Sau đó chúng ta sẽ tiến hành đưa ra so sánh giữa các vấn đề được nêu ra trong các tài liệu đó và đưa ra kết quả của việc phân tích này.. Hầu hết các công ty IT lớn có liên quan đến điện
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
-
Nguyễn Trọng Điệp
TÌM HIỂU OPENSTACK VÀ CÁC VẤN ĐỀ AN NINH THÔNG TIN
LUẬN VĂN THẠC SĨ KỸ THUẬT
KỸ THUẬT MÁY TÍNH
NGƯỜI HƯỚNG DẪN KHOA HOC:
PGS.TS NGÔ HỒNG SƠN
Trang 2MỤC LỤC
MỤC LỤC 1
LỜI CẢM ƠN 3
DANH MỤC BẢNG BIỂU 4
DANH MỤC HÌNH ẢNH 5
TÓM TẮT LUẬN VĂN 7
MỞ ĐẦU 8
Chương 1 CÁC VẤN ĐỀ AN NINH ĐIỆN TOÁN ĐÁM MÂY 10
1.1 Những vấn đề an ninh được đưa ra bởi CSA 10
1.2 Các các vấn đề được đưa ra bởi ENISA 13
1.3 Các vấn đề an ninh được đưa ra bởi NIST 15
1.4 So sánh các vấn đề an ninh của CSA, ENISA, NIST 18
1.4.1 So sánh vấn đề chính sách, tổ chức và hợp pháp 18
1.4.2 Sự so sánh vấn đề kỹ thuật của CSA, ENISA, và NIST 20
1.5 Kết Luận 23
Chương 2 QUẢN LÝ ĐỊNH DANH, TRUY CẬP VÀ DỮ LIỆU TRONG OPENSTACK 24
2.1Quản lý định danh và truy cập 24
2.1.1 Identity Provisioning/Deprovisioning 24
2.1.2 Xác thực 26
2.2Điều khiển truy cập và ủy quyền 27
2.2.1Quyền của Reseller Admin 28
2.2.2Tính di động của dữ liệu ủy quyền 29
2.3Dữ liệu trong Openstack 29
Trang 32.3.1 Vị trí dữ liệu 29
2.3.2Sao lưu và phục hồi 31
2.3.3Xóa dữ liệu 32
2.4Kết Luận 32
Chương 3 Triển khai Openstack, phân tích các vấn đề an ninh 33
3.1Triển khai Openstack 33
3.1.1 Thông tin Lab 33
3.1.2 Các bước thực hiện 33
3.1.3 Cài đặt các thành phần Openstack 35
3.1.4 Sử dụng Openstack và chạy các dịch vụ 39
3.2 Phân tích các vấn đề an ninh trong Openstack và đưa ra giải pháp, khuyến nghị 44
3.2.1 Tấn công Injection 44
3.2.2 Lưu trữ mật khẩu và yêu cầu độ mạnh yếu 46
3.2.3 Vấn đề an ninh Token 50
3.2.4 Cô lập dữ liệu 56
3.3 Kết luận 59
KẾT LUẬN 61
TÀI LIỆU THAM KHẢO 62
PHỤ LỤC 64
Trang 4LỜI CẢM ƠN
Đầu tiên, tôi mu n gửi lời biết ơn chân thành tới PGS.TS Ngô Hồng Sơn, người trực tiếp hướng dẫn và tạo điều kiện cho tôi về thời gian, những sự gi p đ tận t nh về kiến thức, sự ch dẫn, định hướng và tài liệu tham khảo quý báu
Tiếp theo, tôi xin cảm ơn các thầy cô trong Viện Công Nghệ Thông Tin và Truyền Thông – Đại h c Bách khoa Hà Nội đ giảng dạy, truyền đạt kiến thức cho tôi trong su t thời gian qua
Tôi c ng xin cảm ơn gia đ nh, bạn b đ chia s , gi p đ tôi trong h c tập và thời gian thực hiện nghiên cứu đề tài này
Trong báo cáo này chắc chắn không tránh kh i những ch thiếu sót, tôi mong nhận được những lời góp ý, ch bảo t các thầy cô để có thể hoàn thiện đề tài của
m nh t t hơn
Trang 5DANH MỤC BẢNG BIỂU
Bảng 1 Các vấn đề an ninh được đưa ra bởi CSA 11
Bảng 2 Các vấn đề an ninh được đưa ra bởi ENISA 14
Bảng 3 Các vấn đề đưa ra bởi NIST 16
Bảng 4 So sánh các vấn đề an ninh bởi CSA, ENISA, NIST 19
Bảng 5 So sánh các vấn đề kỹ thuật CSA, ENISA và NIST 20
Trang 6DANH MỤC HÌNH ẢNH
Hình 1 Xác thực trong Openstack Object Storage 27
Hình 2 Quá trình lấy dữ liệu trong Openstack Object Storage 29
Hình 3 Mô hình Openstack 34
Hình 4 Cấu hình Ubuntu Server 34
Hình 5 Cấu hình mạng Ubuntu server 34
Hình 6 Tạo các user 35
Hình 7 Tạo các Databases 36
Hình 8 Cài đặt Keystone và tạo các user 36
Hình 9 Tạo các tenants 37
Hình 10 Tạo các role 37
Hình 11 Các image được upload lên Glance 37
Hình 12 Các thành phần của Nova 38
Hình 13 Danh sách các Block Storage trong Cinder 38
Hình 14 Các thành phần trong Neutron 38
Hình 15 Thông tin Swift 39
Hình 16 Đăng nhập vào Horizon 39
Hình 17 Upload image lên Glance 40
Hình 18 Thông tin mạng ngoài EXT 40
Hình 19 Thông tin mạng trong INT 41
Hình 20 Cấu hình Router 41
Hình 21 Topolopy mạng 42
Hình 22 Cấu hình Instance 42
Hình 23 Cấu hình security 43
Hình 24 Khởi chạy Instance Centos 7 43
Hình 25 Chạy dịch vụ Webserver 44
Hình 26 Phần mềm SQLMap 45
Hình 27 Kết quả kiểm tra Injection 46
Hình 28 Tệp cấu hình Swift 47
Trang 7Hình 29 Tạo user với mật khẩu 1 ký tự 48
Hình 30 Thêm kiểm tra mật khẩu 49
Hình 31 Mật khẩu không đạt yêu cầu 49
Hình 32 Chạy Reverse Proxy 51
Hình 33 Phần mềm OWASP WebScarab 51
Hình 34 Một Token sau khi đ m hóa MD5 52
Hình 35 Bảng giá trị và so sánh Tokens 53
Hình 36 Đồ thị các Tokens 53
Hình 37 Phần mềm Burp Sequencer 54
Hình 38 Kết quả sau khi phân tích 55
Hình 39 Biểu đồ bit token 55
Hình 40 UUID trong Keystone 56
Hình 41 Cấu hình mã hóa MD5 58
Hình 42 Trước khi thay đổi chức năng Md5 58
Hình 43 Sau khi thay đổi chức năng MD5 58
Hình 44 Giá trị Hash_Path_Prefix trong tệp cấu hình 59
Trang 8TÓM TẮT LUẬN VĂN
Điện toán đám mây là một xu hướng công nghệ trong lĩnh vực công nghệ thông tin với các giải pháp hạ tầng dành riêng cho tổ chức và hoặc giải pháp công cộng Mặc dù đ được triển khai rộng rãi song những rào cản lớn trong việc ứng dụng, triển khai vẫn đang còn tồn tại Bảo đảm an toàn thông tin là một trong s các vấn đề quan tr ng đó Openstack là một phần mềm m nguồn mở cho việc xây dựng các đám mây riêng và công cộng, được phát triển bởi NASA và Rackspace Hiện tại
