1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây

74 1 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xác thực hai nhân tố ứng dụng trên điện toán đám mây
Tác giả Nguyễn Minh Tân
Người hướng dẫn TS. Trần Hoàng Hải
Trường học Trường Đại Học Bách Khoa Hà Nội
Chuyên ngành Kỹ Thuật Máy Tính Và Truyền Thông
Thể loại Luận văn thạc sĩ kỹ thuật
Năm xuất bản 2015
Thành phố Hà Nội
Định dạng
Số trang 74
Dung lượng 1,69 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trong trường hợp xấu nhất thì cũng phải cũng cấp dich vu hoạt động ở mức lương lá 1⁄2 Mơ hình điện tốn đám mây Theo đỉnh nghĩa, các nguên điện toản khẳng lễ như phân mềm, địch vụ sẽ n

Trang 1

BO GIAO DUC VA DAO TAO TRUONG DAI HOC BACH KHOA HA NOI

NGUYEN MINH TAN

XAC THUC HAI NHAN TO UNG DUNG TREN

DIEN TOAN DAM MAY

LUAN VAN THAC SI KY THUAT

KY THUAT MAY TINH VA TRUYEN THONG

HA NOI- NAM 2015

Trang 2

BO GIAO DUC VA DAO TAO TRUONG DAI HOC BACH KHOA HA NOI

NGUYEN MINH TAN

XAC THUC HAI NHAN TO UNG DUNG TREN

DIEN TOAN DAM MAY

LUAN VAN THAC SI KY THUAT

KỸ THUẬT MÁY TÍNH VÀ TRUYEN THONG

NGƯỜI HƯỚNG DẪN KHOA HỌC

TS TRAN HOANG HAI

HA NOI- NAM 2015

Trang 3

DANH MỤC HÌNH VẼ, ĐÔ THỊ eciieeee ¬.-

1.2 Đôi tượng vả phạm vi nghiên cửu oo.ccc-

1.3 Phương pháp nghiên cứu - -

CHƯƠNG1 ĐIỆN TOÁN ĐÁMMÂY VÀ VẤN ĐỀ BẢO MẬT TRÊN ĐIỆN

1.1 Diện toán đám mây - 9

1.2 Mô hình diện toán dam may

1.2.1 M6 binh kién true

12.2 Mê hinh triển khai

1 Các loại dịch vụ điện toán đám mây ceceeeeeeeeo.TE

1.3 Van để bảo mật trong điện toán đảm mây - - 17

13.1 Rồi ro bão mật của điện toán đảm mây - - 17

1.3.2 Các vấn đề bảo mật liên quan đến người sứ dụng 2Ï

1.3.4 Sutin cdy -

1.3.5 Bảo mật hệ diễu hành

1.3.6 Bao mat may ao

1.3.7 Bảo mật ảo hỏa

1.3.8 Nguy cơ báo mật bởi clủa sẽ mảy 6o

1.3.9 Nguy cơ báo mật gây ra bởi hệ điều hành quản lý

CHƯƠNG 2_ XÁC THỰC ĐA NHÂN TỎ TRÊN ĐIỆN TOÁN ĐÁM MÂY 33

2.3 Khải niệm xác thực da nhân tỏ Xueeeeooao 3Ó)

Trang 4

2.3.3 Yếu tổ sở hữU cà uiieeieeoer seo

3.5.1 VhuGt todm xfe Ute ec eecccescsessessteesiseeeestensimvsteesieesineeneeeeS2

3.3 Tinh thuc tn ctia gidi php oo ee cesescseeesesenene mn reteeeniseeesseeeser SO

Cài dặt trên thiết bị chạy hệ diều hành android 0£

Cài đặt trên thiết bị chạy hệ điều hành iOS s 08

Trang 5

CSP Cloud Service Provider lhả cung cấp dịch vụ điện toán

Trang 6

DANH MUC BANG

No table of figures entries found.

Trang 7

DANH MUC HINH VE, DO THI

Hình 1-4 Dịch vụ trên clod, ò nenrereeerrre seeeeeeeee TỔ

Tinh 2-3 Phương pháp sử đụng mật khẩu - _

linh 2-5Tckens sử dụng cổng UJSl1 -:iceoee —

Hình 3-7 Thế visa contactless cài "—~-

Tinh 2-9 Thẻ smartcard hã trợ cả không kết nói vã kết nồi - 45

Linh 3-11 SoRware Token sứ dụng trên Desktop co seeeeeeecee 7

lIinh 2-13 Xác thực sử dụng vân tay

Hình 2-15 Hệ thống xác thực dựa trên chữ ký cecseeoeero.r.ST

Tĩinh 3-1 Mê bình xác thực của ứng đựng, 1 SB

Linh 3-18 Giải thuật sinh mã OTP ải innereeierererer.6D

Hình 3-3 Giao điện đăng nhập sứ dụng xác thực hai nhân tỏ Ó2

Hình 3-5 Ứng dụng google authenticator trên iOS sasssssssessseeeseieen OS

5

Trang 8

Hinh 3-8 Man hinh khoi dGng eda google aulhenticator 66

Linh 3-9 Mân hình cài đặt ZXing baroode scanner để đọc câu hinh google

Tình 3-10 Man hinki chon cdu hinh google authenticator 67

Hình 3-11 Mán hình cấu hình google authenticator Sreesesseeo.Ôf Hình 3-12 Màn hình thiết lập thành công google authenticator 68

Hình 3-13 Thực hiện cài google authentication từ Appstore

Trang 9

LOI MO BAL

Trong những năm gần đây, điện todn dim nay được nhiều người đùng, doanh

nghiệp nhắc tới như một công cụ hữu hiệu trong việc ảo hóa, sử dụng tải nguyên mạng và nhận được al nhiều sự quan tâm của các nhà khoa học máy tính Điện Loán đám mây liên quan đến các khái niệm về công nghệ mạng ảo hóa mạng cũng như bao gồm các khải niệm về phần mềm dịch vụ, Web 2.0 cùng với các xu hưởng công nghệ nói bật khác Trong đó để tái chủ yếu của nó là vấn dé dita vao Interne! dé dap từng những nhu cầu điện toán cũng như dâm bảo an toàn thông tin của người

ding

Diện toán đám mây hay điện toán máy chủ ão là mô hình điện toán sử dụng các

công nghệ máy tính và phát triển đựa vào mạng Internet Thuật ngữ “đâm mây" ở

dây chính là mạng Tnternet và các kết câu bạ tầng bên trong,

Trên thực tế, điện toán đám mây đơn giản chỉ là một bước tiễn khác trong cách

nạng công nghệ thông tin Mô hình đám mây được phát triển dựa trên 3 yêu tố cơ

‘ban gdm may tinh rung ương, máy chủ/khách và ứng đựng Web Nhưng bản chat của 3 thành phần này đều tỏn tại các vẫn dễ về bảo mật

Các van dé bao mat van không ngăn được sự bủng nó công, nghệ cũng như sự ưa chuông điện toán đám mây bởi khả năng giái quyết và đáp ứng các nhụ câu bức

thiết trong kinh doanh Để đảm bảo an toàn cho đám mây điện toán, chúng ta cắn nắm được vai trở của nó rong sự phát triển công nghệ Rất nhiều câu hối tôn tại

xung quanh những ưu và khuyết điểm khi sủ dựng điện toán đám mây trong đó tính bảo mật, hữu đụng và quân lí luôn được chú ý xem xét kĩ lướng Bảo mật là đẻ tài được giỏi người dùng thắc mắc nhiều nhất và nhiều cầu hỏi được đặt ra để quyết

định liệu việc triển khai điện toán đám mây có phủ hợp hay không và nêu không thì

xiên chọn mỏ hình náo cho phù hợp: cá nhân, công công hay cả li

những lý do trên, Lôi quan tâm và la eho di ác thực hai nhân tê ứng

dung trên diện toán dám mây.”

