Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing Ηλίας Κ. Σάββας Καθηγητής Τμήμα Μηχανικών Πληροφορικής ΤΕ, ΤΕΙ Θεσσαλίας Email: savvas@teilar.gr Ενότητα #03 Ασφάλεια και άλλα θέματα του Cloud Ασφάλεια (1 από 2) Μάρτιος 06, 2009 - Google Docs bug: μπορεί να διαμοίρασε ιδιωτικά Google Documents με άλλους χωρίς εξουσιοδότηση. Η Google είπε ότι αυτό επηρέασε λιγότερο από το 0.05% όλων των αρχείων (Πόσα ήταν συνολικά?). 2011: H Google επιβεβαίωσε ότι μυστηριωδώς (!) ένα bug διέγραψε τα περιεχόμενα σε πάνω από 150,000 Gmail accounts. Συνολικά σύμφωνα με την Google επηρεάστηκε το 0.08% των accounts. (δηλαδή τότε υπήρχαν 1,875,000 user accounts?). Τα accounts επανήλθαν (από tapes!). 3 1
Ασφάλεια (2 από 2) WikiLeaks, το website που δημοσίευσε ντοκουμέντα της πρεσβείας των ΗΠΑ κατέβηκε από τον server της Amazon λόγω πίεσης που ασκήθηκε από την Αμερικάνικη κυβέρνηση (!!!). EC2: (δύο περιστατικά): μία εσωτερική υπηρεσία πυροδότησε ένα botnet και μία κατάρρευση στην ηλεκτροδότηση στο data centre στην Virginia. Το botnet είναι μία συλλογή από software agents οι οποίοι τρέχουν αυτόνομα και αυτόματα (malicious software) 4 Είναι η ασφάλεια σημαντική? Η ασφάλεια έχει αναδειχθεί ως αναμφισβήτητα το πιο σημαντικό εμπόδιο για την ταχύτερη υιοθέτηση του cloud computing. Αλλά τι νέο υπάρχει στην ασφάλεια του cloud? Όχι κάτι νέο: Phising, downtime, data loss, password weaknesses, botnets,... 5 Τι είναι νέο? (1 από 2) Μοτίβα που δείχνουν δραστηριότητες πρέπει να προστατευθούν: Διαμοίραση πόρων σημαίνει ότι η δραστηριότητα ενός χρήστη μπορεί να είναι ορατό σε άλλους χρήστες που χρησιμοποιούν τους ίδιους πόρους (ίδιο πάροχο), Ενδεχομένως εμπιστευτικές επιχειρηματικές πληροφορίες, θα μπορούσαν με αντίστροφη μηχανική (reverse-engineering ) να οδηγήσουν σε πληροφορίες όπως της πελατειακής βάσης, το μέγεθος των εσόδων, κλπ. 6 2
Τι είναι νέο? (2 από 2) Ορισμένοι από τους συμμετέχοντες θα μπορούσε να είναι υπονομευτές, οι οποίοι διατηρούν την εμφάνιση ενός τακτικού χρήστη ή και ενός παρόχου, αλλά στην πραγματικότητα το κάνουν για να διαπράξουν έγκλημα στον κυβερνοχώρο ή άλλες επιθέσεις στον κυβερνοχώρο. Ανταγωνιστικές επιχειρήσεις μπορούν να λειτουργούν μέσα στο ίδιο cloud computing οικοσύστημα. Αυτό μπορεί να οδηγήσει σε ισχυρές συγκρούσεις συμφερόντων, και δημιουργεί πρόσθετα κίνητρα για να έχει κάποιος πρόσβαση στις εμπιστευτικές πληροφορίες ενός ανταγωνιστή, Data encryption. Γιατί? 7 Data Encryption Αποτελεί η κρυπτογράφηση λύση? Υπολογισμοί μπορούν να γίνουν σε κρυπτογραφημένα δεδομένα (+ ή *) αλλά το υπολογιστικό κόστος τις καθιστά απαγορευτικές. Επίσης δεν υπάρχει δυνατότητα αναζήτησης σε κρυπτογραφημένα δεδομένα εκτός και ένα ο πάροχος έχει το κλειδί 15 χρόνια έρευνα σε αυτό το αντικείμενο, Η σημερινή κρυπτογραφία στερείται απλώς την ικανότητα να υποστηρίξει αποτελεσματικά την ανάθεση υπηρεσιών σε μη αξιόπιστα clouds. 8 Χαρακτηριστικά κρυπτογραφίας για cloud computing Κρυπτογραφημένη προσπέλαση σε πόρους, Κρυπτογραφημένη προσπέλαση στο λειτουργικό σύστημα, Κρυπτογραφημένη προσπέλαση σε εφαρμογές, Κρυπτογραφημένη προσπέλαση σε data at rest. 9 3
