres termes, nous rappelons les définitions de ces terminologies avant de détailler chaque propriété qui la compose: 98 Vulnérabilité Attaque Intrusion Menace Risque Incident 04/02/2019 Vulnérabilité : faute créée durant le développement du système, ou durant l’opération, pouvant être exploitée afin de créer une intrusion. Attaque : faute d’interaction malveillante, à travers laquelle un attaquant cherche à délibérer, violer une ou plusieurs propriétés de sécurité. Il s’agit d’une tentative d’intrusion. Intrusion : faute malveillante externe résultant d’une attaque qui a réussi à exploiter une vulnérabilité. 99 04/02/2019 100 Menace : possibilités et probabilités d’attaque contre la sécurité. Une menace est définie par le processus d’attaque, par la cible et par le résultat (conséquences de la réussite d’une attaque). Risque : résultat de la combinaison de menaces et de vulnérabilités. Incident : évènement qui ne fait pas partie des opérations standards d’un service et qui provoque ou peut provoquer une interruption de service ou altérer sa qualité. 04/02/2019 Confidentialité Intégrité Disponibilité 101 04/02/2019 1.1 La Confidentialité La confidentialité est le fait d'assurer que seules les personnes autorisées ont l’accès à l’information. Lorsqu’il s’agit du Cloud Computing les enjeux de la confidentialité sont bien plus importants puisque les « Datacenter » qui hébergent les données de consommateurs n’appartiennent pas nécessairement à l’entreprise cliente. La pratique de chiffrement offre une solution pour assurer une bonne confidentialité des données, ainsi la création des tunnels VPN entre les deux entités augmente la garantie de la protection des informations. 102 04/02/2019 1.2 L’ Intégrité L'intégrité est le fait que l'information ne subisse pas de modification non autorisée, qu'elle soit accidentelle ou bien volontaire. Le NIST (National Institute of Standards and Technology) définit l’intégrité comme la propriété selon laquelle les données n’ont pas été altérées de manière non autorisé pendant leur phase de stockage, traitement ou transit, elle représente le deuxième facteur critique pour une entreprise derrière la disponibilité. Avec l’apparition du Cloud Computing le nombre de points d’attaques s’augmente, en plus le consommateur de service cloud ne possède plus ses données en interne de l’entreprise, dans ce contexte, il doit avoir l’assurance que ses données demeurent toujours intègres. 103 04/02/2019 1.3 La Disponibilité La disponibilité est la propriété d’une information d’être accessible lorsqu’un utilisateur autorisé en a besoin. En cas de l’informatique en nuage, on parle de la haute disponibilité, elle consiste à détecter les points de défaillance de système et à les réduire par la mise en place de technique de redondance et/ou de réplication. Certes que les pourcentages de disponibilité représentent un moteur de la concurrence puisque chaque fournisseur du cloud exhibe ses taux dans le contrat « Service Level Agreement » sans prendre la peine de s’attarder sur les autres paradigmes sécuritaire à savoir la confidentialité et l’intégrité. Cependant des attaques par DDoS contreviennent directement à la disponibilité des services. NB: Un haut niveau de disponibilité ne s’obtient pas uniquement par le biais de l’informatique, il est possible de faire appel à des équipements de secours comme les circuits électriques, les systèmes de climatisation ou les groupes électrogènes pour assurer la continuité du service. 104 04/02/2019 2. Les Modes d’attaque dans le Cloud Computing Un scénario Cloud Computing peut être modélisé en utilisant trois différents classes de participants : les utilisateurs de service les instances de service (ou services) le fournisseur du Cloud. 