Trang 10

NHIEM VU VA PHAN TICH NHIBM VỤ

1.1 Mục đích của đề tài

Nghiên cứu các phương pháp tăng cường bão mật cho điện toán đám mây Từ đó đưa ra các giải pháp giúp downh nghiệp, tổ chúc, người dùng cá nhân có các biện

pháp báo mật thích hợp nhằm hạn chế thấp nhất rúi ro khi cung cấp cũng như tham

gia sử dụng các dịch vụ điện Loán đảm tây

1.2 Đôi tượng và phạm vỉ nghiên cứu

'Tập trung nghiên cứu về các vẫn để báo mật, các nguy cơ, cơ chế xác thực và quản

Jy bao mật trên điện Lơặn dam indy, lầm hiểu về mô hình xác thực đã nhân lỗ và ứng

dụng trên diện toán dâm mây

1.3 Phương pháp nghiên cứu

'Kết hợp nghiên cứu lý thuyết, tìm hiểu tình hình an ninh bảo mật trong điện toán đám mây, dánh giá các nguy cơ tiêm tang vả dễ xuất giải pháp tăng cường cơ chế an

ninh bao mật trong điện toán đám mây

Nội đưng luận văn được chia lắm 3 chương chính:

-_ Chương I: Diện toán đám mây & các vấn đẻ bão mật trên điện toán đám

ay

~_ Chương II: Xác thục đo nhân tổ trên điện toán đám mây

-_ Chương II: Áp đựng xác thục hai nhân tô trong điện toán đám mây.

Trang 11

CHƯƠNG1_ ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN DE BAO

MAT TREN DIEN TOAN DAM MAY

Ta bắt đầu thực hiện các công việc được đẻ ra, bắt đầu là việc tìm hiểu về điện toán

dam mây và các vẫn đề bảo mật trong điện toán đám mây Để từ đó ta có một cái nhìn tổng thê đi dần đền chỉ tiết ve điện toán đám mây và bảo mật trong điện toán

dam may

1.1 Điện toán đám mây:

1.11 Điện toán đám mây là gì?

Theo Wikipedia: “Dién toan dam may (cloud computing) là một mô hình điện toan

có khả năng co giãn (scalable) linh động và các tải nguyên thường được ảo hỏa

được cung cap như một dịch vụ trên mạng Internet”

Điện toán đám mây, cỏn gọi là điện toán máy chủ ảo, là mô hình điện toản sử dụng, các công nghệ mảy tỉnh và phát triển dựa vào mạng Internet

Trang 12

Didn to’n dé may 1a “mdi ma hink dign Loan noi ma kha ring md rong va link

hoạt về cơng nghệ, thơng tin dược cung cấp như một dịch vụ cho nhiều khách hang đang sử đựng các cơng nghệ trên nên Internet” Theo Garter

Theo lan Foster: “Một mơ hình điện tốn phân tán cĩ tính co giãn lớn mã hướng,

theo cĩ giãn về mặt kinh tế, là nơi chứa các sức mank tính tốn, kho luu trữ, các nên

tang và các dịch vụ được trực quan, äo hĩa và co giãn linh động, sẽ được phân phơi

theo nhu câu cho các khách hàng bên ngồi thơng qua Internet”

Tho Viện Tiêu chuẩn và Cơng nghệ (NIST) đã đưa ra nghĩa định nghĩa như sau:

“Điện Lọm đám may lan Lmơ hình cho phép ở một vị trí thuận liên, khách hàng cĩ

thê truy cập mạng theo yêu cầu và được chia sẻ tài nguyên máy tính Gnạng, máy chủ, lưu trữ, ứng dụng vá địch vụ) được nhanh chĩng từ nhà cung cáp Trong

trường hợp xấu nhất thì cũng phải cũng cấp dich vu hoạt động ở mức lương lá

1⁄2 Mơ hình điện tốn đám mây

Theo đỉnh nghĩa, các nguên điện toản khẳng lễ như phân mềm, địch vụ sẽ nằm tại

các máy chủ av trên Internet thay vi wong may tính giá định và văn phịng (trên mặt

đất) để mọi người kết nĩi và sử dụng mỗi khi họ cân

iiện nay, các nhà cung cấp đưa ra nhiều dịch vụ điện tốn đám mây theo nhiều

thưởng khác nhau, đai rõ các chuẩn riêng cũng như cách thúc hoạt động khác nhau

Do đĩ, việc tích hợp các đảm mây dễ giải quyết một bài tốn lớn của khách hàng, vẫn cịn là một vấn dé khĩ khăn Chỉnh vì vậy, các nhà cung cấp dịch vụ đang cĩ xu

thưởng tích hợp các đám mây lại với nhau và đưa ra các chuẩn chung đẻ giải quyết

các bải tốn lớn của khách hảng

1.2.1 M6 hình kiên trúc

1.2.1.11hành phần

THai thành phan quan trong của kiến trúc điện tốn đám mây được biết đến là front

ond va back end.

Trang 13

Front end la phan phia khách hàng dùng máy tính No bao gém hé thing mang cba khách hàng (hoặc máy tính) và các ửng, dụng dược sử dụng dễ truy cập vào dám mây thông qua giao điện người đảng có thế là một trình đuyệt web

Back end chính là đám mây, bao gồm các máy tính khác nhan, may chủ và các thiết

bị lưu trữ dữ liệu

1.2.1.2Mõ hình kiến trúc

Đối với mạng Internet như hiện nay thì các tổ chức đã được lập ra để quản lí và

cùng thông nhất với rhau về các giao thức, các mô hình Cúc Huốt bị hoại động;

trong Internet được thiết kế sao cho phủ hợp với mô hình điện toán đám mây Trong

điện toán đầm mây cũng hình thành nên mô hình cho chính nó Bao gồm các thành

phân sau

Thánh phần ứng dựng cúng cấp các dịch vụ phần mềm đến các tổ chúc cá nhân có nhu cầu sử dụng,

‘Thanh phân nên táng cung cấp các địch vụ cơ bản là các bộ công cụ đề phát triển,

thử nghiệm vả triển khai ứng dụng trên nên điện toán đám mây cho khách hàng

Thanh phân cơ sở hạ tẳng cung cấp các địch vụ máy chủ, hưu trữ đữ liệu, cơ sở đữ

liệu cũng như các công ou quân trị lài nguyên đó cho các tổ chức, cá nhân có nhụ cầu

1.2.2 Mô hình triển khai

Từ “dám mây” (cloud) xuất phát Lừ hình anh ruĩnh họa mạng Irterret đã được sử

dụng rộng rãi trong các hình vẽ về hệ thống mạng máy tính của giới CN'ET, Một

cách nôm na, điện toán đám rnây là mô hình điện toán Iatemet Tuy nhiên, khi mô

hinh Cloud Computing (CC) dn dịnh hình, các ưu diễm của nó đã được vận dụng

để áp dụng trong cáo mỗi trưởng có quy mô và phạm vi riêng, bình thành các mô

tình triển khai khác nhau

1.2.2.1DÁm mây “công cộng”

Trang 14

Mô hình đầu tiên được nói đến khi đẻ cập tới CC chinh 1a m6 hinh Public Cloud Đây là mô hình mà hạ tầng CC được một tổ chức sỡ hữu và cung cấp dịch vụ rộng, rãi cho tắt cả các khách hàng thông qua ha tằng mạng Internet hoặc các mạng công,

cộng diện rộng Các ứng dụng khác nhau chia sẻ chung tải nguyên tính toán, mạng

và lưu trữ Do vậy, hạ tàng CC được tiết kế để đảm bảo cô lập vẻ dữ liêu giữa các khách hảng và tách biệt vẻ truy cập

Hình 1-2 Mô hình cloud'

Các dịch vụ Piblle Cloud hướng tới sẽ lượng Khách hang lon ign thuờng có rếng luc vé ha tang cao, đáp ứng nhu câu tính toản linh hoạt, đem lại chỉ phi thấp cho khách hảng Do đỏ khách hang ctia dich vu trén Public Cloud sé bao gom tat cả các tâng lớp mà khách hàng cả nhân và doanh nghiệp nhỏ sẽ được lợi thế trong việc dễ đàng tiếp cân các ứng dung công nghệ cap, chất lượng mà không phải đầu tư ban đầu, chỉ phí sử dụng thấp, linh hoạt

1.2.2.2ĐÐám mây: “doanh nghiệp

Đám mây doanh nghiệp (Private Cloud) là mô hình trong đó hạ tầng đám mây được

sở hữu bởi một tỏ chức và phục vụ cho người dùng của tôt chức đó Private Cloud

có thể được vận hành bởi một bên thứ ba vả hạ tầng đám mây có thể được đặt bên

trong hoặc bên ngoài tô chức sở hữu (tại bên thứ ba kiêm vận hành hoặc thậm chỉ là một bên thứ tư).