có rất nhiều các công ty và tổ chức triển khai và sử dụng Openstack Do đó việc nghiên cứu, t m hiểu Openstack và các vấn đề an ninh thông tin được Openstack xử
lý ra sao đóng vai trò quan tr ng trong việc triển khai nền tảng này
Điện toán đám mây là một lĩnh vực rộng và vẫn đang phát triển do đó các tiêu chuẩn an ninh cho các dịch vụ điện toán mây vẫn trong quá tr nh phát triển Luận văn sẽ t m hiểu các vấn đề thông qua khảo sát các tài liệu về điện toán đám mây và danh sách các tổng hợp các vấn đề đó Tiếp theo luận văn sẽ đánh giá các vấn đề đó trong nền tảng Openstack Object Storage Các công việc cần làm là:
Nghiên cứu các tài liệu về an ninh điện toán đám mây của các tổ chức sử dụng, tổng hợp và phân tích các vấn đề chung an ninh điện toán đám mây
Triển khai mô h nh Openstack và một s ứng dụng trên đó
Phân tích các vấn đề an ninh điện toán đám mây trên Openstack và đưa ra các khuyến cáo
Trang 9MỞ ĐẦU
1 Lý do chọn đề tài
Hiện này điện toán đám mây nói chung và Openstack m nguồn mở nói riêng
đang rất phát triển và nhận được nhiều sự ch ý của các tập đoàn, công ty lớn trên
thế giới Bên cạnh việc triển khai phát triển th việc nghiên cứu phân tích các vấn đề
an ninh c ng rất quan tr ng Do vậy việc nghiên cứu, kiểm tra các vấn đề an ninh
thông tin trên Openstack cần được thực hiện nhằm củng c thêm Openstack c ng
như cảnh báo, khuyến nghị các công ty đang hoạt động với Openstack một các t t
hơn
2 Mục tiêu của đề tài
Đề tài tập trung nghiên cứu về các vấn đề an ninh thông tin trên Openstack
và đưa ra phương pháp xử lý nếu có các nguy cơ an ninh
Đề đạt được mục đích đó đề tài cần tập trung vào các mục sau:
T m hiểu và phân tích các tài liệu về an ninh đám mây , tổng hợp Các tài
liệu đó và tạo ra bảng các vấn đề an ninh cần kiểm tra
Triển khai Openstack
Phân tích sự vận hành của Openstack trên danh sách các vấn đề an ninh
và đưa ra khuyến cáo
3 Phương pháp nghiên cứu
Phân tích các tài liệu an ninh điện toán đám mây
Triển khai Openstack và thực hiện các bước kiểm thử black-box and
white-box
4 Kết quả đạt được
Qua phân tích, nghiên cứu luận văn đạt được những kết quả sau:
Phân tích và đưa ra được các vấn đề an ninh quan tr ng của điện toán
đám mây cần phải được kiểm tra trước khi triển khai vào thực tiễn
Triển khai thành công Openstack với một s mô h nh và dịch vụ trên
Openstack
Comment [SH1]: Cần có kết quả cụ thể việc của
m nh làm, không viết chung chung
Trang 10 Phân tích các vấn đề an ninh phổ biến trên Openstack và đưa ra các khuyến cao nhằm nâng cao an ninh, bảo mật
5 Bố cục luận văn
Luận văn được chia làm 3 chương như sau:
Chương 1: Các vấn đề an ninh điện toán đám mây
Chương này t m hiểu các tài liệu điện toán đám mây đưa ra các so sánh c ng như danh sách các vấn đề an ninh cần ch ý
Chương 2: Quản lý định danh, truy cập và dữ liệu trong Openstack
Chương này t m hiểu các vấn đề quản lý định danh, truy cập và quản lý dữ liệu trên Openstack (Openstack Object Storage) nhằm ch ra các vấn đề an ninh hiện hành
Chương 3: Triển khai Openstack, phân tích các vấn đề an ninh trên Openstack
Chương này sẽ triển khai các project của Openstack, sau đó phân tích thực tế các vấn đề an ninh được Openstack xử lý ra sao, đưa ra khuyến cáo
Trang 11Chương 1 CÁC VẤN ĐỀ AN NINH ĐIỆN TOÁN ĐÁM
Trong phần dưới đây, luận văn sẽ tr nh bày nội dung cơ bản các tài liệu của CSA, ENISA và NIST Sau đó chúng ta sẽ tiến hành đưa ra so sánh giữa các vấn đề được nêu ra trong các tài liệu đó và đưa ra kết quả của việc phân tích này
1.1 Những vấn đề an ninh được đưa ra bởi CSA
CSA là một tổ chức phi lợi nhuận được thành lập cu i năm 2008 sau khi có một sự khởi xướng nhằm đảm bảo an ninh điện toán và được đưa ra tại hội nghị an ninh thông tin [1] Hầu hết các công ty IT lớn có liên quan đến điện toán đám mây đều hợp tác và làm việc với các thành viên của CSA bao gồm Google, Microsoft, IBM, Salesfore.com, Vmware… [1]
Các vấn đề an ninh của CSA được đưa ra trong tài liệu "Security Guidance for Critical Areas of Focus in Cloud Computing" [4]
Tài liệu hướng dẫn này đầu tiên được viếtđưa ra các bước cần thiết cho việc một công ty đ sẵn sàng cho việc chuyển đổi sang dịch vụ Cloud hay chưa Bao gồm: Xác định và đánh giá các tài nguyên cho việc triển khai vào Cloud, ánh xạ các tài nguyên đến các mô h nh triển khai sẵn có, định ước tiềm năng các nhà cung cấp Cloud và phác h a dòng dữ liệu [4] Vấn đề an ninh sẽ được mô tả sau đây Sau m i miêu tả về các vấn đề an ninh, các khuyến nghị làm giảm bớt sẽ được đưa ra Các vấn đề an ninh được chia thành hai loại sau:
Trang 12 Quản lý: Mục 1 - 5
Vận hành: Mục 6 - 12
Bảng 1 Các vấn đề an ninh được đưa ra bởi CSA[1]
Dưới đây mà các mô tả ngắn về các vấn đề an ninh được đưa ra trong bảng 1
Mục 1 Governance and enterprise risk management - Quản lý rủi ro doanh nghiệp, làm việc với các tổ chức chính phủ về vấn đề an ninh thông tin Service Level Agreeements - SLA được đưa ra để đánh giá các thành phần an ninh được liệt