105 04/02/2019 Les surfaces d’attaque dans le Cloud Computing les conditions normales d'interaction des acteurs du cloud. Un attaquant potentiel dispose de plusieurs points d'attaque 106 04/02/2019 2.1 Attaques entre le client et le service : Ce que nous appelons, l'interaction entre un client et le service, n'est autre que l'interaction traditionnelle exprimée par l'architecture Client/Serveur. Des attaques de type interception peuvent avoir lieu (par exemple : l’homme au milieu), elles permettraient à un agresseur de subtiliser un certificat utilisé entre le client et son service pour déchiffrer le contenu échangé tout en usurpant l'identité du service en nuage. 107 04/02/2019 2.2 Attaques entre le client et le Cloud : Dans l'entreprise cliente, la gestion et la surveillance des services sont effectués au moyen du protocole HTTPS et d'un navigateur internet. Des attaques de type interruption, fabrication et modification peuvent avoir lieu. 108 04/02/2019 Exemples: L'utilisation de chevaux de Troie, permettrait à un attaquant d'avoir un accès interne à l'entreprise. Grâce à cette ouverture, il pourrait falsifier des factures, demander l'acquisition de ressources supplémentaires au centre de données pour orchestrer d'autres attaques (par ex. une attaque DDoS sur une deuxième entreprise, etc.) Modifier des données du service utilisé tout en faussant leur surveillance pour que l'attaque passe inaperçue à la fois pour les administrateurs et les utilisateurs légitimes du service. Un attaquant ayant un accès en interne de l'entreprise, pourrait demander des ressources illimitées au cloud (attaque sur l'élasticité). Il en résulterait une facture astronomique pour l'entreprise cliente puisque le mode de facturation de l'utilisation des services en nuage est de type paiement à l'utilisation 109 04/02/2019 2.3 Attaques entre le service et le cloud : Au niveau du centre de données, des attaques de type interruption, interception et modification sont possibles. Par exemple: Un attaquant qui exploite une faille dans un hyperviseur peut supprimer des machines virtuelles (VM), s'approprier les données hébergées et la clé de chiffrement, télécharger cette VM en vue d'une utilisation ultérieure, etc. Par ailleurs, un initié interne avec du pouvoir (un salarié du fournisseur de cloud avec un accès aux ressources) qui possèdent des droits d'administration pourrait supprimer une machine virtuelle par erreur et conduire le service à être interrompu. 110 04/02/2019 3. Menaces Liées aux applications web et APIs Les providers exposent un ensemble des APIs que les clients utilisent pour gérer et interagir avec les services cloud. Le provisionnement, la gestion, l’orchestration et la supervision sont toutes effectués par ces interfaces. Donc la sécurité et la disponibilité de services cloud dépendent de la sécurité de ces interfaces . Le recours à des APIs faibles exposent les organisations à une variété des problèmes sécuritaires lié à la confidentialité, l’intégrité, la disponibilité. Les différents utilisateurs peuvent accéder aux mêmes applications et éventuellement en même temps, en effet les applications Cloud héritent les mêmes vulnérabilités des applications traditionnelles, mais les solutions traditionnelles ne sont pas suffisantes pour l’environnement cloud, et donc la sécurité des APIs influences sur la sécurité des services et données des utilisateurs. 111 04/02/2019 Dans ce cadre, la communauté publique dite OWASP « Open Web Application Security Project », a défini les TOP 10 OWASP pour sensibiliser les développeurs, concepteurs, architectes, décideurs, et les fournisseurs des services Cloud (SaaS) aux conséquences des faiblesses les plus importantes inhérentes à la sécurité des applications web : A1: 2017-Injection A2: authentification brisée en 2017 A3: exposition aux données sensibles en 2017 A4: Entités externes 2017-XML (XXE) A5: Contrôle d'accès brisé en 2017 A6: 2017 - Mauvaise configuration de la sécurité A7: 2017 - Script intersite (XSS) A8: 2017 - Désérialisation non sécurisée A9: 2017-Utilisation de composants avec des vulnérabilités connues A10: Enregistrement et surveillance insuffisants en 2017 112 04/02/2019 113 04/02/2019 114 04/02/2019 4. Déni de Service “DoS & DDoS” Les attaques par déni de service sont des attaques destinées à empêcher les