Trang 15

Private Cloud được các tỏ chức, doanh nghiệp lớn xây dựng cho mình nhằm khai

thác ưu điểm được các tổ chức, doanh nghiệp lớn xây dựng cho mình nhằm khai

thác ưu điểm về công nghệ vả khả năng quản trị của CC Với Private Cloud, các doanh nghiệp tôi ưu được hạ tầng TT của minh nâng cao hiệu quả sử dụng, quản lý trong cap phat va thu hỏi tải nguyên, qua đỏ giảm thời gian đưa sản phẩm sản xuất,

kinh doanh ra thị trường

1.2.2.3Dám may “chung”

Dam may chung (Community Cloud) la m6 hinh trong do ha tang dam may duge

chia sẽ bởi một số tô chức cho cộng đồng người dùng trong các tỏ chức đó Các tô

chức này do đặc thủ không tiếp cận với các dịch vu Public Cloud va chia sé chung

mét ha tang CC đề nâng cao hiệu qua dau tu va str dung

Trang 16

Community Cloud

1.2.2.4Đám mây “lai”

Mô hình đám mây lai (Hybrid Cloud) là mỏ hình bao gồm hai hoặc nhiều hơn các

đám mây trên tích hợp với nhau Mô hình Hybrid Cloud cho phép chia sẻ hạ tâng

hoặc đáp ứng nhu cầu trao đổi dữ liệu

Hinh 1-3 Hybrid cloud

12.3 Đặc điểm của điện toán đám mây

Điện toán dam mây có các đặc điểm chính sau đây:

Trang 17

12.4

Nhanh chóng cải thiện với người dùng có khả năng cưng cấp sẵn các lài

nguyên cơ sở hạ tâng công nghệ một cách nhanh chong va it ton kem

Chí phí dược giảm dáng kẻ và chỉ phí vốn dâu tư được chuyển sang hoạt

động khác của đoanh nghệp

Sự độc lập giữa thiết bị vả vị trí lam cho người dùng có thể truy cập hệ thống bằng cách sử đụng trình duyệt wcb mà không quan tam dén vi trí của họ hay thiết bị náo ma họ đang dùng, ví dụ như PC, mobile

Nhiều người sử dựng giúp chia sẻ tải nguyên và giá thánh, cho phép tập

trung hóa cơ sở hạ tầng, tận đụng hiệu quả các hệ thẳng,

Đô tín cậy được cải thiện

Phan phổi theo nhu cầu sử dụng,

Quan ly được hiệu suất hoạt đóng và các kiến trúc nhật quán, kết nội được dang là cầu trúc web service dễ giao tiếp hệ Hiống

Việc bảo mật được cải thiện nhờ váo tập trung hóa đữ liệu, các tài nguyên

chủ trọng báo mật, v.v nhưng cũng nâng cao mỗi quan tâm về

quyền điền khiển dit liệu nhạy cảm

Khả năng duy trì và ốn định

Các loại dịch vụ điện (oán đám mây

Dich vụ CC rất da dang và bao gốm tất cả các lớp dịch vụ diện toán tử cung cấp

xăng lực tính toán trên đưới máy chủ hiệu suất cao hay các rnáy chủ ảo, không gian

ke trữ dữ liệu, hay một hê điều hành một công cụ lập trình, hay một ứng dụng kế

Toán, Cáo dịch vụ cũng được phân loại kha da dạng, nhưng các mô hình dịch vụ

CC ph biển nhất có thẻ được phân thành 3 nhóm: Dịch vụ hạ tầng aaS), Dịch vụ

Tiển lãng (PaaS) va Dich vu phan mém (Saa3).

Trang 18

1.2.4.1Dich vu ha tang IaaS (Infrastructure as a Service)

Dich vụ IaaS cung cập dịch vụ cơ bản bao gồm năng lực tính toán, không gian lưu trữ, kết nổi mạng tới khách hàng Khách hàng (cá nhân hoặc tổ chức) có thẻ sử

dụng tài nguyên hạ tâng này đẻ đáp ứng nhu câu tính toản hoặc cải đặt ứng dụng

riêng cho người sử dụng Với dịch vụ này khách hảng làm chủ hệ điều hành, lưu trữ

và các ứng dụng do khách hàng cải đặt Khách hảng điển hình của dịch vụ laaS có

thể là mọi đổi tượng cần tới một máy tỉnh và tự cải đặt ứng dụng của mình

Ví dụ điển hình vẻ dịch vụ nảy là dịch vụ EC2 của Amazon Khách hàng có thẻ

đăng ký sử dụng một máy tỉnh ao tré dich vụ của Amazon vả lựa chọn một hệ thong

điều hành (ví dụ, Windows hoặc Linux) và tự cải đặt ứng dụng của mình

1.2.4.2Dịch vu nén tang PaaS (Platform as a Service)

Dich vu PaaS cung cấp nên tảng điện toán cho phép khách hảng phát triển các phần mềm, phục vụ nhu câu tính toán hoặc xây dựng thành dịch vụ trên nên tảng Cloud

đó Dịch vụ PaaS có thẻ được cung cấp dưới dạng các ứng dụng lớp giữa

(middleware), các ứng dụng chủ (application server) củng các công cụ lập trình với ngôn ngữ lập trình nhất định đề xây dựng ứng dụng Dịch vụ PaaS cũng có thể được

xây dựng riêng va cung cập cho khách hàng thông qua một API riêng Khách hảng,

xây dựng ứng dụng vả tương tác với hạ tầng CC thông qua API đỏ Ở mức PaaS, khách hảng không quản lý nên tảng Cloud hay các tài nguyên lớp như hệ điều hảnh,

lưu giữ ở lớp dưới Khách hàng điền hình của dịch vụ PaaS chỉnh là các nhà phát

triên ứng dung (ISV)

Trang 19

Dich vu App Engine của Google là một dịch vụ PøaS điển hình, cho phép khách

hàng xây dựng các ứng, dụng web với mỗi trường chạy ứng dụng và phốt triển dựa

trên ngôn ngữ lập trình Java hoặc Dython

1.2.4.3Dịch vu phéin mém SaaS (Software as a Service}

Dich vy SaaS cung cấp các ưng đụng hoàn chính như một địch vụ theo yêu cầu cho

nhiều khách hàng với chỉ một phiên bản cài đặt Khách hàng lựa chọn ứng dụng phủ

hợp với nhú câu và sử dụng má không quan tầm tỏi hay bó công sức quản lý tái

=iguyên tính toán bên dưới

Dich vụ SaaS nỗi tiếng nhất phải kể dén Salesforce.com với các ứng đụng cho

doanh nghiệp mà nổi bật nhật là CRM Các ứng dụng SaaS cho người dùng cuối phổ biển là cdc dng dung office Online cia Microsoli hay Google Dous của Google

1.3 Vấn để bảo mật trong điện toán đám mây

1.3.1 Rủiro bảo mật của điện toán đám mây

Các môi đe dọa chia thành ba mục chính

-_ Các mỗi đe doa bảo mật truyền thông

- Cac méi de doa lién quan đến tính sẵn sàng của hệ thông

-_ Các mỗi đe đọa liên quan đến kiểm soát đữ liệu của bên thứ ba

1.3.1.1 Cúc mốt de dụa truyén thông:

Các hệ thông truyền thống thường gặp những môi de đọa khi kết nội Internet Tác động của các mỗi đe dọa truyền thông bị khuếch đại do số lượng lớn các tải nguyên

của điện toán đám mây và có thê ảnh hướng đến số lượng lớn người đùng Giới hạn

xơ hỗ giữa trách nhiệm của các nhà cúng cắp địch vụ điện toán đám mây và người

sử dụng cùng với những khó khán đề xác định chính xác nguyên nhân gây ra về

thêm vào mối quan tâm của người sử dụng điện toán đắm mây

Các mỗi đe dọa truyền thống bắt đầu từ vị trí người sử đụng, người ding phải bảo

vệ hạ tẳng được sử dụng dễ kết nối với diện toán đám mây và tương láo với các ứng

Trang 20

dung chay trén cdc dam may Nhiém vụ này là khó khăn hơn bởi vì một số thành

phan cua ha tang này ở bên ngoài tường, lửa bảo vệ người sử dụng,

Các mỗi de dọa tiếp theo là liên quan dến việc xác thực và quả trình cáp phép Các

quy trình cho một cá nhân không mỏ rộng được cho doanh nghiệp Trong trường,

op nay truy cap dién loan dam may của các thành viên của ruột tổ chức phải được

*sắc thải" hóa; cá nhân khác nhau nên được chỉ định cấp độ khác biệt của đặc quyền

