Trong trường hợp xấu nhất thì cũng phải cũng cấp dich vu hoạt động ở mức lương lá 1⁄2 Mơ hình điện tốn đám mây Theo đỉnh nghĩa, các nguên điện toản khẳng lễ như phân mềm, địch vụ sẽ n
Trang 1BO GIAO DUC VA DAO TAO TRUONG DAI HOC BACH KHOA HA NOI
NGUYEN MINH TAN
XAC THUC HAI NHAN TO UNG DUNG TREN
DIEN TOAN DAM MAY
LUAN VAN THAC SI KY THUAT
KY THUAT MAY TINH VA TRUYEN THONG
HA NOI- NAM 2015
Trang 2BO GIAO DUC VA DAO TAO TRUONG DAI HOC BACH KHOA HA NOI
NGUYEN MINH TAN
XAC THUC HAI NHAN TO UNG DUNG TREN
DIEN TOAN DAM MAY
LUAN VAN THAC SI KY THUAT
KỸ THUẬT MÁY TÍNH VÀ TRUYEN THONG
NGƯỜI HƯỚNG DẪN KHOA HỌC
TS TRAN HOANG HAI
HA NOI- NAM 2015
Trang 3DANH MỤC HÌNH VẼ, ĐÔ THỊ eciieeee ¬.-
1.2 Đôi tượng vả phạm vi nghiên cửu oo.ccc-
1.3 Phương pháp nghiên cứu - -
CHƯƠNG1 ĐIỆN TOÁN ĐÁMMÂY VÀ VẤN ĐỀ BẢO MẬT TRÊN ĐIỆN
1.1 Diện toán đám mây - 9
1.2 Mô hình diện toán dam may
1.2.1 M6 binh kién true
12.2 Mê hinh triển khai
1 Các loại dịch vụ điện toán đám mây ceceeeeeeeeo.TE
1.3 Van để bảo mật trong điện toán đảm mây - - 17
13.1 Rồi ro bão mật của điện toán đảm mây - - 17
1.3.2 Các vấn đề bảo mật liên quan đến người sứ dụng 2Ï
1.3.4 Sutin cdy -
1.3.5 Bảo mật hệ diễu hành
1.3.6 Bao mat may ao
1.3.7 Bảo mật ảo hỏa
1.3.8 Nguy cơ báo mật bởi clủa sẽ mảy 6o
1.3.9 Nguy cơ báo mật gây ra bởi hệ điều hành quản lý
CHƯƠNG 2_ XÁC THỰC ĐA NHÂN TỎ TRÊN ĐIỆN TOÁN ĐÁM MÂY 33
2.3 Khải niệm xác thực da nhân tỏ Xueeeeooao 3Ó)
Trang 42.3.3 Yếu tổ sở hữU cà uiieeieeoer seo
3.5.1 VhuGt todm xfe Ute ec eecccescsessessteesiseeeestensimvsteesieesineeneeeeS2
3.3 Tinh thuc tn ctia gidi php oo ee cesescseeesesenene mn reteeeniseeesseeeser SO
Cài dặt trên thiết bị chạy hệ diều hành android 0£
Cài đặt trên thiết bị chạy hệ điều hành iOS s 08
Trang 5CSP Cloud Service Provider lhả cung cấp dịch vụ điện toán
Trang 6DANH MUC BANG
No table of figures entries found.
Trang 7DANH MUC HINH VE, DO THI
Hình 1-4 Dịch vụ trên clod, ò nenrereeerrre seeeeeeeee TỔ
Tinh 2-3 Phương pháp sử đụng mật khẩu - _
linh 2-5Tckens sử dụng cổng UJSl1 -:iceoee —
Hình 3-7 Thế visa contactless cài "—~-
Tinh 2-9 Thẻ smartcard hã trợ cả không kết nói vã kết nồi - 45
Linh 3-11 SoRware Token sứ dụng trên Desktop co seeeeeeecee 7
lIinh 2-13 Xác thực sử dụng vân tay
Hình 2-15 Hệ thống xác thực dựa trên chữ ký cecseeoeero.r.ST
Tĩinh 3-1 Mê bình xác thực của ứng đựng, 1 SB
Linh 3-18 Giải thuật sinh mã OTP ải innereeierererer.6D
Hình 3-3 Giao điện đăng nhập sứ dụng xác thực hai nhân tỏ Ó2
Hình 3-5 Ứng dụng google authenticator trên iOS sasssssssessseeeseieen OS
5
Trang 8Hinh 3-8 Man hinh khoi dGng eda google aulhenticator 66
Linh 3-9 Mân hình cài đặt ZXing baroode scanner để đọc câu hinh google
Tình 3-10 Man hinki chon cdu hinh google authenticator 67
Hình 3-11 Mán hình cấu hình google authenticator Sreesesseeo.Ôf Hình 3-12 Màn hình thiết lập thành công google authenticator 68
Hình 3-13 Thực hiện cài google authentication từ Appstore
Trang 9LOI MO BAL
Trong những năm gần đây, điện todn dim nay được nhiều người đùng, doanh
nghiệp nhắc tới như một công cụ hữu hiệu trong việc ảo hóa, sử dụng tải nguyên mạng và nhận được al nhiều sự quan tâm của các nhà khoa học máy tính Điện Loán đám mây liên quan đến các khái niệm về công nghệ mạng ảo hóa mạng cũng như bao gồm các khải niệm về phần mềm dịch vụ, Web 2.0 cùng với các xu hưởng công nghệ nói bật khác Trong đó để tái chủ yếu của nó là vấn dé dita vao Interne! dé dap từng những nhu cầu điện toán cũng như dâm bảo an toàn thông tin của người
ding
Diện toán đám mây hay điện toán máy chủ ão là mô hình điện toán sử dụng các
công nghệ máy tính và phát triển đựa vào mạng Internet Thuật ngữ “đâm mây" ở
dây chính là mạng Tnternet và các kết câu bạ tầng bên trong,
Trên thực tế, điện toán đám mây đơn giản chỉ là một bước tiễn khác trong cách
nạng công nghệ thông tin Mô hình đám mây được phát triển dựa trên 3 yêu tố cơ
‘ban gdm may tinh rung ương, máy chủ/khách và ứng đựng Web Nhưng bản chat của 3 thành phần này đều tỏn tại các vẫn dễ về bảo mật
Các van dé bao mat van không ngăn được sự bủng nó công, nghệ cũng như sự ưa chuông điện toán đám mây bởi khả năng giái quyết và đáp ứng các nhụ câu bức
thiết trong kinh doanh Để đảm bảo an toàn cho đám mây điện toán, chúng ta cắn nắm được vai trở của nó rong sự phát triển công nghệ Rất nhiều câu hối tôn tại
xung quanh những ưu và khuyết điểm khi sủ dựng điện toán đám mây trong đó tính bảo mật, hữu đụng và quân lí luôn được chú ý xem xét kĩ lướng Bảo mật là đẻ tài được giỏi người dùng thắc mắc nhiều nhất và nhiều cầu hỏi được đặt ra để quyết
định liệu việc triển khai điện toán đám mây có phủ hợp hay không và nêu không thì
xiên chọn mỏ hình náo cho phù hợp: cá nhân, công công hay cả li
những lý do trên, Lôi quan tâm và la eho di ác thực hai nhân tê ứng
dung trên diện toán dám mây.”