utilisateurs d'un service Cloud d'être en mesure d'accéder à leurs données ou leurs applications. En forçant les victimes de services Cloud de consommer des quantités excessives de ressources systèmes, tel que CPU, ou mémoire. Les attaquants provoquent un ralentissement du système et laisse les utilisateurs légitimes confus et en colère de savoir pourquoi le service ne répond pas. Si le déni de service est effectué en utilisant le Botnet (un réseau des machines compromis), il est appelé attaque par Déni de service distribué DDoS (Distributed Denial-of-Service) 115 04/02/2019 scénario d'attaque par DDoS 116 04/02/2019 5. Vol d’identité “Account hijacking” Cette attaque est très ancienne, elle est exploitée par les techniques d’hameçonnage, et les vulnérabilités Logiciels. Principe: Si un attaquant prend l’accès aux informations d’identification de la victime, il peut espionner ses activités, transactions et manipulation des données. Les attaquants peuvent souvent accéder à des zones critiques de services Cloud, ce qui leur permettre de compromettre confidentialité, l’intégrité la disponibilité de ces services. 117 la 04/02/2019 Les techniques d’hameçonnages peuvent être appliquées par: l’ingénierie sociale qui vise à accéder à des informations confidentielles ou à certains actifs par l'utilisation de la force de persuasion et l'exploitation de la naïveté des utilisateurs. le « Network Sniffing » qui sert à superviser et intercepter tout trafique qui circule entre les deux entités du Cloud Computing. 118 04/02/2019 6. Vulnérabilités de la technologie partagée Les fournisseurs de services Cloud offrent leurs services d’une manière évolutive en partageant les infrastructures, les plates-formes et les applications. En effet, la virtualisation représente l'une des pierres fondatrices du concept de cloud computing, selon La technologie seule, avec les services cloud computing et les modèles de déploiements introduisent des risques de sécurité spécifique et des vulnérabilités par rapport aux infrastructures traditionnelles 119 04/02/2019 Partage des images VM « VM image sharing » Une image VM est utilisée pour instancier une machine virtuelle. Un utilisateur peut créer son propre image ou il peut utiliser une image partagée dans le dépôt (repository), puisque les utilisateurs sont autorisés à télécharger et uploader des images VM. Partage d’une image VM est une pratique courante et peut évoluer comme une sérieuse menace si elle est utilisée d’une façon malveillante. Un utilisateur malveillant peut uploader une image qui contient un malware (ex : backdoor), une machine instancié par cette image infectée deviendra la source de l’introduction d’un malware dans le système cloud computing. Par ailleurs une machine virtuelle infectée peut être utilisé pour superviser les activités et les données des autres utilisateurs en résultant la violation de la confidentialité, également si l’image VM est pas correctement nettoyé peut exposer des informations confidentielles des utilisateurs. 120 04/02/2019 Isolation des machines virtuelles « VM isolation » Les machines virtuelles qui fonctionnent sur les mêmes ressources physiques doivent être isolées les uns des autres. Bien que la présence de l’isolation logique entre les VMs, l’accès aux mêmes ressources physiques peut conduire à la violation des données et d’attaque crossVM. L’isolation est non seulement sur les périphériques de stockage mais la mémoire, les périphériques informatiques doivent aussi être isolés entres les différents VMs. 121 04/02/2019 Migration des machines virtuelles « VM migration » La migration des VMs consiste à transférer une VM à une autre machine, selon un certain nombre de raisons, telles que l’équilibrage de charge, la tolérance aux pannes ou la maintenance. Durant la phase de la migration le contenu de la VM est exposé sur le réseau, la chose qui présente une préoccupation sur l’intégrité et la confidentialité des données. Outre les données, le code de la VM devient également vulnérable à des attaques durant la migration, le processus de migration peut être compromis par un attaquant afin de transférer la machine vers un serveur compromis ou sous le contrôle d’un hyperviseur compromis. En bref la migration des données est une phase cruciale et doit être réalisé de façon sécurisé. 