đựa trên vai trỏ của họ trong tổ chức Nó cũng không dé dé hợp nhất hoặc kết hợp

chính sách nội bộ và các bảo mật của một tổ chức với những, chỉnh sách bảo mật trén cloud

Các cuộc tấn công truyền thống gây ảnh hưởng tới các nhả cung cấp địch vụ điện toán đám mây Những tắn công thường gặp: từ chối dich vu (DDOS) tan công ngăn

căm người đừng truy cập vào các địch vụ điện loán đám mây, Phishing, SQI,

injection, hoặc cross-site scripting,

Các máy chủ điện toàn đảm mây lưu trữ nhiều máy áo vả nhiều ứng dung có thể chạy theo mỗi máy ảo Muli-teranecy kết hợp với lỗ hồng VMM có hể mỡ ra các kênh tân công mới cho người dùng có ý đồ xáu Xác định các con đường tiếp theo

tử kế tân công là khó khăn lớn trên môi trưởng điện toán dim may

1.3.1.2Tính sẵn sàng của các dịch vụ điện toán đám mây là mội mi quan tâm lớn

T,ỗi hệ thống, mất điện, và các thảm họa khác có thể tắt địch vụ đâm mây trong ruột

thời gian dài, khi một lỗi như vậy xảy ra có thể là nguyên nhân khiến các tác vụ phụ

thuộc vào đữ liệu đó hoạt động không chính xác

âm mây cũng có thể bị ảnh hưởng bồi hiện Lượng chuyển pha và các hiệu ứng

khác cụ thể cho các hệ thống phức tạp Một khia cạnh quan trọng, của tỉnh sẵn sàng,

là người dùng không thể yên tâm rằng một ứng dựng lưu trữ trên đám mây trá về đúng kết quả

1.3.1.3Kiâm soát của bên thứ ba:

Trang 21

Tao Ta mG chudi cde le ngai gay ra béi su Urigu mink bach va su han ché nguci

dùng Vị dụ, một nhà cung cấp diện toán dâm mãy có thể phân quyển một số tài

neuyén từ một bên thứ ba cỏ mức độ tin tưởng đáng ngờ

Tư trữ dữ liệu đuy nhất trên đâm mây là sự mạo hiểm ciing tương tự như việc nhà cung cấp địch vụ dán mây hoạt động gián điệp gây ra các nguy liểm thực sự, Các điều khoăn nghĩa vụ hợp đồng thường đặt tắt cá trach nhiệm bảo mật đữ liệu cho

người sử dụng,

Sẽ rất khó cho một người sử đựng điện toàn đám mây đề chứng minh ring dit ligu

&u rninh bạch làm cho khả năng xác

Sự lạm dụng của điện toán đám mây đề cập đến khá năng thực hiện các hoạt

động bất chính từ các đám mây, ví đụ nhiều trường hợp sử cụng AWS hú ứng dụng dược hỗ trợ bởi IaaS dễ khởi đông các cuộc tấn công từ chối phân phỏi dịch

vụ hoặc phát tản thư rác và phần mềm độc hại Công nghệ chia sẻ xern xét các môi

de doa do multi-tenant duoc hã trợ bởi cổng nghệ ao hoa VMMS cé thé co 16 hing,

cho phép hệ diệu hành khách ảnh hướng dén sw an toan cua nén tang chia sé voi cae

may do khe

API khéng an toàn có thê không bảo vệ người sử dụng trong quá trình loạt các

hoạt động bắt đầu rừ xác thực và kiếm soát truy cập để theo đối và kiếm soát của

các ứng dụng trong thời gian chạy Các nhà cung cấp địch vụ điện toán đóm mmây

+không tiết lộ các tiêu chuẩn thuê mướn và các chính sách của họ đo đó, những rủi ro

của những ác ý nội bộ là không thể bỏ qua

TMẤt hoặc rủ rỉ dữ liệu là hai rồi ro với những hậu quả nặng nễ cho một cá nhân

ray một tô chức sử dụng, dịch vụ điện toán dám mây, Duy trì các bân sao của các dữ

liệu nằm bên ngoài, thường là không khả thú do khối lượng của đữ liệu Nêu chỉ lưu

trữ dữ liệu Hiên đám mây, sau đó đữ liệu nhạy cảm bị mốt trong quá trình đám may

sao chép dử liệu thất bại có thể gây hậu quá nghiềm trọng,

19

Trang 22

Chiếm quyền điều khiển tải khoản hoặc dịch vụ là một môi đe dọa và người sử dụng điện toán đảm mây phải ý thức được vả bảo vệ, chồng lại tất cả các phương

pháp ăn cắp thông tin Cuối củng, rủi ro chưa đề cập đền lộ ra từ sự thiếu hiểu biết

hay đánh giả thấp những rủi ro của điện toán đám mây

Invoke the service

and get results monitor the cloud Control and

Cloud >

infrastructure _/ CloudSorvice Sonico-Cloud Mi

Request resources,

amd manage them

NG he dé xac dinh va phan loai cac cudc tan céng trong méi truéng điện toán đám mây sẽ được thảo luận Ba yêu tổ tham gia trong mô hình xem xét là: người sử

dung, dich vu va co sé ha tang điện toán đám mây, vả có sảu loại tân công cỏ thẻ Người dùng có thẻ bị tân công từ hai hướng, dịch vụ vả các đám mây Giả mạo

SSL, các cuộc tân công trên bộ nhớ cache của trình duyệt, hoặc các cuộc tân công,

lửa đão là ví dụ vẻ các cuộc tân công có nguồn góc tại dịch vụ Người sử dụng cũng

cỏ thê lả một nạn nhân của cuộc tắn công hoặc bắt nguồn tại các đảm mây hoặc lửa đão có nguồn gốc từ các hạ tầng điện toán dam may

Dich vụ có thẻ được đính kèm từ người sử dụng Tràn bộ dém, SQL injection, va

leo thang đặc quyên lả những loại phỏ biển của các cuộc tân công từ dịch vụ Dịch

20

Trang 23

vụ này cũng có thê bị tấn céng boi co sé ba tang điện toán đám mây và điều mày cd

lẽ là đồng nghiệm trọng nhất của cuộc tân công Hạn chế quyền truy cập vào các nguồn tài nguyên, các cuộc tắn công đắc quyền liên quan đến sư biên dạng đữ liệu, tiêm chích hoạt động bỗ simg, chỉ là một vải trong số chiều dong có thể có của các cuộc tấn công có nguồn gốc tại các đảm mây

Cơ sở hạ tầng điện toán đám mây có thể bạ tắn công bởi người dùng má mục tiêu là

tệ thẳng điêu khiến điện toán đảm mây Các loại tân công đêu giống nhau một

người sử dụng chủ phối dói với bắt kỳ dịch vụ điện toán đám mây khác Hạ tầng

điện toàn đám mây cũng có thể lá mục tiểu của một dịch vụ yêu cầu một số lượng

quả nhiều tài nguyên và gây ra sự cạn kiệt của các nguồn tải ngtryên

1.3.2 Các vấn để bảo mật liên quan đến người sử dụng

Hầu như tắt cá các cuộc điều tra đều báo cáo rằng bảo mật là mỗi quan tam hang đầu cho người sử dụng điện Loan đám mây đang quen với việc có quyền kiểm soái dây đủ của tất cả các hề thống mà thông tin nhạy cảm dược lưu trữ và xử lý Người

sử dụng thường hoạt động trong một phạm vị an toản được bảo vệ bởi tường lửa

TBất chấp những mỗi de dọa tiểm ấm, người dùng phải tin vào những nhà cùng cấp dich vụ điện toán dâm mây nêu muốn hướng lợi từ những lợi ¡ch kinh tế đem lại

‘Day là một quá trình chuyên đổi khá khó khăn, nhưng quan trọng đối với tương lai của điện taán đâm mây Đề hỗ trợ quá trình chuyển đối nảy một số người cho rằng bảo mật trên điện toán đảm mây đang nằm trong tay của các chuyên gia, do đỏ

người đùng thậm chí còn được bảo vệ tết hơn so với khi họ chịu trách nhiệm với táo mài của chỉnh họ