Trang 10NHIEM VU VA PHAN TICH NHIBM VỤ
1.1 Mục đích của đề tài
Nghiên cứu các phương pháp tăng cường bão mật cho điện toán đám mây Từ đó đưa ra các giải pháp giúp downh nghiệp, tổ chúc, người dùng cá nhân có các biện
pháp báo mật thích hợp nhằm hạn chế thấp nhất rúi ro khi cung cấp cũng như tham
gia sử dụng các dịch vụ điện Loán đảm tây
1.2 Đôi tượng và phạm vỉ nghiên cứu
'Tập trung nghiên cứu về các vẫn để báo mật, các nguy cơ, cơ chế xác thực và quản
Jy bao mật trên điện Lơặn dam indy, lầm hiểu về mô hình xác thực đã nhân lỗ và ứng
dụng trên diện toán dâm mây
1.3 Phương pháp nghiên cứu
'Kết hợp nghiên cứu lý thuyết, tìm hiểu tình hình an ninh bảo mật trong điện toán đám mây, dánh giá các nguy cơ tiêm tang vả dễ xuất giải pháp tăng cường cơ chế an
ninh bao mật trong điện toán đám mây
Nội đưng luận văn được chia lắm 3 chương chính:
-_ Chương I: Diện toán đám mây & các vấn đẻ bão mật trên điện toán đám
ay
~_ Chương II: Xác thục đo nhân tổ trên điện toán đám mây
-_ Chương II: Áp đựng xác thục hai nhân tô trong điện toán đám mây.
Trang 11CHƯƠNG1_ ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN DE BAO
MAT TREN DIEN TOAN DAM MAY
Ta bắt đầu thực hiện các công việc được đẻ ra, bắt đầu là việc tìm hiểu về điện toán
dam mây và các vẫn đề bảo mật trong điện toán đám mây Để từ đó ta có một cái nhìn tổng thê đi dần đền chỉ tiết ve điện toán đám mây và bảo mật trong điện toán
dam may
1.1 Điện toán đám mây:
1.11 Điện toán đám mây là gì?
Theo Wikipedia: “Dién toan dam may (cloud computing) là một mô hình điện toan
có khả năng co giãn (scalable) linh động và các tải nguyên thường được ảo hỏa
được cung cap như một dịch vụ trên mạng Internet”
Điện toán đám mây, cỏn gọi là điện toán máy chủ ảo, là mô hình điện toản sử dụng, các công nghệ mảy tỉnh và phát triển dựa vào mạng Internet
Trang 12Didn to’n dé may 1a “mdi ma hink dign Loan noi ma kha ring md rong va link
hoạt về cơng nghệ, thơng tin dược cung cấp như một dịch vụ cho nhiều khách hang đang sử đựng các cơng nghệ trên nên Internet” Theo Garter
Theo lan Foster: “Một mơ hình điện tốn phân tán cĩ tính co giãn lớn mã hướng,
theo cĩ giãn về mặt kinh tế, là nơi chứa các sức mank tính tốn, kho luu trữ, các nên
tang và các dịch vụ được trực quan, äo hĩa và co giãn linh động, sẽ được phân phơi
theo nhu câu cho các khách hàng bên ngồi thơng qua Internet”
Tho Viện Tiêu chuẩn và Cơng nghệ (NIST) đã đưa ra nghĩa định nghĩa như sau:
“Điện Lọm đám may lan Lmơ hình cho phép ở một vị trí thuận liên, khách hàng cĩ
thê truy cập mạng theo yêu cầu và được chia sẻ tài nguyên máy tính Gnạng, máy chủ, lưu trữ, ứng dụng vá địch vụ) được nhanh chĩng từ nhà cung cáp Trong
trường hợp xấu nhất thì cũng phải cũng cấp dich vu hoạt động ở mức lương lá
1⁄2 Mơ hình điện tốn đám mây
Theo đỉnh nghĩa, các nguên điện toản khẳng lễ như phân mềm, địch vụ sẽ nằm tại
các máy chủ av trên Internet thay vi wong may tính giá định và văn phịng (trên mặt
đất) để mọi người kết nĩi và sử dụng mỗi khi họ cân
iiện nay, các nhà cung cấp đưa ra nhiều dịch vụ điện tốn đám mây theo nhiều
thưởng khác nhau, đai rõ các chuẩn riêng cũng như cách thúc hoạt động khác nhau
Do đĩ, việc tích hợp các đảm mây dễ giải quyết một bài tốn lớn của khách hàng, vẫn cịn là một vấn dé khĩ khăn Chỉnh vì vậy, các nhà cung cấp dịch vụ đang cĩ xu
thưởng tích hợp các đám mây lại với nhau và đưa ra các chuẩn chung đẻ giải quyết
các bải tốn lớn của khách hảng
1.2.1 M6 hình kiên trúc
1.2.1.11hành phần
THai thành phan quan trong của kiến trúc điện tốn đám mây được biết đến là front
ond va back end.
Trang 13Front end la phan phia khách hàng dùng máy tính No bao gém hé thing mang cba khách hàng (hoặc máy tính) và các ửng, dụng dược sử dụng dễ truy cập vào dám mây thông qua giao điện người đảng có thế là một trình đuyệt web
Back end chính là đám mây, bao gồm các máy tính khác nhan, may chủ và các thiết
bị lưu trữ dữ liệu
1.2.1.2Mõ hình kiến trúc
Đối với mạng Internet như hiện nay thì các tổ chức đã được lập ra để quản lí và
cùng thông nhất với rhau về các giao thức, các mô hình Cúc Huốt bị hoại động;
trong Internet được thiết kế sao cho phủ hợp với mô hình điện toán đám mây Trong
điện toán đầm mây cũng hình thành nên mô hình cho chính nó Bao gồm các thành
phân sau
Thánh phần ứng dựng cúng cấp các dịch vụ phần mềm đến các tổ chúc cá nhân có nhu cầu sử dụng,
‘Thanh phân nên táng cung cấp các địch vụ cơ bản là các bộ công cụ đề phát triển,
thử nghiệm vả triển khai ứng dụng trên nên điện toán đám mây cho khách hàng
Thanh phân cơ sở hạ tẳng cung cấp các địch vụ máy chủ, hưu trữ đữ liệu, cơ sở đữ
liệu cũng như các công ou quân trị lài nguyên đó cho các tổ chức, cá nhân có nhụ cầu
1.2.2 Mô hình triển khai
Từ “dám mây” (cloud) xuất phát Lừ hình anh ruĩnh họa mạng Irterret đã được sử
dụng rộng rãi trong các hình vẽ về hệ thống mạng máy tính của giới CN'ET, Một
cách nôm na, điện toán đám rnây là mô hình điện toán Iatemet Tuy nhiên, khi mô
hinh Cloud Computing (CC) dn dịnh hình, các ưu diễm của nó đã được vận dụng
để áp dụng trong cáo mỗi trưởng có quy mô và phạm vi riêng, bình thành các mô
tình triển khai khác nhau
1.2.2.1DÁm mây “công cộng”
Trang 14Mô hình đầu tiên được nói đến khi đẻ cập tới CC chinh 1a m6 hinh Public Cloud Đây là mô hình mà hạ tầng CC được một tổ chức sỡ hữu và cung cấp dịch vụ rộng, rãi cho tắt cả các khách hàng thông qua ha tằng mạng Internet hoặc các mạng công,
cộng diện rộng Các ứng dụng khác nhau chia sẻ chung tải nguyên tính toán, mạng
và lưu trữ Do vậy, hạ tàng CC được tiết kế để đảm bảo cô lập vẻ dữ liêu giữa các khách hảng và tách biệt vẻ truy cập
Hình 1-2 Mô hình cloud'
Các dịch vụ Piblle Cloud hướng tới sẽ lượng Khách hang lon ign thuờng có rếng luc vé ha tang cao, đáp ứng nhu câu tính toản linh hoạt, đem lại chỉ phi thấp cho khách hảng Do đỏ khách hang ctia dich vu trén Public Cloud sé bao gom tat cả các tâng lớp mà khách hàng cả nhân và doanh nghiệp nhỏ sẽ được lợi thế trong việc dễ đàng tiếp cân các ứng dung công nghệ cap, chất lượng mà không phải đầu tư ban đầu, chỉ phí sử dụng thấp, linh hoạt
1.2.2.2ĐÐám mây: “doanh nghiệp
Đám mây doanh nghiệp (Private Cloud) là mô hình trong đó hạ tầng đám mây được
sở hữu bởi một tỏ chức và phục vụ cho người dùng của tôt chức đó Private Cloud
có thể được vận hành bởi một bên thứ ba vả hạ tầng đám mây có thể được đặt bên
trong hoặc bên ngoài tô chức sở hữu (tại bên thứ ba kiêm vận hành hoặc thậm chỉ là một bên thứ tư).