ra trong SLA và sẽ được thực thi Với quản lý rủi ro, không ch đánh giá nhà cung cấp dịch vụ Cloud mà còn phụ thuộc vào độ tin cậy của nhà cung cấp đó Bên cạnh
đó, nó c ng khuyến cáo rằng một phần của chi phí sử dụng điện toán đám mây được đầu tư vào việc đánh giá an ninh của các nhà cung cấp dịch vụ Cloud (CSP) [4] Mục 2 và 3 mô tả sự tuân thủ với các điều khoản và các vấn đề hợp pháp Mục 4 - Quản lý vòng vòng đời thông tin (Information Lifecycle Management) miêu tả nhiều vấn đề liên quan đến thao tác dữ liệu (tạo, lưu trữ, sử dụng, chia s ,
Trang 13lưu trữ và xóa) Phân chia và cô lập dữ liệu trong các mô trường Cloud sẽ được thảo luận tại đây Mục 5 - Thảo luận về việc việc di tr và tương tác (Portability and Interoperability) sẽ được đưa ra với những lý do rõ ràng cho việc thay đổi giữa các nhà cung cấp dịch vụ Cloud Nó c ng được tr nh bày rằng hiện nay điện toán đám mây rất thiếu các chuẩn tương tác, đó chính là tại sao việc chuyển đổi giữa các nhà cung cấp điện toán là không hề dễ dàng
Trong mục 6, các nhà nghiên cứu CSA thảo luận bên trong các vấn đề đe
d a, tính liên tục trong doanh nghiệp và phục hồi rủi ro Mục 7 - Hoạt động trung tâm dữ liệu - Data Center Operations thảo luận chính với các vấn đề để xem xét trong quá trính lựa ch n của nhà cung cấp dịch vụ Cloud và đề xuất chi trả cho việc thử nghiệm, phân chia, xử lý để dự đoán sự sẵn có và hiệu suất, quản lý cập nhật và
bộ phận h trợ Trong thảo luận tiếp theo ở mục 8, các nhà nghiên cứu t CSA đề xuất sự nhận thức phải có các công cụ cho sự phát hiện sự c , phân tích cách nhà phát triển sử dụng, liệu rằng có thể truy cập các tệp Log và lấy cái bản Snapshot của môi trường giả lập của khách hàng cho việc phân tích k m theo đó là xác nhận khả năng phục hồi lại trạng thái c trước khi xảy ra sự c
Trong mục 9 của bảng, an ninh phần mềm - Application Security nhấn mạnh vào sự thay đổi tới vòng đời phát triển phần mềm được giới thiệu khi sử dụng điện toán đám mây Các cảnh báo khác liên quan đến độ khó gia tăng trong quản lý cấu
h nh Đánh giá khả năng bị tấn công c ng được khuyến nghị Mục 10 - Trong thảo luận quản lý Key và m hóa, khuyến nghị mạnh mẽ để bảo mật sự tương tác giữa các Host cho dù là trong mạng nội bộ Cloud của nhà phát hành Giao thức hoạt động tương tác quản lý ch a khóa OASIS được nhắc đến như là một chuẩn được nổi lên cho quản lý Key trong Cloud Vấn đề 11 được đưa ra với sự cảnh báo rằng các nhà quản lý sẽ không thể hoạt động trong Cloud hiệu quả trong 1 thời gian dài mà không có một kế hoạch quản lý truy cập và nhận dạng t t
Cu i cùng, các vấn đề liên quan đến ảo hóa sẽ kết th c các thảo luận các vấn
đề an ninh được đưa ra bởi SCA
Trang 141.2 Các các vấn đề được đưa ra bởi ENISA
ENISA là cơ quan an ninh thông tin và mạng châu âu là một tổ chức có chức nhiệm vụ tăng cường khả năng cung cấp của các thành viên châu âu và các hiệp hội doanh nghiệp để ngăn chặn, hướng tới và phản hồi các vấn đề an ninh thông tin và mạng Internet [2] ENISA đ phát hành trong tháng 11-2009 tài liệu “Đánh giá rủi
ro an ninh điện toán đám mây” [5], phác thảo 2 vấn đề lợi ích an ninh và rủi ro an ninh của điện toán đám mây
Tài liệu này cho thấy các lợi ích rõ ràng của điện toán đám mây Sau đó là một mô tả về việc đánh giá rủi ro được thực hiện Theo như các kịch bản sự c có thể có thật và được ước lượng sự tác động tiêu cực đến doanh nghiệp, mức độ rủi ro
c ng được đánh giá như là một vấn đề Danh sách các vấn đề được theo dõi và bao gồm các rủi ro sẽ được ch rõ trong điện toán đám mây Các vấn đề sẽ dễ bị tấn công, đánh giá và một loạt các khuyến nghị sẽ được ch n để thảo luận trong tài liệu này
Rủi no an ninh liên quan đến điện toán đám mây được đưa ra trong bảng 2 Trái ngược với tài liệu được đưa ra bởi CSA [1] và NIST [3], các vấn đề an ninh được thảo luận trong tài liệu trong ENISA được nêu rõ rất chi tiết đó chính là tại sao
ch ng ta không chia ch ng thành các vấn đề nh hơn Như thấy trong bảng 2, tất cả các vấn đề được chia ra chính xác trong 3 mục lớn: Vấn đề tổ chức và chính sách, vấn đề kỹ thuật và các vấn đề pháp lý
Một mô tả cơ bản các vấn đề an ninh được đưa ra dưới đây
Trang 15Bảng 2 Các vấn đề an ninh được đưa ra bởi ENISA Khóa (Lock-in) ở mục 1 của bảng 2: Dữ liệu và vấn đề dịch vụ di động bắt đầu các vấn đề tổ chức và chính sách được đưa ra bởi ENISA Vấn đề di động được bàn luận trong ngữ cảnh của một mô h nh dịch vụ Cloud được sử dụng Sau đó các điểm về quản lý lý, sự tuân theo và các vấn đề gián tiếp t các khách hàng đang sử dụng cùng nhà cung cấp sẽ được thảo luận (Mục 4) Thử thách tính sẵn sàng có thể
là kết quả của các vấn đề bên trong các nhà cung cấp dịch vụ Cloud (Mục 5-6) hoặc các bên thứ 3 rằng tin cậy (Mục 7), kết th c là rủi ro tổ chức và chính sách được đưa ra bởi ENISA
Danh sách các vấn đề kỹ thuật (Mục 8-20) trong bảng 2 được bắt đầu với các