1.3.2 1MỖi quan tâm chủ yẫu của người sử dụng là các truy cập trái phép thông tin

bí một và trộm cắp đữ liệu

Dữ liệu để bị tn thương trong lưu trữ hơn là trong khi nó được xử lý Dữ Hệu được

giữ lại ở thiết bị lưu trữ trong thời gian dài, trone khi nó tiếp xúc với các mỗi đe dọa khi được xử lý trong thời gian tương đổi ngắn Do đó, cần phải quan tâm sát sao đến vấn để an ninh của máy chủ lưu trữ vả trong khi truyền đữ liễu

Trang 24

Điều này không có nghĩa là các mỗi đe dọa trong thời gian xử lý có thể được bỏ qua, các mỏi de dọa như vậy có thể bắt nguồn từ sai sót của hệ thông Ngoài ra còn

có nguy cơ truy cập trái phép và trộm cắp đữ liêu gây ra bởi giả mạo nhân viên của

nhà cung nắp dịch vụ Điện toán dam may (CSP - Cloud Service Provider), Vide

thuê và kiểm tra an ninh, chính sách của nhân viên CSP lả quả trình hoàn toàn

không rõ rang với người sử dụng và điều này biện mình cho mối quan tâm của

người ding đến các cuộc tắn công nội bộ

1.3.2.2MỖi quan tâm tiếp theo về vấn đề người dùng kiếm soái vòng đời của dữ

liệu

Hau như không thể xác định được đỡ liệu đã thục sự bị xóa khi người sử dụng xóa

dữ liệu Ngay cả khi nó đã bị xóa, không có gì đảm bảo rằng đã bị xóa hoàn toàn và

người sử dụng tiếp theo không thể phục hỏi đữ liệu Vẫn để mày cảng trầm trọng

hơn như các nhà cung cấp địch vụ diện toán dám mây dựa vào bân sao lưu liên tục

đề ngăn ngửa mắt dữ liệu ngẫu nhiên Cách sao lưu như vậy được thực hién ma

không gó sự đồng ý của người sử dụng hoặc họ không biết Trong lúc gu đữ liệu có thể bị mắt, vô tỉnh xóa, hoặc bị truy cập bởi một kẻ tấn công

1.3.2 3Sự thiêu chuẩn hóa

1.3.3 Dánh giá tác động riêng tư

Thời đại kỹ thuật số đã phải đối mặt với những thách thức đáng kế từ các nhà lập

pháp liên quan đến sự riêng tư rằnz các muối đe đọa mới nói lên Vĩ dụ, thông tín cá nhân tự nguyện chia sẽ, nhưng bị đành cắp từ các trang web dược cập quyền truy cập vào nó hoặc sử đụng sai có thế dẫn đến hành vi trậm cắp danh tinh

Mỗi lo ngại về quyền riêng tư khác nhau trong ba mô hình cung cập điện toán đám xuây và cũng phụ thuộc vào bói cảnh thực tế

Các khia cạnh chính của sự riêng tư lâ: việc thiếu kiếm soát người sử đụng, khả

năng sử dụng trái phép, phố biển đữ liệu, và giám sát

1.3.3.1 Việc thiêu kiểm soái người sử dụng

Trang 25

lê cập đến một thực tế là lấy việc kiểm soái dữ liệu người đùng làm trung lâm

không tương thích với việc sử dụng diện toán dám mây Một khi dữ liệu dược lưu

trữ trên các máy chủ của CSP những tốn thất của người sử đựng được kiểm soát

trên cáo vị trí chính xác, và trong môi số trường hợp có thể mất quyền Iruy cập vào

dữ liệu Ví dy, trong trường hợp của dịch vụ Giail của chủ sở hữu tài khoán không

có kiểm soát ở ơi đữ liệu được lưu trữ hoặc email cũ được hưa trữ như thế rào

trong một số bản sao lưu của các máy chủ

1.8.3.2 Sử dụng trái pháp các thông ri

ví dụ như nhằm mục tiều quâng cáo Không có phương tiện kỹ thuật để ngăn chặn

vide sit dung nay

1.3.3.3Giảm sát dữ liệu

Nguy có về gia công phần mềm trong đó các vận đề, ví dụ, làm thế nào để xác định

các nhà thâu phụ của một CSP, những quyền gì dói với các dữ liệu mả họ có, và

những quyền gi để có thê chuyển nhượng dữ liệu trong trường hep pha sản hoặc sắp

giảm sát có thể được dựa trên phát hiện xâm nhập hoặc có thể dựa vào đăng nhập và kiểm soát Việc đầu tiên lả dựa trên theo đối thời gian thực, thử bai là dựa trên chon

lọe ngoại tuyển

Thông tin sử đụng khi có sư tín trởng vào một thực thể không biết,

Các giấy chứng

nhận được ban hành bởi một người có thẩm quyền lùn cây và mô tả những đặc trưng

Trang 26

của thực thể bằng cách sử dụng giây chứng nhận Một chữ ký số là một giấy chứng,

nhận dược sử dụng trong nhiều ứng dụng phân tán

1.3.4.2Chính sách tà danh tiếng là hai cách đề xác định sự tin tưởng,

Chính sách tiết lộ các điều kiên để có dược sự tin tưởng, và những hành dòng khi xnột số điều kiện được đếp ứng Chỉnh sách đỏi hỏi việc xác minh théng tin Uy tin

là một chất lượng chỉ định cho một thưc thể dựa trên một lịch sử tương đối đài của

các tương tác hoặc có thể là những quan sát các thực thể Các khuyến cáo dựa trên quyết định tin hưởng được thực hiện bởi những người khác và lọc qua quan điểm của các tố chức đánh giá được sự tin tưởng,

1.3.5 Bảo mật hệ điều hank

Một hệ điều hành (O8) cho phép nhiều ứng dụng chia sẽ tài nguyên phần cứng của

nốt hệ thông vật lý tùy thuộc vào một lập hợp các chính sách Một chức năng quan

trọng của một hệ diều hành bảo vệ các ứng dụng chống lại một loạt các cuộc tấn công nguy hiểm như truy cập trải phép thông tim đặc quyền, sự xảo trộn mã thực thị,

và giã mạo Bây giờ các cuộc tân công như vậy có thẻ nhắm mục tiêu cã hệ thông

den người dùng như máy tính cá nhân, máy tỉnh báng, hoặc diện thoại thông minh

Dữ liệu đưa vào hệ thông có thể chứa mã độc hại, điều này có thể là trường hợp của một Java applet, hoặc đữ liệu được lây về bởi một trình duyệt từ một trang web độc

Trại,

1.8.5.1 Kiểm soái tray cập, sử dụng chứng thực, và chính sách sử dụng mã hoá là

tất cả các yêu tô an nình bắt buộc của hệ diều hành, Chính sách dầu tiên xác dịnh hệ diễu hành kiểm soát các truy cập dên các dối tượng,

hệ thống khác nhau như thể nào, thứ hai xác định cơ chế xác thực được sử dụng bởi

thệ điều hành dễ xác thực, và cuối cùng xác dịnh các cũ chế mã hoá dược sử đụng dễ

báo vệ dữ liệu Một điều kiện cần nhưng chưa đủ để bảo mật là các hệ thông con

được giao nhiệm vụ thục biện chức năng liền quan đến bão mật là chồng giã mạo và

không thể bị bỏ qua Hệ diễu hành nên giới hạn một ứng dụng vao mét miễn bảo xnật duy nhất

Trang 27

1.3.6 Bảo mật máy ảo

Các môi đe đọa lệnh dựa trên VM như sau:

Các mối de đọa dựa trên VMM

Sự thiểu thốn vé tai nguyên và từ chối địch vụ đối với một số máy ảo

Nguyên nhân có thể xáy ra: (a) cấu hình sai giỏi hạn tài nguyên cho một số

máy ảo, (b) một máy ảo lùa đảo với khả năng vượt qua giới hạn tài nguyên

được thiết lập trong VMM

'WM bên phía tân công: các cuộc lẫn công nguy hiểm trên một hoặc nhiều

VM béi một VM lừa dảo dưới cùng một VMM Nguyên nhân có thẻ xây ra: (a) thiểu sự tách biệt phù hợp cho lưu lượng dữ liệu giữa các VM, do cầu

các thiết bi kiểm

hinh sai cdc mang ao cu tri rong VMM (b) sit han chi

tra goi tin để xử lý lưu lượng truy cập tắc dộ cao, vị dụ, lưu lượng video (C)

sự hiện điện của các đối tượng máy áo được xây đựng từ ảnh của máy ảo

Không an toàn, ví dụ như, một ảnh của VM có một hệ điều hành khách mã

không có các bản vá lỗi mới nhất,

Cac cuộc tấn công trần bộ đệm

Các mỗi đe dọa dựa trên VÀ

Triển khai các VM giả mạo hoặc không an toàn; nguời dùng trái phép có thể

†ạo ra các trường hợp không an toàn từ máy ão hoặc có thẻ thịrc hiện các

thành đồng quản trị trái phép trêu VM hiện có Nguyên nhiên có thể xảy ra: cầu hình không dùng cách việc kiểm soát truy cập vào các nhiệm vụ quan ti