Trang 15
Private Cloud được các tỏ chức, doanh nghiệp lớn xây dựng cho mình nhằm khai
thác ưu điểm được các tổ chức, doanh nghiệp lớn xây dựng cho mình nhằm khai
thác ưu điểm về công nghệ vả khả năng quản trị của CC Với Private Cloud, các doanh nghiệp tôi ưu được hạ tầng TT của minh nâng cao hiệu quả sử dụng, quản lý trong cap phat va thu hỏi tải nguyên, qua đỏ giảm thời gian đưa sản phẩm sản xuất,
kinh doanh ra thị trường
1.2.2.3Dám may “chung”
Dam may chung (Community Cloud) la m6 hinh trong do ha tang dam may duge
chia sẽ bởi một số tô chức cho cộng đồng người dùng trong các tỏ chức đó Các tô
chức này do đặc thủ không tiếp cận với các dịch vu Public Cloud va chia sé chung
mét ha tang CC đề nâng cao hiệu qua dau tu va str dung
Trang 16Community Cloud
1.2.2.4Đám mây “lai”
Mô hình đám mây lai (Hybrid Cloud) là mỏ hình bao gồm hai hoặc nhiều hơn các
đám mây trên tích hợp với nhau Mô hình Hybrid Cloud cho phép chia sẻ hạ tâng
hoặc đáp ứng nhu cầu trao đổi dữ liệu
Hinh 1-3 Hybrid cloud
12.3 Đặc điểm của điện toán đám mây
Điện toán dam mây có các đặc điểm chính sau đây:
Trang 1712.4
Nhanh chóng cải thiện với người dùng có khả năng cưng cấp sẵn các lài
nguyên cơ sở hạ tâng công nghệ một cách nhanh chong va it ton kem
Chí phí dược giảm dáng kẻ và chỉ phí vốn dâu tư được chuyển sang hoạt
động khác của đoanh nghệp
Sự độc lập giữa thiết bị vả vị trí lam cho người dùng có thể truy cập hệ thống bằng cách sử đụng trình duyệt wcb mà không quan tam dén vi trí của họ hay thiết bị náo ma họ đang dùng, ví dụ như PC, mobile
Nhiều người sử dựng giúp chia sẻ tải nguyên và giá thánh, cho phép tập
trung hóa cơ sở hạ tầng, tận đụng hiệu quả các hệ thẳng,
Đô tín cậy được cải thiện
Phan phổi theo nhu cầu sử dụng,
Quan ly được hiệu suất hoạt đóng và các kiến trúc nhật quán, kết nội được dang là cầu trúc web service dễ giao tiếp hệ Hiống
Việc bảo mật được cải thiện nhờ váo tập trung hóa đữ liệu, các tài nguyên
chủ trọng báo mật, v.v nhưng cũng nâng cao mỗi quan tâm về
quyền điền khiển dit liệu nhạy cảm
Khả năng duy trì và ốn định
Các loại dịch vụ điện (oán đám mây
Dich vụ CC rất da dang và bao gốm tất cả các lớp dịch vụ diện toán tử cung cấp
xăng lực tính toán trên đưới máy chủ hiệu suất cao hay các rnáy chủ ảo, không gian
ke trữ dữ liệu, hay một hê điều hành một công cụ lập trình, hay một ứng dụng kế
Toán, Cáo dịch vụ cũng được phân loại kha da dạng, nhưng các mô hình dịch vụ
CC ph biển nhất có thẻ được phân thành 3 nhóm: Dịch vụ hạ tầng aaS), Dịch vụ
Tiển lãng (PaaS) va Dich vu phan mém (Saa3).
Trang 181.2.4.1Dich vu ha tang IaaS (Infrastructure as a Service)
Dich vụ IaaS cung cập dịch vụ cơ bản bao gồm năng lực tính toán, không gian lưu trữ, kết nổi mạng tới khách hàng Khách hàng (cá nhân hoặc tổ chức) có thẻ sử
dụng tài nguyên hạ tâng này đẻ đáp ứng nhu câu tính toản hoặc cải đặt ứng dụng
riêng cho người sử dụng Với dịch vụ này khách hảng làm chủ hệ điều hành, lưu trữ
và các ứng dụng do khách hàng cải đặt Khách hảng điển hình của dịch vụ laaS có
thể là mọi đổi tượng cần tới một máy tỉnh và tự cải đặt ứng dụng của mình
Ví dụ điển hình vẻ dịch vụ nảy là dịch vụ EC2 của Amazon Khách hàng có thẻ
đăng ký sử dụng một máy tỉnh ao tré dich vụ của Amazon vả lựa chọn một hệ thong
điều hành (ví dụ, Windows hoặc Linux) và tự cải đặt ứng dụng của mình
1.2.4.2Dịch vu nén tang PaaS (Platform as a Service)
Dich vu PaaS cung cấp nên tảng điện toán cho phép khách hảng phát triển các phần mềm, phục vụ nhu câu tính toán hoặc xây dựng thành dịch vụ trên nên tảng Cloud
đó Dịch vụ PaaS có thẻ được cung cấp dưới dạng các ứng dụng lớp giữa
(middleware), các ứng dụng chủ (application server) củng các công cụ lập trình với ngôn ngữ lập trình nhất định đề xây dựng ứng dụng Dịch vụ PaaS cũng có thể được
xây dựng riêng va cung cập cho khách hàng thông qua một API riêng Khách hảng,
xây dựng ứng dụng vả tương tác với hạ tầng CC thông qua API đỏ Ở mức PaaS, khách hảng không quản lý nên tảng Cloud hay các tài nguyên lớp như hệ điều hảnh,
lưu giữ ở lớp dưới Khách hàng điền hình của dịch vụ PaaS chỉnh là các nhà phát
triên ứng dung (ISV)
Trang 19Dich vu App Engine của Google là một dịch vụ PøaS điển hình, cho phép khách
hàng xây dựng các ứng, dụng web với mỗi trường chạy ứng dụng và phốt triển dựa
trên ngôn ngữ lập trình Java hoặc Dython
1.2.4.3Dịch vu phéin mém SaaS (Software as a Service}
Dich vy SaaS cung cấp các ưng đụng hoàn chính như một địch vụ theo yêu cầu cho
nhiều khách hàng với chỉ một phiên bản cài đặt Khách hàng lựa chọn ứng dụng phủ
hợp với nhú câu và sử dụng má không quan tầm tỏi hay bó công sức quản lý tái
=iguyên tính toán bên dưới
Dich vụ SaaS nỗi tiếng nhất phải kể dén Salesforce.com với các ứng đụng cho
doanh nghiệp mà nổi bật nhật là CRM Các ứng dụng SaaS cho người dùng cuối phổ biển là cdc dng dung office Online cia Microsoli hay Google Dous của Google
1.3 Vấn để bảo mật trong điện toán đám mây
1.3.1 Rủiro bảo mật của điện toán đám mây
Các môi đe dọa chia thành ba mục chính
-_ Các mỗi đe doa bảo mật truyền thông
- Cac méi de doa lién quan đến tính sẵn sàng của hệ thông
-_ Các mỗi đe đọa liên quan đến kiểm soát đữ liệu của bên thứ ba
1.3.1.1 Cúc mốt de dụa truyén thông:
Các hệ thông truyền thống thường gặp những môi de đọa khi kết nội Internet Tác động của các mỗi đe dọa truyền thông bị khuếch đại do số lượng lớn các tải nguyên
của điện toán đám mây và có thê ảnh hướng đến số lượng lớn người đùng Giới hạn
xơ hỗ giữa trách nhiệm của các nhà cúng cắp địch vụ điện toán đám mây và người
sử dụng cùng với những khó khán đề xác định chính xác nguyên nhân gây ra về
thêm vào mối quan tâm của người sử dụng điện toán đắm mây
Các mỗi đe dọa truyền thống bắt đầu từ vị trí người sử đụng, người ding phải bảo
vệ hạ tẳng được sử dụng dễ kết nối với diện toán đám mây và tương láo với các ứng
Trang 20dung chay trén cdc dam may Nhiém vụ này là khó khăn hơn bởi vì một số thành