122 04/02/2019 Vulnérabilités d’hyperviseur (Hypervisor issues) Le module clé de la virtualisation est l’hyperviseur, la gestion des VMs et l’isolement se sont sous la responsabilité de ce dernier. Un hyperviseur compromis peut mettre tous les VMs sous le contrôle de l’attaquant. Les métadonnées des VMs tenu par le VMM peuvent être aussi exposées à l’attaquant si ce dernier prend le contrôle. Il y a beaucoup de bugs signalés et qui permettant à un attaquant de prendre le contrôle, ou dépasser les restrictions de la sécurité. 123 04/02/2019 Attaque interne N'importe quel employé qui figure sur la liste du personnel d'une entreprise est un attaquant potentiel : un administrateur ayant accès à des ressources critiques, un partenaire commercial ayant accès à ces mêmes ressources, etc. Deux types principaux d’attaquant interne pouvant exister dans le Cloud: Employé du fournisseur de Cloud (administrateur pouvant cibler par exemple une organisation cliente ou son employeur). Employé de l’organisation qu’utilise le Cloud (pouvant cibler par exemple les données du Cloud ou les données externes de son employeur). 124 04/02/2019 Les quatre niveaux d’administrateurs considérés sont: Administrateurs de l’hébergement. Administrateurs des machines virtuelles. Administrateurs système. Administrateurs d’applications. 125 04/02/2019 126 04/02/2019 Synthèse Cloud Layer Security issues - SaaS - - Data breaches Account/service Hijacking APIs Attacks Type Impact - Social engineering Cryptanalysis attack Attack on signature - Medium - Low - Attack on credential XSS attack DNS attack - High - Medium - Attack on API keys Wrapping Attack - High High Menaces liées à l'infrastructure Cloud 127 04/02/2019 Synthèse Cloud Layer PaaS & IaaS 128 Security issues Attacks Type - Denial of Service - Flooding - Insider Attack - Network Sniffing ARP/MAC spoofing - Cross-guest VM Guest jumping Hyperjacking Sniffing on virtual switch - Script /code - Shared Technology - Malware injection Menaces liées à l'infrastructure Cloud Impact - High - Medium - High - High 04/02/2019 Conclusion Quelques point techniques de sécurité Cloud PaaS, SaaS : chiffrement des accès des données gestion des clés PaaS, SaaS : gestion des identités et des accès PaaS, SaaS : sécurité applicative IaaS : automatisation, conformité et mises à jour 129 04/02/2019 Mise en place de la sécurité d’open-stack par l’utilisation d’IDS et de honeypot 130 04/02/2019 Utilisation des différents types IDS dans le Cloud Avant d’intégrer notre IDS dans l’OpenStack, nous présentons un tableau récapitulatif d’utilisation des différents types IDS dans les environnements Cloud . Il existe principalement quatre types d'IDS utilisés dans le Cloud: Système fondé sur une détection d'intrusion Hôte (HIDS). Système basé sur une détection d'intrusion Réseau (NIDS). Système de détection d'intrusion basé sur l’hyperviseur. Système de détection d'intrusion distribué (DIDS). 131 04/02/2019 Types Positionnement dans Le déploiement et l'autorité de Cloud surveillance *Identifier les appels système *Besoin d'installer sur chaque machine *Sur chaque ordinateur *Sur les utilisateurs Cloud. ou les événements réseau. (VM, hyperviseur ou à la machine virtuel, hyperviseur ou *Le Hypervisor: *Aucun matériel supplémentaire hôte). système hôte. fournisseur de Cloud. *Il ne peut surveiller les attaques que n'est nécessaire. sur l'hôte où il est déployé. Caractéristiques / forces Limites / défis NIDS *Il identifie les Intrusions en surveillant le trafic réseau. *Une Nécessité de le placer uniquement sur le ou réseau sousjacent. *Il peut surveiller plusieurs systèmes à la fois. *Il est difficile de détecter les intrusions de trafic crypté. *Il aide seulement pour détecter les intrusions extérieures. *Il