Ão như tạo phiên bản, ra mắt, đình chỉ hệ thẳng , kích hoạt lại

Sự hiện diện của VM không an toàn và VM giả mạo trong kho lưu trữ máy

do cia VM Nguyén nhân có thể xây ra: (a) thiêu sự kiểm soái truy cập vàn các kho lưu trữ mày áo của VM (b) thiếu cơ chế để xác minh tính toàn ven

của máy áo

1.3.7 Báo mật áo hoa

Trang 28

“M61 trong uhiing de Link quan trọng nhất của ão hỏa là luu hoàn loàn trạng thải ede

„một hệ diều hành chạy trên một máy äo dược chụp bởi gác may 4o; trang thai nay

có thể được lưu trong một tập tín và sau đó các tập tín có thế được sao chép và chia

sở Có một số tác dong hữu Ích của việc này:

~ _ Khả năng hỗ lợ raö hình phân phối IaaS, trong mô hình nảy người dùng lựa chọn một máy áo phủ hợp với mỗi trường được sử dụng bởi cáo ứng dụng và sau đó upload và chạy cáo ứng đựng trên điện toán đám mây sử dựng máy ảo

nay

- Tăng độ lăn cậy, một hệ điều hành với tất íng dụng đang chạy dưới nó

có thể nhân rộng và chuyển sang một chế độ chờ trong trường hợp lỗi hệ

thống,

- Co ché don gian để thực hiện chỉnh sách quân lý tài nguyên

e_ Để cân bằng tải trọng của một hệ thông, một hệ điều hành và các ứng dựng chạy dưới nó có thể dược đi chuyển đến máy chủ khác khi lất

trên máy chú hiện nay vượt quả một mức cao

ø_ Giảm tiêu thụ điện năng của máy clrủ có thể được chuyên đến các

máy chủ khác và sau đẻ tắt hoặc thiệt lận ở chế độ chờ các máy chủ

- _ Cải thiện phòng chồng xâm nhập và phát hiện , trong một mỗi trường ão,

một bản sao có thể tìm kiếm theo các mẫu khi hệ thống hoạt động và phát hiện xâm nhập Các điều hành viên có thể chuyên sang chế độ chờ khi các sự

kiên đáng ngờ được phát hiện

- Khai thac log anoàn và chống xâm nhập : phát hiện xâm nhập có thế bị võ

Hiệu hồn và khai thác log có thể được sửa dỗi bởi một kế xâm nhập ô cấp hộ

điều hành khi các địch vụ được thực hiện tại lớp VMM / hypervisor , cac

dịch vụ khóng thể bị vô hiệu hóa hoặc sửa đổi Kgoài ra, VMMI có thể log

chỉ sự kiên quan tâm đẻ phân tich sau cuộc tân công

~_ Hiệu quả hơn vá lình hoạt kiểm thử phần mềm, thay vì số lượng rất lớn các

hệ thông chuyên dụng chạy dưới hệ điều hành khác nhau, phiên bán khác

nhau của mỗi hệ điều hành, và các bán vá lỗi khác nhau cho mỗi phiên ban,

26

Trang 29

ao héa cho phép vô số các hệ điều hành chứa sẽ một số lượng nhỏ các hệ

thống vật lý

Nhưng ngoài những lợi ích trên nỏ cũng dân đến một loạt các hiệu ủng không mong, znuồn như giảm sút quản lý hệ thông và theo đổi trang thai:

-_ Số lượng các hệ thông vật lý trong kho của một tổ chức được giới hạn bởi

chí phí, không gian , tiêu thụ năng lượng , và hỗ trợ của con người Tạo ra

mét may 40 (VM) cudi cling dé sao chép một tập tin, do đó sự bùng nỗ của

số lượng máy ảo là thực tế của enÖc sống Giới hạn duy nhất cho số lượng,

máy ảo là số lượng không gian lưu trít có sẵn

~_ Thêm vào số lượng cũng là một khia cạnh của sự búng nỗ số lượng các ráy

áo Theø truyền thông, các tổ chức cải đặt và duy trí cùng một phiên bản của

hệ thông phản mềm Trong một môi trường Ao một tính đồng nhất như vậy

không thê được thi hành , do đó, các hệ diều hành khác nhau, phiên bản của

chúng, và tinh trạng của mỗi bản và sẽ rất đa dạng và không đồng nhất nảy

sẽ khiến các nhỏm liỗ lợ vật vã

~ Cô lẽ một trang những vẫn đẻ quan trọng nhất gây ra bởi ảo hóa có liên quan

dến vòng đời phần mềm , Giả định truyền thống là vòng dời phân mẻm là một đường thẳng, do đó việc quản lý bán và được dựa trên một tiến trình

chuyển tiếp đơn điện các mã hình thực hiện ảo ánh xạ tới một câu trúc cây

chứ không phải là một dường thẳng, thục sự, bất cử lúc nào trong, các may do

có thê được tạo ra và sau đỏ mỗi một trong số chúng có thể được cập nhật, bản vá lỗi khác nhau được cài đất, Vấn đề này có ý nghĩa nghiêm trọng về

bao mật nữnz chíng ta sé Lay ngay

1.8.7.1Hậu quả khi mội má ão bị nhiễm các tác nhân có hại

TMột số các máy áo có thể bị nhiễm không hoạt động vào thời điểm khi các biên

pháp dễ làm sạch các hệ thống nay dược thực hiện va sau dó, sau một thời aian,

thức đậy và lây nhiễm sang hệ thông khác; kịch bản có thể lấp lại chính nó và dam

‘bdo rằng bệnh sẽ kéo dài vô thời hạn Điều nà

trái ngược hoàn toàn với cách thức

được xứ lý trong mỗi trường thực, một khi có lây nhiễm phát hiện, hệ thống bị

y BỊ

Trang 30

Triển sẽ được cách ly và sau đó làm sạch; các hệ thông sau đó sẽ hoạt động bình

thường cho đến khi các bược tiếp theo của lầy nhiễm xây ra

Cac quan sát tổng, quát hơn là trong một môi trường, diện toàn truyền thông cỏ thể đạt được trạng thái Ổn định Trong trạng thái ấn định này tất cả các hệ thông này được dưa dến một trạng thái " mong muốn ", trong khi các trạng thái "khong mong

„muốn " , rạng thái khi một số hệ thông bị nhiễm virus hoặc hiển thị hành vị không,

mong muén, trong suết Trạng thái mong muốn này đạt bằng cách oài đặt phiên bản

mới nhất của phần mém hệ thống và sau đó áp dụng cho tất cả hệ thông các bản vá lỗi mới nhất lo sự thiểu kiểm soát , một môi trường ảo có thể không bao giờ

đạt được một trạng thái ổn định như vậy Trong một môi trường thực, bảo mật có

thể bị tấn bại khi một máy tỉnh xách tay bị nhiễm được kết nối với mạng được bão

về bởi tường lửa , hoặc khi mội virus được mang trên một phương tiện dĩ động,

hưng , không giống như một mỗi trường ão , hệ thông vẫn có thẻ đạt được một trạng thái én định

1.3.7.2Một tác dụng phụ của khả năng ghỉ trong một tập tin trạng thải của một máy"

áo là khả nẵng rollback lại rội máy Áo

Điều này sẽ mở rộng cảnh cửa cho một bình thức tốn thương gây ra bởi các sự kiện ghi lại trong bộ nhớ Nếu một hệ thông chạy hệ thống mat khdu S / KEY thí kẻ tấn công có thể chạy lại phiên bản và truy cập qua mật khẩu smiff được

“Thứ hai có liên quan đền các yêu cân của một giao thức mã hóa và thậm chí các

giao thức không mã hóa liên quan đến việc " freshness " của nguồn số ngần nhiên

sử dụng cho các khóa phiền và nonees Tình trạng này xây ra kh một máy ão dược

rollback tới trạng thái trước khi mật số ngẫu nhiên được tạo ra nhưng chưa được sử