phan cua ha tang này ở bên ngoài tường, lửa bảo vệ người sử dụng,
Các mỗi de dọa tiếp theo là liên quan dến việc xác thực và quả trình cáp phép Các
quy trình cho một cá nhân không mỏ rộng được cho doanh nghiệp Trong trường,
op nay truy cap dién loan dam may của các thành viên của ruột tổ chức phải được
*sắc thải" hóa; cá nhân khác nhau nên được chỉ định cấp độ khác biệt của đặc quyền
đựa trên vai trỏ của họ trong tổ chức Nó cũng không dé dé hợp nhất hoặc kết hợp
chính sách nội bộ và các bảo mật của một tổ chức với những, chỉnh sách bảo mật trén cloud
Các cuộc tấn công truyền thống gây ảnh hưởng tới các nhả cung cấp địch vụ điện toán đám mây Những tắn công thường gặp: từ chối dich vu (DDOS) tan công ngăn
căm người đừng truy cập vào các địch vụ điện loán đám mây, Phishing, SQI,
injection, hoặc cross-site scripting,
Các máy chủ điện toàn đảm mây lưu trữ nhiều máy áo vả nhiều ứng dung có thể chạy theo mỗi máy ảo Muli-teranecy kết hợp với lỗ hồng VMM có hể mỡ ra các kênh tân công mới cho người dùng có ý đồ xáu Xác định các con đường tiếp theo
tử kế tân công là khó khăn lớn trên môi trưởng điện toán dim may
1.3.1.2Tính sẵn sàng của các dịch vụ điện toán đám mây là mội mi quan tâm lớn
T,ỗi hệ thống, mất điện, và các thảm họa khác có thể tắt địch vụ đâm mây trong ruột
thời gian dài, khi một lỗi như vậy xảy ra có thể là nguyên nhân khiến các tác vụ phụ
thuộc vào đữ liệu đó hoạt động không chính xác
âm mây cũng có thể bị ảnh hưởng bồi hiện Lượng chuyển pha và các hiệu ứng
khác cụ thể cho các hệ thống phức tạp Một khia cạnh quan trọng, của tỉnh sẵn sàng,
là người dùng không thể yên tâm rằng một ứng dựng lưu trữ trên đám mây trá về đúng kết quả
1.3.1.3Kiâm soát của bên thứ ba:
Trang 21Tao Ta mG chudi cde le ngai gay ra béi su Urigu mink bach va su han ché nguci
dùng Vị dụ, một nhà cung cấp diện toán dâm mãy có thể phân quyển một số tài
neuyén từ một bên thứ ba cỏ mức độ tin tưởng đáng ngờ
Tư trữ dữ liệu đuy nhất trên đâm mây là sự mạo hiểm ciing tương tự như việc nhà cung cấp địch vụ dán mây hoạt động gián điệp gây ra các nguy liểm thực sự, Các điều khoăn nghĩa vụ hợp đồng thường đặt tắt cá trach nhiệm bảo mật đữ liệu cho
người sử dụng,
Sẽ rất khó cho một người sử đựng điện toàn đám mây đề chứng minh ring dit ligu
&u rninh bạch làm cho khả năng xác
Sự lạm dụng của điện toán đám mây đề cập đến khá năng thực hiện các hoạt
động bất chính từ các đám mây, ví đụ nhiều trường hợp sử cụng AWS hú ứng dụng dược hỗ trợ bởi IaaS dễ khởi đông các cuộc tấn công từ chối phân phỏi dịch
vụ hoặc phát tản thư rác và phần mềm độc hại Công nghệ chia sẻ xern xét các môi
de doa do multi-tenant duoc hã trợ bởi cổng nghệ ao hoa VMMS cé thé co 16 hing,
cho phép hệ diệu hành khách ảnh hướng dén sw an toan cua nén tang chia sé voi cae
may do khe
API khéng an toàn có thê không bảo vệ người sử dụng trong quá trình loạt các
hoạt động bắt đầu rừ xác thực và kiếm soát truy cập để theo đối và kiếm soát của
các ứng dụng trong thời gian chạy Các nhà cung cấp địch vụ điện toán đóm mmây
+không tiết lộ các tiêu chuẩn thuê mướn và các chính sách của họ đo đó, những rủi ro
của những ác ý nội bộ là không thể bỏ qua
TMẤt hoặc rủ rỉ dữ liệu là hai rồi ro với những hậu quả nặng nễ cho một cá nhân
ray một tô chức sử dụng, dịch vụ điện toán dám mây, Duy trì các bân sao của các dữ
liệu nằm bên ngoài, thường là không khả thú do khối lượng của đữ liệu Nêu chỉ lưu
trữ dữ liệu Hiên đám mây, sau đó đữ liệu nhạy cảm bị mốt trong quá trình đám may
sao chép dử liệu thất bại có thể gây hậu quá nghiềm trọng,
19
Trang 22Chiếm quyền điều khiển tải khoản hoặc dịch vụ là một môi đe dọa và người sử dụng điện toán đảm mây phải ý thức được vả bảo vệ, chồng lại tất cả các phương
pháp ăn cắp thông tin Cuối củng, rủi ro chưa đề cập đền lộ ra từ sự thiếu hiểu biết
hay đánh giả thấp những rủi ro của điện toán đám mây
Invoke the service
and get results monitor the cloud Control and
Cloud >
infrastructure _/ CloudSorvice Sonico-Cloud Mi
Request resources,
amd manage them
NG he dé xac dinh va phan loai cac cudc tan céng trong méi truéng điện toán đám mây sẽ được thảo luận Ba yêu tổ tham gia trong mô hình xem xét là: người sử
dung, dich vu va co sé ha tang điện toán đám mây, vả có sảu loại tân công cỏ thẻ Người dùng có thẻ bị tân công từ hai hướng, dịch vụ vả các đám mây Giả mạo
SSL, các cuộc tân công trên bộ nhớ cache của trình duyệt, hoặc các cuộc tân công,
lửa đão là ví dụ vẻ các cuộc tân công có nguồn góc tại dịch vụ Người sử dụng cũng
cỏ thê lả một nạn nhân của cuộc tắn công hoặc bắt nguồn tại các đảm mây hoặc lửa đão có nguồn gốc từ các hạ tầng điện toán dam may
Dich vụ có thẻ được đính kèm từ người sử dụng Tràn bộ dém, SQL injection, va
leo thang đặc quyên lả những loại phỏ biển của các cuộc tân công từ dịch vụ Dịch
20
Trang 23vụ này cũng có thê bị tấn céng boi co sé ba tang điện toán đám mây và điều mày cd
lẽ là đồng nghiệm trọng nhất của cuộc tân công Hạn chế quyền truy cập vào các nguồn tài nguyên, các cuộc tắn công đắc quyền liên quan đến sư biên dạng đữ liệu, tiêm chích hoạt động bỗ simg, chỉ là một vải trong số chiều dong có thể có của các cuộc tấn công có nguồn gốc tại các đảm mây
Cơ sở hạ tầng điện toán đám mây có thể bạ tắn công bởi người dùng má mục tiêu là
tệ thẳng điêu khiến điện toán đảm mây Các loại tân công đêu giống nhau một
người sử dụng chủ phối dói với bắt kỳ dịch vụ điện toán đám mây khác Hạ tầng
điện toàn đám mây cũng có thể lá mục tiểu của một dịch vụ yêu cầu một số lượng
quả nhiều tài nguyên và gây ra sự cạn kiệt của các nguồn tải ngtryên
1.3.2 Các vấn để bảo mật liên quan đến người sử dụng
Hầu như tắt cá các cuộc điều tra đều báo cáo rằng bảo mật là mỗi quan tam hang đầu cho người sử dụng điện Loan đám mây đang quen với việc có quyền kiểm soái dây đủ của tất cả các hề thống mà thông tin nhạy cảm dược lưu trữ và xử lý Người
sử dụng thường hoạt động trong một phạm vị an toản được bảo vệ bởi tường lửa