Gartner*: 7 θέματα ασφάλειας (1 από 2) 1. Privileged user access: Ερευνήστε για το ποιος έχει εξειδικευμένη πρόσβαση στα δεδομένα, καθώς και για την πρόσληψη και τη διαχείριση αυτών των διαχειριστών. 2. Regulatory compliance: Βεβαιωθείτε ότι ο πωλητής είναι πρόθυμος να υποβληθεί σε εξωτερικούς ελέγχους ή / και πιστοποιήσεις ασφάλειας. 3. Data location: Επιτρέπει ο πάροχος την προτίμηση για την τοποθεσία των δεδομένων? 4. Data segregation: Βεβαιωθείτε ότι η κρυπτογράφηση είναι διαθέσιμη σε όλα τα στάδια, και ότι αυτά τα συστήματα κρυπτογράφησης έχουν σχεδιαστεί και δοκιμαστεί από έμπειρους επαγγελματίες. 10 Gartner*: 7 θέματα ασφάλειας (2 από 2) 5. Recovery: Μάθετε τι θα συμβεί με τα δεδομένα σε περίπτωση καταστροφής. Προσφέρουν πλήρη αποκατάσταση; Αν ναι, πόσο καιρό θα πάρει? 6. Investigative support: Έχει ο πάροχος τη δυνατότητα να διερευνήσει οποιαδήποτε ανάρμοστη ή παράνομη δραστηριότητα? 7. Long-term viability: Τι θα συμβεί με τα δεδομένα εάν η επιχείρηση αλλάξει πάροχο? Πώς θα επιστραφούν τα δεδομένα, και σε ποια μορφή? * Gartner, Inc. information technology research and advisory company: www.gartner.com 11 Προκλήσεις Με το cloud μοντέλο: η επιχείρηση χάνει το έλεγχο της ασφάλειας, Εάν χρησιμοποιηθεί κρυπτογράφηση ποιος ελέγχει τα κλειδιά? Πιθανώς η χρήση του SSL να είναι καλή ιδέα, Τα δεδομένα να είναι κρυπτογραφημένα όταν είναι at rest στο cloud? Ακεραιότητα δεδομένων? Βεβαιωθείτε ότι οι αλλαγές των δεδομένων πραγματοποιούνται μόνο σε εξουσιοδοτημένες συναλλαγές (ένα κοινό πρότυπο για την εξασφάλιση της ακεραιότητας των δεδομένων δεν υπάρχει ακόμα). 12 4
Cloud Providers: άνθρωποι Οι άνθρωποι παραμένουν το πιο αδύνατο σημείο της ασφάλειας, Η γνώση αποτελεί αποτελεσματικό εργαλείο για την μείωση κινδύνου από ανθρώπινο λάθος: Παροχή κατάλληλης εκπαίδευσης στο προσωπικό, Ο ανθρώπινος είναι ο πιο σοβαρός παράγοντας και αποτελεί το πιο τρωτό σημείο, Εκπαίδευση και παροχή δεξιοτήτων για τη διαχείριση των κινδύνων στην ομάδα ασφάλειας. 13 Security: το κυρίαρχο πρόβλημα 14 Service Level Agreement (SLA) Συμβόλαιο μεταξύ πελάτη και παρόχου που περιγράφει το επίπεδο των παρεχομένων υπηρεσιών, Περιέχει και μετρικές απόδοσης (π.χ., uptime, throughput, response time), Λεπτομερής καταγραφή διαχείρισης πιθανών προβλημάτων, Περιγραφή όλων των δυνατοτήτων ασφάλειας, Αλλά και ποινές για αποκλίσεις από τα καταγραφέντα / συμφωνηθέντα. 15 5
Και: Ασφάλεια δεδομένων και αποθήκευση Ασφάλεια δεδομένων σε όλα τα επίπεδα (SaaS, IaaS, PaaS): Δεδομένα σε μεταφορά - Data-in-transit, Data-at-rest, Δεδομένα σε επεξεργασία - Processing of data, Γραμμή δεδομένων - Data lineage, Προέλευση δεδομένων - Data provenance, Παραμονή δεδομένων - Date remanence. (ΔΕΝ είναι όλα τα παραπάνω ίδιας σπουδαιότητας / ιεράρχησης. (private/public clouds, ευαίσθητα / μη ευαίσθητα δεδομένα) 16 Data-In-Transit Πρωταρχικός κίνδυνος: μη χρήση καλού αλγόριθμου κρυπτογράφησης, Είναι πολύ σημαντικό να διασφαλιστεί ότι ένα πρωτόκολλο παρέχει εμπιστευτικότητα καθώς και ακεραιότητα: FTP over SSL, Κρυπτογραφημένα δεδομένα χρησιμοποιώντας ένα μη ασφαλές πρωτόκολλο (π.