est Difficile de détecter les intrusions réseau dans le réseau virtuel. IDS basé s sur l'hyperviseur *Il permet à l'utilisateur de *Nouveau et difficile à comprendre. surveiller et d'analyser les machines virtuelles, entre l'hyperviseur et VM et au sein de l'hyperviseur basé sue le réseau virtuel. DIDS *il utilise les caractéristiques des deux NIDS et HIDS, et hérite ainsi des avantages de chacun d'eux. HIDS 132 *Dans un réseau externe *Fournisseur de Cloud. ou en réseau virtuel. *En hyperviseur. *Serveur central peut être surchargé *Dans un réseau et difficile à gérer dans DIDS externe, sur l'hôte, sur centralisés. l'hyperviseur ou sur VM. *Une communication et coût de calcul *Fournisseur de Cloud. *machines virtuelles: les utilisateurs Cloud. *Pour 04/02/2019 les autres cas: fournisseur de Cloud. Implémentation d’IDS dans la solution Iaas OpenStack Les administrateurs déploient souvent OpenStack Compute en utilisant l'un des multiples hyperviseurs pris en charge dans un environnement virtualisé. KVM et XenServer sont des choix populaires pour la technologie d'hyperviseur et recommandés pour la plupart des cas d'utilisation. 133 04/02/2019 La figure illustre l’interconnexion entre le nœud réseau et le nœud compute dans l’hyperviseur d’OpenStack. 134 04/02/2019 C’est 135 une présentation graphique de notre IDS-AM-Clust dans l’environnement OpenStack. + Le nœud réseau présente un système évolutif et s’appuie sur l'API de gestion des réseaux et des adresses IP. Comme d'autres aspects du système d'exploitation de Cloud, il peut être utilisé par les administrateurs et les utilisateurs pour augmenter la valeur des Datacenters existants. + Le nœud de calcul exécute l’hyperviseur qui fonctionne comme machines virtuelles ou instances. Ce nœud gère également le plugin de réseau et un agent qui connecte les réseaux virtuels à des instances, il fournit aussi un pare-feu pour les services portés par le nœud de réseau. + IDS proposé : c’est un IDS réseau à base d’agents mobile qui ont pour but de détecter les connexions anormales et les intrusions collectées dans le réseau grâce à la connectivité, la mobilité et la communication offertes par ces agents, il dispose d’un agent de détection comportementale qui utilise un nouvel algorithme de clustering Clust-density pour détecter les connexions anormales et aussi d’étudier les comportements des pirates. Notre IDS est placé dans le nœud réseau par « integration bridge »‘br-int’ qui présente une connectivité de notre IDS par son environnement Cloud réseau. L’interconnexion entre notre IDS et le nœud de calcul est faite par un tunnel ou ‘br-int’.Cette connexion offre une communication réelle entre notre IDS, le pare-feu et les instances qui présentent les machines virtuelles 04/02/2019 de notre environnement de test. 136 04/02/2019 Cette architecture dispose de trois nœuds principaux d’OpenStack (Networking, contrôle, calcul).Le nœud de contrôle exécute le service d'identité, Image Service, parties de gestion de calcul et de stockage, la mise en réseau du plugin et le tableau de bord. Il comprend également des services de soutien comme une base de données SQL, un message file d'attente et un protocole de gestion de temps (Network Time Protocol NTP). C’est une architecture qui illustre l’emplacement réel de nos outils de sécurité dans les nœuds adéquats à chaque outil, la fusion du honeypot et IDS dans le nœud réseau nous permet de coupler les avantages de ces équipements dans notre infrastructure, par la suite la liaison de ces deux équipements par le pare-feu qui se trouve dans le nœud de calcul, nous permet d’avoir un autre type de connectivité avec les équipements fixes tels que les machines virtuelles ou les instances. Ces liaisons sont effectuées grâce à brtun qui connecte les nœuds et br-int qui connecte les composants d’un nœud. Eventuellement, ces nœuds peuvent contenir une seconde interface réseau sur un réseau de stockage séparé pour améliorer la performance des services de stockage. 137 04/02/2019 The end 138 04/02/2019