TBất chấp những mỗi de dọa tiểm ấm, người dùng phải tin vào những nhà cùng cấp dich vụ điện toán dâm mây nêu muốn hướng lợi từ những lợi ¡ch kinh tế đem lại
‘Day là một quá trình chuyên đổi khá khó khăn, nhưng quan trọng đối với tương lai của điện taán đâm mây Đề hỗ trợ quá trình chuyển đối nảy một số người cho rằng bảo mật trên điện toán đảm mây đang nằm trong tay của các chuyên gia, do đỏ
người đùng thậm chí còn được bảo vệ tết hơn so với khi họ chịu trách nhiệm với táo mài của chỉnh họ
1.3.2 1MỖi quan tâm chủ yẫu của người sử dụng là các truy cập trái phép thông tin
bí một và trộm cắp đữ liệu
Dữ liệu để bị tn thương trong lưu trữ hơn là trong khi nó được xử lý Dữ Hệu được
giữ lại ở thiết bị lưu trữ trong thời gian dài, trone khi nó tiếp xúc với các mỗi đe dọa khi được xử lý trong thời gian tương đổi ngắn Do đó, cần phải quan tâm sát sao đến vấn để an ninh của máy chủ lưu trữ vả trong khi truyền đữ liễu
Trang 24Điều này không có nghĩa là các mỗi đe dọa trong thời gian xử lý có thể được bỏ qua, các mỏi de dọa như vậy có thể bắt nguồn từ sai sót của hệ thông Ngoài ra còn
có nguy cơ truy cập trái phép và trộm cắp đữ liêu gây ra bởi giả mạo nhân viên của
nhà cung nắp dịch vụ Điện toán dam may (CSP - Cloud Service Provider), Vide
thuê và kiểm tra an ninh, chính sách của nhân viên CSP lả quả trình hoàn toàn
không rõ rang với người sử dụng và điều này biện mình cho mối quan tâm của
người ding đến các cuộc tắn công nội bộ
1.3.2.2MỖi quan tâm tiếp theo về vấn đề người dùng kiếm soái vòng đời của dữ
liệu
Hau như không thể xác định được đỡ liệu đã thục sự bị xóa khi người sử dụng xóa
dữ liệu Ngay cả khi nó đã bị xóa, không có gì đảm bảo rằng đã bị xóa hoàn toàn và
người sử dụng tiếp theo không thể phục hỏi đữ liệu Vẫn để mày cảng trầm trọng
hơn như các nhà cung cấp địch vụ diện toán dám mây dựa vào bân sao lưu liên tục
đề ngăn ngửa mắt dữ liệu ngẫu nhiên Cách sao lưu như vậy được thực hién ma
không gó sự đồng ý của người sử dụng hoặc họ không biết Trong lúc gu đữ liệu có thể bị mắt, vô tỉnh xóa, hoặc bị truy cập bởi một kẻ tấn công
1.3.2 3Sự thiêu chuẩn hóa
1.3.3 Dánh giá tác động riêng tư
Thời đại kỹ thuật số đã phải đối mặt với những thách thức đáng kế từ các nhà lập
pháp liên quan đến sự riêng tư rằnz các muối đe đọa mới nói lên Vĩ dụ, thông tín cá nhân tự nguyện chia sẽ, nhưng bị đành cắp từ các trang web dược cập quyền truy cập vào nó hoặc sử đụng sai có thế dẫn đến hành vi trậm cắp danh tinh
Mỗi lo ngại về quyền riêng tư khác nhau trong ba mô hình cung cập điện toán đám xuây và cũng phụ thuộc vào bói cảnh thực tế
Các khia cạnh chính của sự riêng tư lâ: việc thiếu kiếm soát người sử đụng, khả
năng sử dụng trái phép, phố biển đữ liệu, và giám sát
1.3.3.1 Việc thiêu kiểm soái người sử dụng
Trang 25
lê cập đến một thực tế là lấy việc kiểm soái dữ liệu người đùng làm trung lâm
không tương thích với việc sử dụng diện toán dám mây Một khi dữ liệu dược lưu
trữ trên các máy chủ của CSP những tốn thất của người sử đựng được kiểm soát
trên cáo vị trí chính xác, và trong môi số trường hợp có thể mất quyền Iruy cập vào
dữ liệu Ví dy, trong trường hợp của dịch vụ Giail của chủ sở hữu tài khoán không
có kiểm soát ở ơi đữ liệu được lưu trữ hoặc email cũ được hưa trữ như thế rào
trong một số bản sao lưu của các máy chủ
1.8.3.2 Sử dụng trái pháp các thông ri
ví dụ như nhằm mục tiều quâng cáo Không có phương tiện kỹ thuật để ngăn chặn
vide sit dung nay
1.3.3.3Giảm sát dữ liệu
Nguy có về gia công phần mềm trong đó các vận đề, ví dụ, làm thế nào để xác định
các nhà thâu phụ của một CSP, những quyền gì dói với các dữ liệu mả họ có, và
những quyền gi để có thê chuyển nhượng dữ liệu trong trường hep pha sản hoặc sắp
giảm sát có thể được dựa trên phát hiện xâm nhập hoặc có thể dựa vào đăng nhập và kiểm soát Việc đầu tiên lả dựa trên theo đối thời gian thực, thử bai là dựa trên chon
lọe ngoại tuyển
Thông tin sử đụng khi có sư tín trởng vào một thực thể không biết,
Các giấy chứng
nhận được ban hành bởi một người có thẩm quyền lùn cây và mô tả những đặc trưng
Trang 26
của thực thể bằng cách sử dụng giây chứng nhận Một chữ ký số là một giấy chứng,
nhận dược sử dụng trong nhiều ứng dụng phân tán
1.3.4.2Chính sách tà danh tiếng là hai cách đề xác định sự tin tưởng,
Chính sách tiết lộ các điều kiên để có dược sự tin tưởng, và những hành dòng khi xnột số điều kiện được đếp ứng Chỉnh sách đỏi hỏi việc xác minh théng tin Uy tin
là một chất lượng chỉ định cho một thưc thể dựa trên một lịch sử tương đối đài của
các tương tác hoặc có thể là những quan sát các thực thể Các khuyến cáo dựa trên quyết định tin hưởng được thực hiện bởi những người khác và lọc qua quan điểm của các tố chức đánh giá được sự tin tưởng,
1.3.5 Bảo mật hệ điều hank
Một hệ điều hành (O8) cho phép nhiều ứng dụng chia sẽ tài nguyên phần cứng của
nốt hệ thông vật lý tùy thuộc vào một lập hợp các chính sách Một chức năng quan
trọng của một hệ diều hành bảo vệ các ứng dụng chống lại một loạt các cuộc tấn công nguy hiểm như truy cập trải phép thông tim đặc quyền, sự xảo trộn mã thực thị,
và giã mạo Bây giờ các cuộc tân công như vậy có thẻ nhắm mục tiêu cã hệ thông
den người dùng như máy tính cá nhân, máy tỉnh báng, hoặc diện thoại thông minh
Dữ liệu đưa vào hệ thông có thể chứa mã độc hại, điều này có thể là trường hợp của một Java applet, hoặc đữ liệu được lây về bởi một trình duyệt từ một trang web độc
Trại,
1.8.5.1 Kiểm soái tray cập, sử dụng chứng thực, và chính sách sử dụng mã hoá là
tất cả các yêu tô an nình bắt buộc của hệ diều hành, Chính sách dầu tiên xác dịnh hệ diễu hành kiểm soát các truy cập dên các dối tượng,
hệ thống khác nhau như thể nào, thứ hai xác định cơ chế xác thực được sử dụng bởi
thệ điều hành dễ xác thực, và cuối cùng xác dịnh các cũ chế mã hoá dược sử đụng dễ
báo vệ dữ liệu Một điều kiện cần nhưng chưa đủ để bảo mật là các hệ thông con