m i đe d a tính sẵn sàng t việc thiếu tài nguyên (Mục 8) L i cơ chế cho đến cô lập các nguồn được chia s giữa các khách hàng được bắt đầu nói đến ở mục 9 Bên trong các m i đe d a được đưa ra ở mục 10, một vài rủi ro được đưa ra rằng có thể
Trang 16cho vào các nhóm vấn đề rộng hơn Ví dụ: Sự thương thảo quản lý (Mục 11) và bộ máy dịch vụ thương thảo sẽ làm việc với an ninh phần mềm, các phần tổn thương trong phần mềm được sử dụng cho việc cung cấp dịch vụ Cloud Hai m i đe d a
gi ng nhau nói đến sự ngăn chặn dữ liệu mạng, cả hai đều trong cơ sở hạ tầng của nhà cung cấp dịch vụ (Mục 12) và trên đường dẫn giữa khách hàng và nhà cung cấp Cloud (Mục 13) Các vấn đề liên quan đến sự an toàn khi xóa dữ liệu trên tất cả các Storage (Mục 14) Các m i đe d a t ch i dịch vụ c ng được nói đến với hai rủi ro,
t một cuộc tấn công đến nguyên nhân của các vấn đề tính sẵn sàng (Mục 15) được chia ra t một trường hợp khi mà nguồn dữ liệu tăng cao t một yêu cầu dịch vụ nguy hiểm có thể tăng giá thành của dịch vụ Cloud cho một khách hang Như vậy
có sự tác động kinh tế tiêu cực trong chính ngành của nó (Mục 16) Các vấn đề kỹ thuật khác được đ i phó với các vấn đề quản lý m hóa (Mục 17) gồm: Mạng nguy hiểm quét bên trong đến các cơ sở hạ tầng Cloud (Mục 18), n lực của khách hàng không đủ để an toàn khôi trường thực thi (Mục 20), danh sách các vấn đề hợp pháp (Mục 21-24) bắt đầu với việc các phương thức cho đến phản hồi và quá tr nh khám phá (Mục 21) Ba vấn đề khác đ i phó với việc dính líu, lôi kéo dữ liệu khác nhau như là sự tuân theo nơi lưu trữ dữ liệu (Mục 22), tuân thủ bảo vệ dữ liệu (Mục 23)
và các rủi ro t việc không có sự hiểu biết chính xác khi dữ liệu được lưu trữ trên Cloud
1.3 Các vấn đề an ninh được đưa ra bởi NIST
NIST National Institute of Standards and Technology [3] - Viện công nghệ
và tiêu chuẩn đ có tài liệu với sự hướng dẫn cho an ninh và bảo mật trong điện toán đám mây Với yêu cầu để đáp ứng nhu cầu của các nhà thông tin đứng đầu nước Mỹ cho việc tăng cường áp dụng dịch vụ Cloud Bản nháp của tài liệu hướng dẫn an ninh và bảo mật trong điện toán đám mây công cộng được đưa ra vào tháng 1/2011 và trong 1 tháng đ cho phép các ý kiến và gợi ý t cộng đồng [8] Để cho thuận tiện thảo luận về điện toán đám mây, một Website tương tác đ được tạo ra bởi NIST [7]
Trang 17Mục đích của tài liệu hướng dẫn này là mang đến một cái nh n về điện toán đám mây công cộng và các thử thách an ninh, bảo mật liên quan NIST cho rằng các
tổ chức lớn đ có mức độ điều khiển t t cho mô h nh triển khai Cloud riêng, đó là tại sao tài liệu này tập trung vào các vấn đề an ninh cho điện toán đám mây công cộng
Tài liệu này đưa ra một cái nh n về dịch vụ Cloud, thảo luận những mặt tích cực và không tích cực của mô h nh Cloud t các quan điểm an ninh, các vấn đề bảo mật và an ninh chính được phác thảo Sau đó cung cấp các khuyến nghị trên dữ diệu
m nguồn mở và ứng dụng đến các nhà cung cấp dịch vụ
Trong phần này ch ng ra sẽ nói đến các vấn đề an ninh được đưa ra bởi NIST Trái ngược với các tài liệu đ được thảo luận khác t CSA và ENISA, NIST không tạo các danh mục chính của các vấn đề an ninh Tuy nhiên m i phần của 9 mục, các vấn đề được nhận định có nhiều mục con liên quan đến, các tài liệu khác thường ch định rõ Một bảng tổng hợp các vấn đền được đưa ra bởi NIST được mô
tả dưới đây
Bảng 3 Các vấn đề đưa ra bởi NIST
Trang 18Một mô tả ngắn về các vấn đề an ninh trong bảng trên được mô tả dưới đây Với thông tin đầy đủ, ch ng ta có thể tham khảo bản chính thức của NIST Vấn đề 1
và 2 trong bảng 3 đ i phó với sự quản lý, tính tuân thủ và kiểm toán Sự miêu tả của
độ tin tưởng (Mục 3) bao gồm rất nhiều các chủ đề, bao gồm các vấn đề sau đây:
Các m i đe d a bên trong, t cả người dùng và các khách hàng chung một nhà cung cấp dịch vụ, bảo tr quyền sở hữu dữ liệu và tính đ ng đắn trên tất cả các dữ liệu trên Cloud
Sự đánh giá của đ i tượng trên sự tin tưởng của các nhà cung cấp dịch
và 4.2 cho thấy sự lo lắng các luồng dữ liệu qua các mạng ảo sẽ có thể không thấy được đến các công cụ an ninh mạng truyền th ng như tường lửa, hệ th ng phát hiện xâm phạm…Việc mà sẽ đảm bảo sự phát triển riêng rẽ của các công cụ chuyên cho việc giám sát mạng ảo Các Images máy ảo và dữ liệu về dịch vụ Cloud của khách hàng có thể c ng bao gồm các dữ liệu có giá trị cho việc tấn công và do đó yêu cầu
sự bảo vệ đầy đủ (Mục 4.3) Sự bảo vệ ở phía người dùng (Mục 4.4) c ng thảo luận vấn đề an ninh Web và sự bảo vệ ở phía máy chủ (Mục 4.5) đ i phó với vấn đề an ninh phần mềm và máy chủ Bên cạnh đó, sự ngăn chặn của việc thiếu sót giữa các
cơ sở hạ tầng, trong trường hợp khi mô h nh lai của sự phát triển Cloud được sử dụng Nhận dạng và quản lý truy cập (Mục 5) tập trung vào việc sử dụng của SAML cho việc xác thực, XACML cho việc quản lý truy cập Cô lập phần mềm (Mục 6) thảo luận đến các sự đe d a liên quan đến hợp đồng cho thuê Bảo vệ dữ liệu (Mục 7) thảo luận đến sự khác nhau giữa các mô hình Multi-Tenant, nơi dữ liệu