Trang 31

Mỗi hệ thống máy tính trong mạng là một thực thể duy nhat,, hodic dia chi MAC

duy nhất, tính duy nhất của dịa chỉ này dâm bão rằng khi một cả thể bị nhiễm hoặc

một hệ thông đốc hại có thể được xác định và sau đó làm sạch, đóng, hoặc bị tửừt

chối truy cập mạng Quả trình này bị phá vỡ bởi hệ thống ao hú máy äo được lạo ra

tự động ; thường xuyên, để tránh xung đột tên, địa chỉ MAC ngẫu nhiên duge gan cho một máy äo mới Hiệu ứng khác thảo luận tại mục 9.8 la phé bién may 40 VM

được chia sẻ bởi nhiều ngudi ding

1.3.7.4Khd nding dé dam bdo tinh bảo một của dữ liệu nhạy cảm là có mội phần

ninh bị ảnh hướng bới công nghệ áo hóa

Ảo hóa sẽ lâm suy yếu các nguyên tắc cơ bản raả thời gián đỡ liêu nhạy cảm dược

hm trữ trên bát kỳ hệ thông nên được giảm đến mức tối thiếu Đâu tiên , chủ sở hữu

tị hạn chế kiểm soát trên dữ liệu nhạy cảm được lưu trữ, có thẻ lây lan trên nhiều các máy chủ , và có thể dược dễ lại trên một số trong số họ vô thời hạn Để có thẻ rollback lai mét trang théi của một máy áo VMM, quả trinh nảy cho phép ké tấn

công truy cập dữ liệu nhạy cảm mà chủ sở hữu

có gắng hủy

1.3.8 Nguy cơ bảo mật bởi chia sẽ máy áo

Kê cả việc giả định khi một nhà cưng cấp địch vụ điện toán đâm mây là tin cậy, thì

có nhiều nguồn khác liên quan mà người sử dụng bộ qua, hoặc đánh giá thấp sự

nguy hiểm Một trong số đỏ dặc biệt quan trong với mô hình cung cấp điện toán

đám mây laaS, là chia sẻ máy ảo

Một bảo cáo nghiên cửu gắn đây về kết quả phân tích được thực trong vài tháng, từ

tháng 11 năm 2010 đến tháng 5 năm 2011 của hơn năm nghìn AMIx có sẵn thông

qua các danh mục công khai tại Amazon Nhiễu trong số những máy ảo dược phân tích cho phép người dùng phục hẳi Bile, phục hỗi các thông tin, các khóa riêng, hoặt các loại thông tin nhạy cám mà không cần nỗ lực nhiều khi sử dụng các công

cụ chuẩn Kết quá của nghiên cửu nảy đã được chia sẽ với của Đội ngũ bảo mật của

Amazon va hành động kịp thời để giàm mối de doa cho người ding AWS

Trang 32

1.8.8.TMi đe dọa khác được đặi ra boi cde thiéu sot cia cloud-inil script kéo thea

khi máu áo dược khởi dộng

Kịch bản nay dược cung cấp bởi Amazon sẽ sinh lại các host key, một máy chú

3SII sử dựng để xác định ban than, phần công khai của khóa nảy được sử dựng để xác thực raấy chủ Khi khỏa nay được chủa sẽ giữa một số hệ thông, thì các hệ thông này trở thánh dễ bị tổn thương với các cuộc tân cong man-in-the-middle Khi script

này không chạy, kẻ tấn công có thể sử đựng Nmap dé do cac khóa ssh phát hiện

trong những máy ảo AMI với các khóa thu được với Nmap Nghiên cứu báo cáo

rầng các tác giá đã có thể xác định nhiều hơn 2100 trường hợp theo kiểu này

1.3.8.2 Các kết nỗi không mong muẫn gây ra mội loạt de dọa nghiêm trọng dối tới

hệ thống

Kết nỗi ra ngoài cho phép một thực thể bên ngoái nhận được thông tia

Ví đụ: địa chỉ TP và các sự kiện được ghi lại bằng muột sysÌop daemon tc

trong thư mục var/log của một hệ thống Linux nhu vay théng tin có sẵn chỉ cho

người ding với quyền quản trị Kiểm tra phát hiện hai trường hợp Linux véi

dacmon syslog chuyển Hiếp ra một tác nhân bên ngoài thông lin về các sự kiện rửng ding nhập và yêu cầu dến một máy chủ web Một só các kết nổi không mong muốn:

là hợp lệ ví đụ: các kết nối đến một trang web cập nhật phần mầm liên cạnh đó là không thể phân biệt hợp lệ từ các kết nói độc hại

1.3.8 3Ntúi ro hảo mậi

thông tn trên máy áo chia sẽ Người tạo một AMI chia sẻ giả định một số rủi ro bão mật, khỏa riêng của mình, địa chỉ TP, ch sử trình đuyệt, lich sit shell, va ode lap tin bị xóa có thể được phục

thôi từ những máy ảo được công bê Một tác nhân có thể phục hỏi các khóa AWS API ma khéng có mật khâu bảo vệ sau đó các tác nhân có thế khởi động AMIs và

Trang 33

'Một hướng lớn kháe cho một tác nhân có hại là phục hồi các khóa sah được luu trữ

trong các tập tin có tên là ¡d_đsa và ¡d_rsa Mặc dủ các khỏa ssh có thể dược bảo vệ bởi một mật khẩu nhưng phân lớn không có mật khâu

Phục hỏi địa chỉ TP của hệ thống khác thuộc sở hữu của cừng một người ding yêu

cầu tuy cập vào các lastlog, hoặc cơ sở dữ liệu lasib, lịch sử trình đuyệt Firefox và

cho plép thống kê xác định các vùng liên lạc của người sử dụng,

'Thông tin trên các tập tin lich sir tén ~history, ~/.bash_history, va ~/,sh_history chứa cáo dòng lịch sử lệnh và các thông tin nhận đạng Người sử dụng nên biết

xẳng, khú giao thức HTTP được sử dụng để chuyển thông tăm từ một người sử dụng, đến một trang web, các GITT request được lưu trữ trong các bản ghỉ của máy chủ web Mat khan và số thể tin đựng sử đụng thông qua một GET requtest có thế bị

khai thác bởi một tác nhân độc bại có thể tiếp cận bản ghi Khi ủy nhiệm Lừ xa,

chang hạn như mật khẩu quản lý DNS có sẵn sau đó một tác nhân độc hại có thể

chuyển hướng từ điểm đến ban đầu của nó vào hệ thông của riêng mình

1.3.8.4Phuc héi cdc tap tin bị xóa có chứa thông tin nhạy căm gây ra CÁC ngHy cơ"

khác cho nhà cung cap

Khi trên đĩa có chứa thông tin nhạy cảm bị ghỉ đè bởi một tập tin, phục hải các

thông tin nhạy căm là khỏ khăn hơn nhiều Để an toàn, người tạo máy áo ảnh nên sử dụng các tiện ích như shred, serub, zerofree hoặc wipe đề không thẻ phục hỏi thông tim nhạy cảm Nếu máy ảo được tạo ra với các khỏi các công cụ thảo luận ở phan dầu của phần này máy äo sẽ chứa khói của hệ thẳng tập tin dược đánh đâu là miễn

phí; khỏi như vậy có thể chứa thông tin từ cáo tập tin bị xóa Có thẻ phục hồi các sử

dụng tiện ích exundelete

1.3.9 Nguy cơ bảo mật gây ra bởi hệ điền hanh quan ly

Các nguy cơ có thể được khai thác gây ra bởi hệ điều hành quản lý:

-_ Từ chối thực hiện các bước cần thiết đề khỏi động máy ảo mới, một hành đông có thế được xem xét là một tân công từ chối địch vụ

31

Trang 34

-_ Sửa đổi kemol hệ điều hành khách theo cách mà sẽ cho phép một bên thử bạ

theo dõi và kiểm soát việc thực hiện các ứng dụng dang chạy dưới mày áo

mới

- _ Lẻm suy yêu sự toàn vẹn của máy ảo mới bằng cách thiết lập các bảng trang sai và / hoặc thiết lập sai thanh ghi CPU ão