được giao nhiệm vụ thục biện chức năng liền quan đến bão mật là chồng giã mạo và
không thể bị bỏ qua Hệ diễu hành nên giới hạn một ứng dụng vao mét miễn bảo xnật duy nhất
Trang 271.3.6 Bảo mật máy ảo
Các môi đe đọa lệnh dựa trên VM như sau:
Các mối de đọa dựa trên VMM
Sự thiểu thốn vé tai nguyên và từ chối địch vụ đối với một số máy ảo
Nguyên nhân có thể xáy ra: (a) cấu hình sai giỏi hạn tài nguyên cho một số
máy ảo, (b) một máy ảo lùa đảo với khả năng vượt qua giới hạn tài nguyên
được thiết lập trong VMM
'WM bên phía tân công: các cuộc lẫn công nguy hiểm trên một hoặc nhiều
VM béi một VM lừa dảo dưới cùng một VMM Nguyên nhân có thẻ xây ra: (a) thiểu sự tách biệt phù hợp cho lưu lượng dữ liệu giữa các VM, do cầu
các thiết bi kiểm
hinh sai cdc mang ao cu tri rong VMM (b) sit han chi
tra goi tin để xử lý lưu lượng truy cập tắc dộ cao, vị dụ, lưu lượng video (C)
sự hiện điện của các đối tượng máy áo được xây đựng từ ảnh của máy ảo
Không an toàn, ví dụ như, một ảnh của VM có một hệ điều hành khách mã
không có các bản vá lỗi mới nhất,
Cac cuộc tấn công trần bộ đệm
Các mỗi đe dọa dựa trên VÀ
Triển khai các VM giả mạo hoặc không an toàn; nguời dùng trái phép có thể
†ạo ra các trường hợp không an toàn từ máy ão hoặc có thẻ thịrc hiện các
thành đồng quản trị trái phép trêu VM hiện có Nguyên nhiên có thể xảy ra: cầu hình không dùng cách việc kiểm soát truy cập vào các nhiệm vụ quan ti
Ão như tạo phiên bản, ra mắt, đình chỉ hệ thẳng , kích hoạt lại
Sự hiện diện của VM không an toàn và VM giả mạo trong kho lưu trữ máy
do cia VM Nguyén nhân có thể xây ra: (a) thiêu sự kiểm soái truy cập vàn các kho lưu trữ mày áo của VM (b) thiếu cơ chế để xác minh tính toàn ven
của máy áo
1.3.7 Báo mật áo hoa
Trang 28“M61 trong uhiing de Link quan trọng nhất của ão hỏa là luu hoàn loàn trạng thải ede
„một hệ diều hành chạy trên một máy äo dược chụp bởi gác may 4o; trang thai nay
có thể được lưu trong một tập tín và sau đó các tập tín có thế được sao chép và chia
sở Có một số tác dong hữu Ích của việc này:
~ _ Khả năng hỗ lợ raö hình phân phối IaaS, trong mô hình nảy người dùng lựa chọn một máy áo phủ hợp với mỗi trường được sử dụng bởi cáo ứng dụng và sau đó upload và chạy cáo ứng đựng trên điện toán đám mây sử dựng máy ảo
nay
- Tăng độ lăn cậy, một hệ điều hành với tất íng dụng đang chạy dưới nó
có thể nhân rộng và chuyển sang một chế độ chờ trong trường hợp lỗi hệ
thống,
- Co ché don gian để thực hiện chỉnh sách quân lý tài nguyên
e_ Để cân bằng tải trọng của một hệ thông, một hệ điều hành và các ứng dựng chạy dưới nó có thể dược đi chuyển đến máy chủ khác khi lất
trên máy chú hiện nay vượt quả một mức cao
ø_ Giảm tiêu thụ điện năng của máy clrủ có thể được chuyên đến các
máy chủ khác và sau đẻ tắt hoặc thiệt lận ở chế độ chờ các máy chủ
- _ Cải thiện phòng chồng xâm nhập và phát hiện , trong một mỗi trường ão,
một bản sao có thể tìm kiếm theo các mẫu khi hệ thống hoạt động và phát hiện xâm nhập Các điều hành viên có thể chuyên sang chế độ chờ khi các sự
kiên đáng ngờ được phát hiện
- Khai thac log anoàn và chống xâm nhập : phát hiện xâm nhập có thế bị võ
Hiệu hồn và khai thác log có thể được sửa dỗi bởi một kế xâm nhập ô cấp hộ
điều hành khi các địch vụ được thực hiện tại lớp VMM / hypervisor , cac
dịch vụ khóng thể bị vô hiệu hóa hoặc sửa đổi Kgoài ra, VMMI có thể log
chỉ sự kiên quan tâm đẻ phân tich sau cuộc tân công
~_ Hiệu quả hơn vá lình hoạt kiểm thử phần mềm, thay vì số lượng rất lớn các
hệ thông chuyên dụng chạy dưới hệ điều hành khác nhau, phiên bán khác
nhau của mỗi hệ điều hành, và các bán vá lỗi khác nhau cho mỗi phiên ban,
26
Trang 29ao héa cho phép vô số các hệ điều hành chứa sẽ một số lượng nhỏ các hệ
thống vật lý
Nhưng ngoài những lợi ích trên nỏ cũng dân đến một loạt các hiệu ủng không mong, znuồn như giảm sút quản lý hệ thông và theo đổi trang thai:
-_ Số lượng các hệ thông vật lý trong kho của một tổ chức được giới hạn bởi
chí phí, không gian , tiêu thụ năng lượng , và hỗ trợ của con người Tạo ra
mét may 40 (VM) cudi cling dé sao chép một tập tin, do đó sự bùng nỗ của
số lượng máy ảo là thực tế của enÖc sống Giới hạn duy nhất cho số lượng,
máy ảo là số lượng không gian lưu trít có sẵn
~_ Thêm vào số lượng cũng là một khia cạnh của sự búng nỗ số lượng các ráy
áo Theø truyền thông, các tổ chức cải đặt và duy trí cùng một phiên bản của
hệ thông phản mềm Trong một môi trường Ao một tính đồng nhất như vậy
không thê được thi hành , do đó, các hệ diều hành khác nhau, phiên bản của
chúng, và tinh trạng của mỗi bản và sẽ rất đa dạng và không đồng nhất nảy
sẽ khiến các nhỏm liỗ lợ vật vã
~ Cô lẽ một trang những vẫn đẻ quan trọng nhất gây ra bởi ảo hóa có liên quan
dến vòng đời phần mềm , Giả định truyền thống là vòng dời phân mẻm là một đường thẳng, do đó việc quản lý bán và được dựa trên một tiến trình
chuyển tiếp đơn điện các mã hình thực hiện ảo ánh xạ tới một câu trúc cây
chứ không phải là một dường thẳng, thục sự, bất cử lúc nào trong, các may do
có thê được tạo ra và sau đỏ mỗi một trong số chúng có thể được cập nhật, bản vá lỗi khác nhau được cài đất, Vấn đề này có ý nghĩa nghiêm trọng về
bao mật nữnz chíng ta sé Lay ngay
1.8.7.1Hậu quả khi mội má ão bị nhiễm các tác nhân có hại
TMột số các máy áo có thể bị nhiễm không hoạt động vào thời điểm khi các biên
pháp dễ làm sạch các hệ thống nay dược thực hiện va sau dó, sau một thời aian,
thức đậy và lây nhiễm sang hệ thông khác; kịch bản có thể lấp lại chính nó và dam
‘bdo rằng bệnh sẽ kéo dài vô thời hạn Điều nà
trái ngược hoàn toàn với cách thức
được xứ lý trong mỗi trường thực, một khi có lây nhiễm phát hiện, hệ thống bị
y BỊ
Trang 30
Triển sẽ được cách ly và sau đó làm sạch; các hệ thông sau đó sẽ hoạt động bình
thường cho đến khi các bược tiếp theo của lầy nhiễm xây ra