Trang 19t các khách hàng được trộn lẫn trong một kho dữ liệu đơn và mô h nh instance nơi m i khách hàng được sử dụng các kho dữ liệu riêng và có điều khiển quản trị trên nó Sau cùng sự phát hiện an toàn của dữ liệu được thảo luận tại mục 7.2 Trong phần thảo luận sự sẵn sàng, sự ch ý của luận văn được đưa các m i đe
Multi-d a gián tiếp t chia s các nhà cung cấp Multi-dịch vụ gi ng nhau với một tổ chức rằng
có tính di động cao trở thành mục tiêu tấn công DDOS [Mục 8.3] Như hậu quả của Multi-Tenancy có thể tấn công trong vấn đề sẵn sàng cho dịch vụ của chính m nh
Cu i cùng vấn đề 9 đ i phó với các phản hồi sự c
1.4 So sánh các vấn đề an ninh của CSA, ENISA, NIST
Trong phần này ch ng ta đưa ra một so sánh giữa các vấn đề an ninh được ra trong các tài liệu phân tích của CSA, ENISA và NIST Tất cả những vấn đề được biên soạn lại sau khi nghiên cứu xong các tài liệu bên trên
T sự phân cấp vào trong các vấn đề hoạt động, kỹ thuật và hợp pháp t tài liệu ENISA, ch ng ta sẽ phân chia cuộc thảo luận các vấn đề liên quan an ninh vào trong 2 phần: Các vấn đề chính sách, tổ chức, hợp pháp và các vấn đề kỹ thuật
Trang 20Bảng 4 So sánh các vấn đề an ninh bởi CSA, ENISA, NIST[32]
Luận văn bắt đầu các vấn đề chính sách, tổ chức và hợp pháp với việc quản trị và quản lý rủi ro (Mục 1) sẽ đ i phó với các chính sách, quá tr nh và thủ tục để bảo tr an ninh thông tin
Sự tuân thủ (Mục 2) với các quy định, luật chính th ng (Mục 2.1), c ng như thủ tục kiểm toán thích hợp được theo dõi trong danh sách Kể t khi dịch vụ Cloud liên quan đến việc lưu trữ tại nhiều điểm Một trường hợp là nơi thông tin nhạy cảm được lưu trữ trên Cloud rời kh i biên giới vật lý của một qu c gia và được sao chép đến những Server trong một qu c gia khác là có thể, nó có thể là một vi phạm trong yêu cầu của sự tuân thủ vị trí dữ liệu Cho dù không xác định trực tiếp như một rủi
ro theo như ENISA, thảo luận về vị trí dữ liệu vẫn được đưa ra trong tài liệu ENISA sau đó
Một đề tài khác trong danh sách của vấn đề chính sách, tổ chức và hợp pháp liên quan đến sự quản hồi, được theo dõi bởi các m i đe d a bên trong (Mục 4) Có hai vấn đề được nhắc đến trong toàn bộ các tài liệu, nó c ng là trường hợp cho hầu hết các vấn đề khác bao gồm báo cáo sự c (Mục 6), quản lý bản vá (Mục 7) và đánh giá của các nhà cung cấp dịch vụ đến trách nhiệm khai báo (Mục 8) Sự khác nhau duy nhất ch ng ta thấy được giữa các tài liệu này liên quan đến việc xử lý dữ
Trang 21liệu của khách hàng (Mục 5.1) Trong khi CSA và ENISA nhắc đến việc bảo vệ dữ liệu thuộc về khách hàng, th ch duy nhất NIST nhấn mạnh sự cần thiết của việc bảo vệ thích hợp dữ liệu của chính khách hàng Vấn đề xử lý dữ liệu khác bảo gồm
sở hữu trí tuệ (Mục 5.2) và tính sẵn sàng dữ liệu cho phân tích được nhắc đến trong tất cả các tài liệu nguyên cứu
Tổng hợp kết quả đạt được t sự so sánh các vấn đề chính sách, tổ chức và hợp pháp được thảo luận trong các tài liệu nguyên cứu Luận văn đ ch ra một sự khác nhau trong việc bảo vệ dữ liệu về khách hàng
1.4.2 Sự so sánh vấn đề kỹ thuật của CSA, ENISA, và NIST
Trong mục này ch ng ta sẽ có cái nh n so sánh về các vấn đề kỹ thuật được đưa ra trong các tài liệu của CSA, ENISA, NIST Kết quả của việc so sánh này được đưa ra trong bảng 5 dưới đây
Bảng 5 So sánh các vấn đề kỹ thuật CSA, ENISA và NIST[32]
Trang 22Tấn công (Mục 1.3) và các m i đe d a t việc chuyển dữ liệu (Mục 1.4), sự thiếu sót được gây ra bởi phần cứng hoặc l i phương tiện, thiên tai và được thảo luận trong tất cả các tài liệu ch ng ra đ phân tích Sự cạn kiệt tài nguyên (Mục 1.2) có thể xảy ra khi nhà cung cấp dịch vụ Cloud không dự đoán tương ứng bao nhiêu nguồn tài nguyên cung cấp có thể được hoàn thành tự động Tuy nhiên như CSA cảnh báo: Lý thuyết điện toán đám mây vẫn còn hơi vượt quá thực tế của nó, nhiều khách hàng đưa ra giả định không chính xác về mức độ tự động hóa thực sự Trong su t quá tr nh phân tích ch ng ta phát hiện rằng tài liệu NIST không nhắc vấn đề dự phòng tài nguyên các các thảo luận Tấn công dịch vụ t ch i (Mục 1.3)
là một đe d a khác đến tính sẵn sàng, mà được đưa ra trong tài liệu ENISA và NIST những không được đưa ra bởi CSA Bên cạnh đó trong tài liệu ENISA, một loại tấn công Ddos được miêu tả khi các yêu cầu độc ác được sử dụng không để gây ra vấn
đề sẵn có mà làm tăng chi phí dịch vụ trong trường hợp thanh toán phụ thuộc vào s các lần yêu cầu Cu i cùng các m i đe d a bên trong t các khách hàng khác sử dụng chung nhà cung cấp dịch vụ được xem xét trong cả 3 tài liệu