- _ Từ chối phát hành các mapping ngoài và truy cập vào bộ nhớ trong khi máy

áo mới đang chạy

Trang 35

CHUONG2 XAC THUC DA NHAN TO TREN DIEN

TOAN DAM MAY

Trước hét ta bat dau tim biểu về xác thực hai nhân tổ liêu cloud computing dé c6

sau đó ta sẽ tìm hiểu chỉ tiết hơn vẻ các

thể có một cái nhìn tổng, quát vẻ xác tỉn

'phương pháp xác thực trên cloud computing để có thể hiểu rõ các điểm mạnh và

yêu của lừng phương pháp, qua đó có thể chọn được phương pháp và hưởng thực

biện áp dụng phủ hợp với hoán cảnh cho phép,

táo do người đó đưa ra hoặc về cái đỏ là sự thật

Xáo thực một dối Lượng còn có nghĩa là công nhận nguần gốc của dối lượng, trong, khi, xác thực một người thường bao gém việc thấm tra nhận dang cua ho

'Trong an toán thông tin máy tính nói chung và giao dịch ngân hàng điện tứ nói

riêng xác thực là một quy trình nhằm xác minh nhận đạng số (đigital identity) của

bên gửi thông tin (sendor) trong liên lạc trao đổi xử lý thông tin chẳng bạn như mót yêu câu đăng nhập Bên gửi cẩn phái xác thực có thể là một người sử dụng máy

tinh, ban thân một máy tính hoặc một phản mềm

'Việc xác thực thường phụ thuộc vào một hoặc nhiều yéu té xac thuc (authentication [actor) để mình chứng cụ thể

Những yếu Lỗ xác thực đành cho con người (người sử dụng) nói chúng có thể được

phân loại như sau:

-_ Những cái ma người sử dụng sở hữu bằm sinh, chẳng hạn như dẫu vân tay

hoặc mẫu đạng võng mạc mắt, chuỗi ADN, mẫu dạng giọng nói, chữ ký, tin

hiệu sinh diện đặc thủ do cơ thể sống tạo ra, hoặc những định danh sinh trắc

hoe (biometric identifier)

3

Trang 36

~ Những cải người sử dụng cụ, chẳng hạn như chứng minh thư, chứng chỉ am: ninh (security token), chứng, chợ phần mềm (software token) hoặc diện thoại

di động

-_ Những gớ người sử dụng biết, chẳng hạn như mật khóu (password), mật ngữ

(pass phrase) hole mai sờ dink danh đờ nbin (personal identification number -

PIN)

Xõc thực lõ bước đầu Hiởn trong quõ trớnh sử dụng kết nối Hất kỹ tổ chức nỏo triển

*khai hở thừng thừng tin đều cón một kết nội đõng tin cậy cho hệ thống vỏ cõc ứng,

dụng Tạo ra mừi nghễn nhận điện vỏ đồng tin hiến ết với quón lý quyền, lỏ cơ bản

của nhận điện vỏ quản lý truy cập Quả trớnh sử dụng kết nụi cụ thể dược thực hiện

trong bồn bước:

Cõc quả trớnh chung cho tật cả cõc kết nổi

- BI: Bat dau tir may trạm lỏm việc vỏ xõc nhận người ding,

- B2: Cac mõy trạm kiểm tra quyền của người sử đựng vả kết nải người sử

cụng lới tải nguyởn của họ

Kết nối với ứng đụng

~_ B3: Người dỳng chạy một ứng dụng bảo mọi vỏ xõc nhận với ứng dụng nỏy

- 4: Cõc ứng đụng kiểm tra quyởn cửa người sử dụng vỏ kết nối người dụng

tới cõo giao dịch vỏ đữ liệu của họ

Xõc thực người dỏng lỏ một trong những diễm chợnh của quõ trớnh nỏy Xỏ thiết lập cõc thừng tin hệ thống để xõc nhận danh tỉnh của người dỳng vỏ liởn kết người sử đụng tới quyởn của minh

2.2 Xõc thực theo chợnh sõch

3

Trang 37

khách hàng tạo ra ngữ cảnh và hành động như một phân của việc sử dựng quan sát

thực, và xác thực người tiêu dùng, Thiết bị của

được Bộ tập hợp đũ liệu thu thập dũ liệu và hành động từ các thiết bị của khách

hàng, và từ các nguồn phụ trợ (ví dụ như lịch trình được cung cấp bởi bên thứ ba}

Cơ chế xác thực có dược đữ liệu từ bộ tập hợp dữ liệu, và dữ liệu có thê truy cập trực tiếp từ các thiết bị của khách hang Nó quyết định xác thực dựa lrên đỡ liệu thu

thập đuợc và các chính sách xác thực Bộ xác thực người tiêu dùng cung cấp các

chính sách xác thực dựa trên yêu cầu truy cập người dúng cuỗi (ví đụ , yêu cầu truy cập trang web hoặc một yêu cầu thanh toán) Cuối củng, bộ xảo thực đáp lại yêu can của khách hàng dựa trên kết quả xác thục nó nhận được Hình trên thể hiện mối quan hệ giữa những đối tượng tham gia

Luỗng xác thực như sau: Trước khi bắt đầu xác thục , danh sách khách hàng xáo

thực là các yên cầu chứng thực Đổi với mỗi yêu câu, khách hàng cần xác thực sẽ

đăng kỷ một chính sảch với các công cụ xác thực chính sách bao gồm ít nhất ba phân: yêu cầu truy cập, các thông tin được thu thập từ thiết bị của khách hang hoặc

đữ liệu tống hợp cho yêu câu này truy cập, và một luật để tạo ra các kết quả xác

thực

Trong hoại động bình thường „ các Huế bị khách hàng định kỳ bảo cáo tổng hợp dữ

liệu Lữ liệu nảy sẽ được sử dụng đề theo dõi hành vị người dùng và hỗ trợ cáo yêu

cầu xác thực Luống xáo thực bắt đầu khí một nhận được yêu cản xác thực ( Yên

Ngày đăng: 09/06/2025, 12:45

HÌNH ẢNH LIÊN QUAN

Hình  1-2  Mô  hình  cloud' - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 1-2 Mô hình cloud' (Trang 14)
Hình  2-4  Token  sử  dụng  để xác  thực  OTP - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 2-4 Token sử dụng để xác thực OTP (Trang 43)
Hình  2-8  Smartcard. - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 2-8 Smartcard (Trang 46)
Hình  2-9  Thế  smarteard  hỗ  trợ  c  không  kết  nỗi  và  kết  nỗi - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 2-9 Thế smarteard hỗ trợ c không kết nỗi và kết nỗi (Trang 47)
Hình  2-12  Xác  thực  ngoài  luồng - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 2-12 Xác thực ngoài luồng (Trang 50)
Hình  2-13  Xác  thực  sử  dụng  vân  fay - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 2-13 Xác thực sử dụng vân fay (Trang 51)
Hình  2-14  Hệ  thỖng  quét  võng  mạc  Nhận  dạng  sinh  trắc  học  thường  khác  các  phương  pháp  xác  thực  khác  được  mô  tả  ở - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 2-14 Hệ thỖng quét võng mạc Nhận dạng sinh trắc học thường khác các phương pháp xác thực khác được mô tả ở (Trang 52)
Hình  2-15  Hệ  thống  xác  thực  dựa  trên  chữ  kỷ - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 2-15 Hệ thống xác thực dựa trên chữ kỷ (Trang 53)
Hình  3-1  Mô  hình  xác  thực  của  ứng  dựng - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 3-1 Mô hình xác thực của ứng dựng (Trang 58)
Hình  3-2  Quy  trình  sinh  mã  OTP - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 3-2 Quy trình sinh mã OTP (Trang 61)
Hình  3-5  Giao  diện  đăng  nhập  sử  dụng  xác  thực  hai  nhân  tổ. - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 3-5 Giao diện đăng nhập sử dụng xác thực hai nhân tổ (Trang 64)
Hình  3-6  Giao  diện  đăng  nhập  thành  công. - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 3-6 Giao diện đăng nhập thành công (Trang 65)
Hình  3-9  Màn  hình  cài  đặt  ZXing  barcode  scanner  đễ  đọc  cắu  hình  google - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 3-9 Màn hình cài đặt ZXing barcode scanner đễ đọc cắu hình google (Trang 68)
Hình  3-10  Màn  hình  chọn  cẫu  hình  google  authenticator. - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 3-10 Màn hình chọn cẫu hình google authenticator (Trang 69)
Hình  3-14  Thực  hiện  mở  google  authentication  và  tiểu  lành  scan  barcode  thiét - Luận văn xác thực hai nhân tố Ứng dụng trên Điện toán Đám mây
nh 3-14 Thực hiện mở google authentication và tiểu lành scan barcode thiét (Trang 71)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w