Cac quan sát tổng, quát hơn là trong một môi trường, diện toàn truyền thông cỏ thể đạt được trạng thái Ổn định Trong trạng thái ấn định này tất cả các hệ thông này được dưa dến một trạng thái " mong muốn ", trong khi các trạng thái "khong mong
„muốn " , rạng thái khi một số hệ thông bị nhiễm virus hoặc hiển thị hành vị không,
mong muén, trong suết Trạng thái mong muốn này đạt bằng cách oài đặt phiên bản
mới nhất của phần mém hệ thống và sau đó áp dụng cho tất cả hệ thông các bản vá lỗi mới nhất lo sự thiểu kiểm soát , một môi trường ảo có thể không bao giờ
đạt được một trạng thái ổn định như vậy Trong một môi trường thực, bảo mật có
thể bị tấn bại khi một máy tỉnh xách tay bị nhiễm được kết nối với mạng được bão
về bởi tường lửa , hoặc khi mội virus được mang trên một phương tiện dĩ động,
hưng , không giống như một mỗi trường ão , hệ thông vẫn có thẻ đạt được một trạng thái én định
1.3.7.2Một tác dụng phụ của khả năng ghỉ trong một tập tin trạng thải của một máy"
áo là khả nẵng rollback lại rội máy Áo
Điều này sẽ mở rộng cảnh cửa cho một bình thức tốn thương gây ra bởi các sự kiện ghi lại trong bộ nhớ Nếu một hệ thông chạy hệ thống mat khdu S / KEY thí kẻ tấn công có thể chạy lại phiên bản và truy cập qua mật khẩu smiff được
“Thứ hai có liên quan đền các yêu cân của một giao thức mã hóa và thậm chí các
giao thức không mã hóa liên quan đến việc " freshness " của nguồn số ngần nhiên
sử dụng cho các khóa phiền và nonees Tình trạng này xây ra kh một máy ão dược
rollback tới trạng thái trước khi mật số ngẫu nhiên được tạo ra nhưng chưa được sử
Trang 31Mỗi hệ thống máy tính trong mạng là một thực thể duy nhat,, hodic dia chi MAC
duy nhất, tính duy nhất của dịa chỉ này dâm bão rằng khi một cả thể bị nhiễm hoặc
một hệ thông đốc hại có thể được xác định và sau đó làm sạch, đóng, hoặc bị tửừt
chối truy cập mạng Quả trình này bị phá vỡ bởi hệ thống ao hú máy äo được lạo ra
tự động ; thường xuyên, để tránh xung đột tên, địa chỉ MAC ngẫu nhiên duge gan cho một máy äo mới Hiệu ứng khác thảo luận tại mục 9.8 la phé bién may 40 VM
được chia sẻ bởi nhiều ngudi ding
1.3.7.4Khd nding dé dam bdo tinh bảo một của dữ liệu nhạy cảm là có mội phần
ninh bị ảnh hướng bới công nghệ áo hóa
Ảo hóa sẽ lâm suy yếu các nguyên tắc cơ bản raả thời gián đỡ liêu nhạy cảm dược
hm trữ trên bát kỳ hệ thông nên được giảm đến mức tối thiếu Đâu tiên , chủ sở hữu
tị hạn chế kiểm soát trên dữ liệu nhạy cảm được lưu trữ, có thẻ lây lan trên nhiều các máy chủ , và có thể dược dễ lại trên một số trong số họ vô thời hạn Để có thẻ rollback lai mét trang théi của một máy áo VMM, quả trinh nảy cho phép ké tấn
công truy cập dữ liệu nhạy cảm mà chủ sở hữu
có gắng hủy
1.3.8 Nguy cơ bảo mật bởi chia sẽ máy áo
Kê cả việc giả định khi một nhà cưng cấp địch vụ điện toán đâm mây là tin cậy, thì
có nhiều nguồn khác liên quan mà người sử dụng bộ qua, hoặc đánh giá thấp sự
nguy hiểm Một trong số đỏ dặc biệt quan trong với mô hình cung cấp điện toán
đám mây laaS, là chia sẻ máy ảo
Một bảo cáo nghiên cửu gắn đây về kết quả phân tích được thực trong vài tháng, từ
tháng 11 năm 2010 đến tháng 5 năm 2011 của hơn năm nghìn AMIx có sẵn thông
qua các danh mục công khai tại Amazon Nhiễu trong số những máy ảo dược phân tích cho phép người dùng phục hẳi Bile, phục hỗi các thông tin, các khóa riêng, hoặt các loại thông tin nhạy cám mà không cần nỗ lực nhiều khi sử dụng các công
cụ chuẩn Kết quá của nghiên cửu nảy đã được chia sẽ với của Đội ngũ bảo mật của
Amazon va hành động kịp thời để giàm mối de doa cho người ding AWS
Trang 321.8.8.TMi đe dọa khác được đặi ra boi cde thiéu sot cia cloud-inil script kéo thea
khi máu áo dược khởi dộng
Kịch bản nay dược cung cấp bởi Amazon sẽ sinh lại các host key, một máy chú
3SII sử dựng để xác định ban than, phần công khai của khóa nảy được sử dựng để xác thực raấy chủ Khi khỏa nay được chủa sẽ giữa một số hệ thông, thì các hệ thông này trở thánh dễ bị tổn thương với các cuộc tân cong man-in-the-middle Khi script
này không chạy, kẻ tấn công có thể sử đựng Nmap dé do cac khóa ssh phát hiện
trong những máy ảo AMI với các khóa thu được với Nmap Nghiên cứu báo cáo
rầng các tác giá đã có thể xác định nhiều hơn 2100 trường hợp theo kiểu này
1.3.8.2 Các kết nỗi không mong muẫn gây ra mội loạt de dọa nghiêm trọng dối tới
hệ thống
Kết nỗi ra ngoài cho phép một thực thể bên ngoái nhận được thông tia
Ví đụ: địa chỉ TP và các sự kiện được ghi lại bằng muột sysÌop daemon tc
trong thư mục var/log của một hệ thống Linux nhu vay théng tin có sẵn chỉ cho
người ding với quyền quản trị Kiểm tra phát hiện hai trường hợp Linux véi
dacmon syslog chuyển Hiếp ra một tác nhân bên ngoài thông lin về các sự kiện rửng ding nhập và yêu cầu dến một máy chủ web Một só các kết nổi không mong muốn:
là hợp lệ ví đụ: các kết nối đến một trang web cập nhật phần mầm liên cạnh đó là không thể phân biệt hợp lệ từ các kết nói độc hại
1.3.8 3Ntúi ro hảo mậi
thông tn trên máy áo chia sẽ Người tạo một AMI chia sẻ giả định một số rủi ro bão mật, khỏa riêng của mình, địa chỉ TP, ch sử trình đuyệt, lich sit shell, va ode lap tin bị xóa có thể được phục
thôi từ những máy ảo được công bê Một tác nhân có thể phục hỏi các khóa AWS API ma khéng có mật khâu bảo vệ sau đó các tác nhân có thế khởi động AMIs và
Trang 33'Một hướng lớn kháe cho một tác nhân có hại là phục hồi các khóa sah được luu trữ
trong các tập tin có tên là ¡d_đsa và ¡d_rsa Mặc dủ các khỏa ssh có thể dược bảo vệ bởi một mật khẩu nhưng phân lớn không có mật khâu
Phục hỏi địa chỉ TP của hệ thống khác thuộc sở hữu của cừng một người ding yêu
cầu tuy cập vào các lastlog, hoặc cơ sở dữ liệu lasib, lịch sử trình đuyệt Firefox và
cho plép thống kê xác định các vùng liên lạc của người sử dụng,
'Thông tin trên các tập tin lich sir tén ~history, ~/.bash_history, va ~/,sh_history chứa cáo dòng lịch sử lệnh và các thông tin nhận đạng Người sử dụng nên biết