Vấn đề di dộng (Mục 2) là vấn đề tiếp tục trong danh sách các vấn đề kỹ thuật của ch ng ta Khách hàng có thể quyết định để chuyển sang một nhà cung cấp khác bởi nhiều lý do Ví dụ là việc tăng chi phí, giảm chất lượng hoặc ch là sự phá sản của nhà cung cấp dịch vụ hiện hành Dĩ nhiên, các câu h i tính di động được xem xét rất nhiều với các mô h nh dịch vụ Cloud sử dụng (SaaS, PaaS, Iaas) Để có thể chuyển giao dữ liệu và ứng dụng đến nhà cung cấp khác, khách hàng phải cần một cấp độ đủ của dữ liệu (Mục 2.1) và tính di động ứng dụng (Mục 2.3) Trong trường hợp đề nghị dịch vụ IaaS, tính di động của ảnh VM (Mục 2.2) nên được xem xét t t hơn, kể t khi một s nhà cung cấp sử dụng phần mở rộng không tuân thủ đến các ảnh VM Theo như đánh giá của chung ra về tài liệu của CSA, ENISA, NIST, ch ng ta có thể kết luận rằng NIST không phát triển vấn đề tính di động: Tính di động ứng dụng và dữ liệu được nhắc tới trong 1 câu trong su t thảo luận của
sự bảo vệ dữ liệu Tính di động của ảnh VM không được đề cập trong tài liệu NIST nào cả
Trang 23Quản lý dữ liệu là phần tiếp theo ch ng ta có cái nh n trong các vấn đề kỹ thuật liên quan đến điện toán đám mây Tầm quan tr ng của cô lập dữ liệu trong mô trường đa khách hàng (Mục 3.1) và an toàn xóa dữ liệu (Mục 3.3) được thảo luận trong tất cả các tài liệu được phân tích Vấn đề sao lưu và khôi phục được đưa ra toàn diện nhất của CSA, sự quan trong của m hóa dữ liệu trong sao lưu và an toàn xóa dữ liệu trong các bản sao chép lưu trữ được đưa lên mức cao M hóa dữ liệu trong khi truyền, dữ liệu rảnh và dữ liệu sao lưu (Mục 3.4): Quản lý Key, bảo gồm tạo, lưu trữ, sao lưu, phục hồi và thẩm định tính toàn vẹn kết th c các vấn đề quản
lý dữ liệu của ch ng ta và được miêu tả trong tất cả các tài liệu
Trong nhận dạng và quản lý truy cập (Mục 4), ch ng ta lựa ch n các mục con để xem xét: Nhận dạng Provisioning/Deprovisioning (Mục 4.1), nhận dạng Federation (Mục 4.2), xác thực, ủy quyền và điểu khiển truy cập Trong khi so sánh các tài liệu khác nhau ch ng ta thấy rằng tự động nhận dạng provisioning không được bạn luận trong tài liệu NIST, bên cạnh luận văn c ng cho thấy rằng trong tài liệu ENISA, vấn
đề nhận dạng và quản lý truy cập được thảo luận trong phần bảo hiểm thông tin Vấn đề tiếp theo tập trung vào an ninh ứng dụng (Mục 5), bao gồm các mục nh sau đây: Client (Mục 5.1) và bảo vệ máy chủ (Mục 5.2), bảo vệ ảnh VM (Mục 5.3) cho
mô h nh IasS và bảo vệ tệp tin Log Thông tin được lưu trong Log tệp tin có thể chưa các thông tin nhạy cảm đó là tại sao nó được khuyến nghị để trả tiền cho việc quản lý các tệp tin đó, t khi các thông tin được lưu trữ, có thể thuộc về nhiều khách hàng chia s nguồn tài nguyên của một nhà cung cấp dịch vụ Sự phân tích của
ch ng ta cho thấy các vấn đề an ninh ứng dụng được bàn luận ở tất cả các tài liệu Tuy nhiên các vấn đề liên quan đến quản lý tệp tin log th không có trong tài liệu của NIST
Các vấn đề liên quan đến ảo hóa sẽ kết th c danh sách các vấn đề kỹ thuật liên quan đến điện toán đám mây Sự quan tr ng của việc bảo vệ Hypervisor của hệ
th ng hoạt động khách trong trường hợp khi dịch vụ Iaas được sử dụng (Mục 6.2)
và vấn đề bảo vệ mạng ảo được hướng tới trong tất cả các tài liệu để tổng hợp kết quả đạt được t việc so sánh các vấn đề kỹ thuật trong tài liệu, sự khác nhau được
Trang 24tìm thấy trong các vấn đề sau đây: Thiếu th n tài nguyên (Mục 1.2), m i đe d a tính sẵn sàng t việc tấn công DDOS (Mục 1.3), tính di động ảnh VM (Mục 2.2), nhận dạng provisoning/deprovisioning và bảo vệ log tệp tin
Tiếp theo đó dựa vào các vấn đề an ninh được đưa ra bởi 3 tổ chức, luận văn
đ so sánh các vấn đề đó, phân tích các vấn đề chung giữa các tổ chức k m theo các vấn đề khác nhau T đó luận văn ch ra được các vấn đề an ninh cấp thiết cần được phân tích, nghiên cứu áp dụng cho Openstack Qua đó xác định các vấn đề sẽ được nghiên cứu trong Openstack và sẽ thực hiện trong chương tiếp theo
Trang 25Chương 2 QUẢN LÝ ĐỊNH DANH, TRUY CẬP VÀ DỮ LIỆU TRONG OPENSTACK
Trong chương này ch ng ta sẽ đi vào quá trình triển khai sự quản lý truy cập, định danh và dữ liệu trong thành phần Openstack Object Storage của Openstack Trong quá tr nh nghiên cứu các vấn đề an ninh trong chương trước, ch ng ta đ t m
ra những vấn đề sẽ được bàn luận liên quan đến quản lý truy cập, định danh và dữ liệu
2.1 Quản lý định danh và truy cập
2.1.1 Identity Provisioning/Deprovisioning
User Provisioning là quá tr nh đăng ký các người dùng mới vào trong hệ
th ng Deprovisioning là quá tr nh ngược lại của Provisioning đó là quá tr nh xóa người dùng ra kh i hệ th ng Trong quá tr nh nghiên cứu các vấn đề an ninh liên quan đến điện toán đám mây, ch ng ta đ nhận thấy sự cần thiết của nhiệm vụ quản
lý người dùng một cách tự động Trước khi thảo luận và quản lý định danh, ch ng
ra cần phải phân tích xác thực, ủy quyền trong Openstack Object Storage
Như trong các tài liệu về Openstack Storage, hệ th ng xác thực ủy quyền là một hệ th ng rời và không phụ thuộc vào chính bản thân các Project Đến nay có 3
hệ th ng triển khai được đưa ra: Tempauth (Devauth), Swauth and Keystone Sự khác nhau giữa các hệ th ng này là nơi các dữ liệu được lưu trữ và mục đích triển khai Openstack