χ. FTP, HTTP, vanilla) μπορούν να παρέχουν εμπιστευτικότητα, αλλά δεν εξασφαλίζουν την ακεραιότητα των δεδομένων. 17 Data-At-Rest / Processing Data Η κρυπτογράφηση δείχνει προφανής αλλά: IaaS για απλή αποθήκευση (πχ Amazon s S3): η κρυπτογράφηση είναι δυνατή και πρέπει να γίνεται, SaaS/PaaS για cloud-based εφαρμογές (πχ Google Apps): η κρυπτογράφηση είναι ανέφικτη: Αποκλείει την ευρετηρίαση και αναζήτηση δεδομένων, Μέχρι τον Ιούνιο του 2009 δεν υπήρχε καμία μέθοδος για πλήρη επεξεργασία κρυπτογραφημένων δεδομένων. Ιούνιος 2009: Η IBM ανακοινώνει ότι έχει αναπτύξει κάποια τεχνική αλλά θα χρειαστούν κάποια χρόνια ακόμη για να γίνει πλήρως χρηστική. 18 6
Data Lineage Lineage: ακλουθώντας την διαδρομή των δεδομένων. Είναι πολύ χρονοβόρα διαδικασία και επιπλέον Το να γίνει σε ένα public cloud service είναι αδύνατο! Παράδειγμα: δεδομένα μεταφέρονται σε κάποιο πάροχο (πχ AWS) όπου αποθηκεύονται και επεξεργάζονται. Τα επεξεργασμένα δεδομένα αποθηκεύονται πάλι στον πάροχο και τέλος, μεταφέρονται πάλι πίσω στην επιχείρηση και αποθηκεύονται τοπικά. Επομένως Data lineage: πολύ σημαντικός παράγοντας για την διασφάλιση αποτελεσματικών ελέγχων. 19 Data Provenance Προέλευση δεδομένων: όχι μόνο για την ακεραιότητα των δεδομένων αλλά και για την ακρίβεια επεξεργασίας και υπολογισμών σε αυτά: Παράδειγμα: ((((2*3)*4)/6)-2) = $ 2.00 : Πιθανό λάθος: λάθος στο νόμισμα (δολάριο ΗΠΑ, Αυστραλίας, Καναδά, Ν. Ζηλανδίας ), Εάν όμως πρόκειται να μετατραπεί σε πχ Ευρώ, Πρέπει να μπορεί να αποδειχτεί ότι τόσο οι πράξεις όσο και η ισοτιμία ήταν σωστά και νόμιμα. Πολύ σημαντικός παράγοντας για επιστημονικούς / οικονομικούς υπολογισμούς. 20 Date Remanence Data remanence: αφορά δεδομένα που έχουν διαγραφεί / αφαιρεθεί. Μπορούν να εκτεθούν σε μη εξουσιοδοτημένη πρόσβαση: Εκκαθάριση: εξάλειψη των δεδομένων από τα μέσα αποθήκευσης πριν από την επαναχρησιμοποίησή των ίδιων μέσων. Εσωτερική μνήμη, buffer, ή άλλες επαναχρησιμοποιήσιμες μνήμες θα πρέπει να εκκαθαριστούν. Εξυγίανση: η διαδικασία της απομάκρυνσης των δεδομένων από τα μέσα αποθήκευσης πριν από την επαναχρησιμοποίησή των ίδιων μέσων σε ένα περιβάλλον που δεν παρέχει ένα αποδεκτό επίπεδο προστασίας για τα δεδομένα που ήταν στο μέσο πριν από την εκκαθάρισή τους. 21 7
Συμπεράσματα Cloud Security: Δεν είναι κάτι νέο: Network security, Data security, Είναι όμως νέα τα: Ασφάλεια μοτίβου δραστηριοτήτων, προέλευση δεδομένων, παραμονή δεδομένων. Το πιο σημαντικό θέμα στην βιομηχανία του Cloud Computing! 22 Πηγές Y. Chen, V. Paxson, R. Katz, What s New About Cloud Computing Security, EECS Department, University of California, Berkeley, 2010, Technical Report: UCB/EECS-2010-5, http://www.eecs.berkeley.edu/pubs/techrpts/2010/eecs-2010-5.html, Y. Chen, R. Sion, On Securing Untrusted Clouds With Cryptography, http://www.cs.sunysb.edu/~sion/research/sion2010wpes-pcost.pdf, J. Rittinghouse, J. Ransome, Cloud Computing Implementation, Management, and Security, CRC Press, 2010, T. Mather, S. Kumaraswamy, and S. Latif, Cloud Security and Privacy, O REILLY, 2009. 23 Τέλος της 9 ης ενότητας Ερωτήσεις? Email: savvas@teilar.gr 24 8