xẳng, khú giao thức HTTP được sử dụng để chuyển thông tăm từ một người sử dụng, đến một trang web, các GITT request được lưu trữ trong các bản ghỉ của máy chủ web Mat khan và số thể tin đựng sử đụng thông qua một GET requtest có thế bị
khai thác bởi một tác nhân độc bại có thể tiếp cận bản ghi Khi ủy nhiệm Lừ xa,
chang hạn như mật khẩu quản lý DNS có sẵn sau đó một tác nhân độc hại có thể
chuyển hướng từ điểm đến ban đầu của nó vào hệ thông của riêng mình
1.3.8.4Phuc héi cdc tap tin bị xóa có chứa thông tin nhạy căm gây ra CÁC ngHy cơ"
khác cho nhà cung cap
Khi trên đĩa có chứa thông tin nhạy cảm bị ghỉ đè bởi một tập tin, phục hải các
thông tin nhạy căm là khỏ khăn hơn nhiều Để an toàn, người tạo máy áo ảnh nên sử dụng các tiện ích như shred, serub, zerofree hoặc wipe đề không thẻ phục hỏi thông tim nhạy cảm Nếu máy ảo được tạo ra với các khỏi các công cụ thảo luận ở phan dầu của phần này máy äo sẽ chứa khói của hệ thẳng tập tin dược đánh đâu là miễn
phí; khỏi như vậy có thể chứa thông tin từ cáo tập tin bị xóa Có thẻ phục hồi các sử
dụng tiện ích exundelete
1.3.9 Nguy cơ bảo mật gây ra bởi hệ điền hanh quan ly
Các nguy cơ có thể được khai thác gây ra bởi hệ điều hành quản lý:
-_ Từ chối thực hiện các bước cần thiết đề khỏi động máy ảo mới, một hành đông có thế được xem xét là một tân công từ chối địch vụ
31
Trang 34-_ Sửa đổi kemol hệ điều hành khách theo cách mà sẽ cho phép một bên thử bạ
theo dõi và kiểm soát việc thực hiện các ứng dụng dang chạy dưới mày áo
mới
- _ Lẻm suy yêu sự toàn vẹn của máy ảo mới bằng cách thiết lập các bảng trang sai và / hoặc thiết lập sai thanh ghi CPU ão
- _ Từ chối phát hành các mapping ngoài và truy cập vào bộ nhớ trong khi máy
áo mới đang chạy
Trang 35CHUONG2 XAC THUC DA NHAN TO TREN DIEN
TOAN DAM MAY
Trước hét ta bat dau tim biểu về xác thực hai nhân tổ liêu cloud computing dé c6
sau đó ta sẽ tìm hiểu chỉ tiết hơn vẻ các
thể có một cái nhìn tổng, quát vẻ xác tỉn
'phương pháp xác thực trên cloud computing để có thể hiểu rõ các điểm mạnh và
yêu của lừng phương pháp, qua đó có thể chọn được phương pháp và hưởng thực
biện áp dụng phủ hợp với hoán cảnh cho phép,
táo do người đó đưa ra hoặc về cái đỏ là sự thật
Xáo thực một dối Lượng còn có nghĩa là công nhận nguần gốc của dối lượng, trong, khi, xác thực một người thường bao gém việc thấm tra nhận dang cua ho
'Trong an toán thông tin máy tính nói chung và giao dịch ngân hàng điện tứ nói
riêng xác thực là một quy trình nhằm xác minh nhận đạng số (đigital identity) của
bên gửi thông tin (sendor) trong liên lạc trao đổi xử lý thông tin chẳng bạn như mót yêu câu đăng nhập Bên gửi cẩn phái xác thực có thể là một người sử dụng máy
tinh, ban thân một máy tính hoặc một phản mềm
'Việc xác thực thường phụ thuộc vào một hoặc nhiều yéu té xac thuc (authentication [actor) để mình chứng cụ thể
Những yếu Lỗ xác thực đành cho con người (người sử dụng) nói chúng có thể được
phân loại như sau:
-_ Những cái ma người sử dụng sở hữu bằm sinh, chẳng hạn như dẫu vân tay
hoặc mẫu đạng võng mạc mắt, chuỗi ADN, mẫu dạng giọng nói, chữ ký, tin
hiệu sinh diện đặc thủ do cơ thể sống tạo ra, hoặc những định danh sinh trắc
hoe (biometric identifier)
3
Trang 36~ Những cải người sử dụng cụ, chẳng hạn như chứng minh thư, chứng chỉ am: ninh (security token), chứng, chợ phần mềm (software token) hoặc diện thoại
di động
-_ Những gớ người sử dụng biết, chẳng hạn như mật khóu (password), mật ngữ
(pass phrase) hole mai sờ dink danh đờ nbin (personal identification number -
PIN)
Xõc thực lõ bước đầu Hiởn trong quõ trớnh sử dụng kết nối Hất kỹ tổ chức nỏo triển
*khai hở thừng thừng tin đều cón một kết nội đõng tin cậy cho hệ thống vỏ cõc ứng,
dụng Tạo ra mừi nghễn nhận điện vỏ đồng tin hiến ết với quón lý quyền, lỏ cơ bản
của nhận điện vỏ quản lý truy cập Quả trớnh sử dụng kết nụi cụ thể dược thực hiện
trong bồn bước:
Cõc quả trớnh chung cho tật cả cõc kết nổi
- BI: Bat dau tir may trạm lỏm việc vỏ xõc nhận người ding,
- B2: Cac mõy trạm kiểm tra quyền của người sử đựng vả kết nải người sử
cụng lới tải nguyởn của họ
Kết nối với ứng đụng
~_ B3: Người dỳng chạy một ứng dụng bảo mọi vỏ xõc nhận với ứng dụng nỏy
- 4: Cõc ứng đụng kiểm tra quyởn cửa người sử dụng vỏ kết nối người dụng
tới cõo giao dịch vỏ đữ liệu của họ
Xõc thực người dỏng lỏ một trong những diễm chợnh của quõ trớnh nỏy Xỏ thiết lập cõc thừng tin hệ thống để xõc nhận danh tỉnh của người dỳng vỏ liởn kết người sử đụng tới quyởn của minh
2.2 Xõc thực theo chợnh sõch
3
Trang 37khách hàng tạo ra ngữ cảnh và hành động như một phân của việc sử dựng quan sát
thực, và xác thực người tiêu dùng, Thiết bị của
được Bộ tập hợp đũ liệu thu thập dũ liệu và hành động từ các thiết bị của khách
hàng, và từ các nguồn phụ trợ (ví dụ như lịch trình được cung cấp bởi bên thứ ba}
Cơ chế xác thực có dược đữ liệu từ bộ tập hợp dữ liệu, và dữ liệu có thê truy cập trực tiếp từ các thiết bị của khách hang Nó quyết định xác thực dựa lrên đỡ liệu thu
thập đuợc và các chính sách xác thực Bộ xác thực người tiêu dùng cung cấp các
chính sách xác thực dựa trên yêu cầu truy cập người dúng cuỗi (ví đụ , yêu cầu truy cập trang web hoặc một yêu cầu thanh toán) Cuối củng, bộ xảo thực đáp lại yêu can của khách hàng dựa trên kết quả xác thục nó nhận được Hình trên thể hiện mối quan hệ giữa những đối tượng tham gia
Luỗng xác thực như sau: Trước khi bắt đầu xác thục , danh sách khách hàng xáo
thực là các yên cầu chứng thực Đổi với mỗi yêu câu, khách hàng cần xác thực sẽ
đăng kỷ một chính sảch với các công cụ xác thực chính sách bao gồm ít nhất ba phân: yêu cầu truy cập, các thông tin được thu thập từ thiết bị của khách hang hoặc
đữ liệu tống hợp cho yêu câu này truy cập, và một luật để tạo ra các kết quả xác
thực
Trong hoại động bình thường „ các Huế bị khách hàng định kỳ bảo cáo tổng hợp dữ
liệu Lữ liệu nảy sẽ được sử dụng đề theo dõi hành vị người dùng và hỗ trợ cáo yêu
cầu xác thực Luống xáo thực bắt đầu khí một nhận được yêu cản xác thực ( Yên