Tempauth sử dụng cơ sở dữ liệu SQLite như một nơi lưu trữ thông tin người dùng SQLite là một hệ quản trị cơ sở dữ liệu khá nhẹ, nó lưu trữ cơ sở dữ liệu trong một tập tin đa nền tảng duy nhất trên ổ cứng Giữa những lợi ích của lưu trữ dữ liệu xác thực trong SQLite th nổi hơn cả là tính di động của dữ liệu Đơn giản như là chuyển người dùng t Server này sang Server khác th ch ng ra ch cần sao chép một tệp tin của SQLite Tuy nhiên, độ tin cậy trong SQLite là vấn đề về khả năng
mở rộng SQLite cho phép khả năng đ c cùng l c nhiều t tập tin cơ sở dữ liệu nhưng một l c ch một được phép ghi lên Trong thực tế, nó có nghĩa là sử dụng
Trang 26Tempauth trong một hệ th ng nơi mà có người dùng phải đăng ký cùng l c có thể xảy ra sự giảm hiệu năng đáng kể Dù cho vẫn còn vấn đề về khả năng mở rộng th Tempauth vẫn được sử dụng là hệ th ng xác thực trong Openstack cho các nhà phát triển Trong tài liệu quản trị Openstack Obejct Storage mô tả rất ít về Tempauth, đó chính là tại sao ch ng ta cần phải nghiên cứu nó trong các vấn đề an ninh Openstack Không gi ng như Tempauth, Swauth là một hệ th ng xác thực và ủy quyền
có khả năng co gi n t t Nó được sử dụng trong chính Openstack Object Storage như là một nơi lưu trữ dữ liệu người dùng Để sử dụng Swauth th một tài khoản dành riêng được tạo ra trên một cụm Openstack Object Storage Thông tin người dùng được lưu trữ dưới dạng dữ liệu m hóa JSON Nó c ng chính là Object của Openstack Object Storage
Keystone là hệ th ng riêng rẽ mới nhất được áp dụng cho các phiên bản gần đây Nó c ng như Tempauth là sử dụng cơ sở dữ liệu để lưu trữ thông tin người dùng Tuy nhiên nó có nhiều tùy ch n cơ sở dữ liệu như SQL, SQLite, Mariadb…
do đó có thể ch n các cơ sở dữ liệu m nguồn mở cho phép mở rộng tính năng c ng như làm giảm các vấn đề nhược điểm của SQLite
User Provisioning/Deprovisioning trong Openstack Object Storage sử dụng tính vai trò Tuy nhiên các tài liệu về Openstack có rất ít thông tin về các vai trò hiện tại c ng như quyền của ch ng Ch ng ta phải sử dụng một m nguồn để phân tích thông tin về các loại người dùng tồn tại trong Openstack Object Storage c ng như quyền về tài khoản, Container hay quản lý Object Dưới đây là các vai trò user trong Openstack Object Storage
User/Member: người dùng không có bất ký quyền g liên quan đến quản trị
Admin: Có thể thêm /xóa người dùng trong khu của m nh
Reseller Admin có quyền của Admin trên tất cả các tài khoản Tuy nhiên không thể thêm tài khoản Reseller Admins khác
Super Admin: Là người dùng có quyền hành cao nhất, có thể thi hành tất
cả quy tr nh quản lý người dùng, có thể thêm Reseller Admins
Trang 27Openstack Object Storage cung cấp tính di động trong việc đăng ký nhận dạng theo yêu cầu trong cả 3 hệ th ng Tempauth, Swauth và Keystone, là tiền đề cần thiết cho các dịch vụ đám mây tự động Nhiệm vụ xóa và cập nhật thông tin người dùng ch có thể xảy ra tự động với Swauth còn với Tempauth th quá tr nh đó phải được làm bằng tay với việc cập nhật cơ sở dữ liệu Ch ng ta nên lưu ý rẳng việc xóa người sử dụng tức thời khá quan tr ng Ví dụ một nhân viên buộc phải thôi việc ở một tổ chức có thể với những lý do cá nhân sẽ làm hại tổ chức bằng việc sử dụng các kiến thức nội bộ và sự ủy nhiệm truy cập trước đây Do đó người đó phải được cấm truy cập hệ th ng sớm nhất có thể, việc này th không thể xảy ra được trong Tempauth/Keystone
Giải pháp quản lý định danh của Openstack Object Storage là sở hữu riêng
và không tuân theo bất kỳ quy chuẩn công nghiệp nào Trong tài liệu “Security Guidance for Critical Areas of Focus in Cloud Computing”[4] có cảnh báo rằng khách hàng không nên sử dụng các giải pháp sở hữu riêng cho quá tr nh đăng ký định danh Thay vào đó, giải pháp xây dựng dựa trên SPML (Ngôn ngữ đánh dấu đăng ký dịch vụ)[33] được khuyến nghị để tránh khách hàng bị đóng kín với các
giải pháp tùy ch nh
2.1.2 Xác thực
Quá tr nh xác thực được biễu diễn như h nh 1 dưới đây Cả 3 hệ th ng xác thực trong Openstack Object Storage sử dụng tổ hợp username/password để xác thực người dùng Quá tr nh xác thực thành công, một người dùng sẽ nhận được
Một Token: Nó sẽ xác nhận người dùng với hệ th ng sau này
Một URL để sử dụng cho việc truy cập vào tài khoản người dùng, sẽ cần thiết để làm việc với Openstack sau khi xác thực Token được cấu h nh với thời gian giới hạn Thời gian mặc định đó là 24 tiếng URL tài khoản sẽ sau quá tr nh đăng ký tài khoản và không bao giờ thay đổi
Trang 28Hình 1 Xác thực trong Openstack Object Storage Tất cả các tài liệu về an ninh điện toán đám mây ở chương 2 đều nhấn mạnh vào cho phép sự ủy quyền xác thực ví dụ như cho phép ở định dạng SAML Hiện này đ có thể triển khai chức năng này trên Keystone tuy nhiên đang trong quá trình triển khai, đánh giá
Bên cạnh đó, theo như “Security Guidance for Critical Areas of Focus in Cloud Computing” t Cloud Security Alliance[4], dịch vụ xác thực được sử dụng bởi các nhà cung cấp đám mây sẽ phải tuân thủ OATH[34] để tránh thông tin xác thực bị đóng kín Hiện nay, hệ th ng xác thực cung cấp bởi Openstack là Keystone
có thể tuân theo OATH[34]
2.2 Điều khiển truy cập và ủy quyền
Trong chương này ch ng ta sẽ phân tích chủ đề tương tự liên quan đến tài khoản, Container và đ i tượng Các tài khoản được tạo ra trên m i người dùng hoặc
m i nhóm của người dùng Đ i tượng trong Openstack Object Storage gi ng với các tệp tin trong hệ th ng thông thường và Container có th được hiểu là các Folder Trước tiên ch ng ta sẽ t m hiểu về quyền mà người dùng có thể làm với tài khoản
User/Member: không có quyền g liên quan đến quản trị
Admin: ch có thể lấy thông tin về tài khoản như URL, người dung…
Reseller Admin: có thể thêm hoặc xóa người dùng hiện tại Nó có quyền Admin để lấy thông tin về một tài khoản
Super Admin có quyền gi ng với Reseller Admin
Trang 29Bây giờ ch ng ta sẽ phân tích về các vai trò khác nhau của người dùng với Container
User/Member: Ch có thể truy cập vào những folder mà anh ta được trao quyền
Admin: Có quyền với tất cả hoạt động trên các tài khoản thuộc về Admin như thêm xóa Container, upload download…
Reseller Admin: Có quyền như Admin nhưng với hầu hết các tài khoản
Super Admin: Không có quyền g liên quan đến quản lý Container/Object Trong hệ th ng ủy quyền hiện tại, không thể định rõ quyền với cấp độ Object
đó là tại sao khách hàng bị giới hạn sử dụng quyền Container Để xác định rõ sự hạn chế này ch ng ta xem xét một ví dụ khi người dùng mu n cung cấp một truy cập công cộng đến Object C1 trong Container C1 Do không thể cấp quyền rõ ràng trên
m i Object Người dùng có 2 sự lựa ch n
Thay đổi quyền truy cập đến Container C1 và tạo cho tất cả Object trong Container đó thành có thể truy cập t công cộng
Tạo một Container mới C2 và di chuyển Object C1 sang Container C2 và sau đó đặt quyền public cho C2
Như đ nói bên trên, người dùng cần được trao quyền truy cập đến Container bởi nhà quản lý Truy cập được đưa ra phụ thuộc vào danh sách điều khiển truy cập ACL Trong ACL sẽ ch rõ hoạt động read/write M i mục trong ACL có thể được trao hoặc t ch i truy cập dựa vào các thông s sau:
Dựa vào HTTP Header
Tất cả người dùng của một tài khoản xác định
Người dùng xác định trong một tài khoản xác định
2.2.1 Quyền của Reseller Admin
Như đề cập trong phần trên th Reseller Admin có quyền admin trên tất cả các tài khoản Tuy nhiên khi t m hiểu lại có rất ít các tài liệu của Openstack nói đến
Trang 30quyền này mà ch có Admin và User có nhắc đến Reseller Admin có thể làm m i thứ với các tài khoản miễn là nó có đường dẫn tới các tài khoản đó
Để phòng tránh việc này th việc cần thiết là người dùng h y m hóa các nội dung của h trước khi tải lên Openstack Trong khi các nhà phát triển cho rằng Reseller Admin cần thiết phải có các quyền như vậy cho các chức năng sửa chữa tài khoản người dùng như migrate dữ liệu người dùng Một điểm khác nữa rằng Openstack Object có thể dùng các hệ th ng ủy quyền khác ngoài Devauth, Swauth, Keystone và có thể dễ dàng thay đổi quyền cho Reseller Admin Tuy nhiên c ng cần phải nghiên cứu kỹ lư ng trước khi tiến hành [36]
2.2.2 Tính di động của dữ liệu ủy quyền
Với Devauth và Keystone, dữ liệu ủy quyền được lưu trong cơ sở dữ liệu SQL nên việc sao lưu, phục hồi, di chuyển giữa các hệ th ng là linh hoạt Với Swauth th các dữ liệu là các tệp Json Quyết định ủy quyền cho việc quản lý container được tạo dựa vào các nhóm người dùng hoặc danh sách điều khiển truy cập Một người quản trị của một tài khoản có thể lấy được ALCs thông qua các cuộc g i HTTP call Quyền đ c và viết đến các container sẽ thấy được trong X-Container-Read và X-Container-Write trong header của HTTP
2.3 Dữ liệu trong Openstack
2.3.1 Vị trí dữ liệu
Quá tr nh lấy dữ liệu được mô tả như h nh sau đây
Hình 2 Quá tr nh lấy dữ liệu trong Openstack Object Storage
Trang 31Người dùng của Openstack Object Storage sẽ lấy dữ liệu của h thông qua HTTP Call tới một Server Proxy bởi đưa ra một đường dẫn logic tới một thực thể Thực thể ở đây có thể là Object, Container hay Account Một đường dẫn vật lý sẽ bao gồm URL lưu trữ mà người dùng lấy được t một Server xác thực Dưới đây là định dạng cho đường dẫn logical của một Object là myObject được lưu trong Container myContainer
https://<PublicURL>:8080/v1/AUTH_e6595be640324be4abf5c4faa6cdc524
/ myContainer/myObject
Server Proxy có nhiệm vụ chuyển đổi đường dẫn logic tới vị trí vật lý nơi mà
dữ liệu được nằm trong các Clusters Để t m ra nơi trong Cluster dữ liệu sẽ được lưu
ch ng ra sử dụng Rings[30] Toàn bộ Cluster được chia làm nhiều các partition và
m i partition được ánh xạ tới một thiết bị Thiết bị có thể là ổ đĩa cứng Cluster M i một partition được nhân lên trong Cluster Và cấu tr c vòng Ring để tính toán node nào được sử dụng, Partition nào sẽ lưu dữ liệu
Một khi Server proxy có được vị trí vật lý của thực thể, nó sẽ liên lạc với các tác vụ tương ứng trong node Storage Dưới đây là m cho thấy đường dẫn vật lý của thực thể myObject
https://<STORAGE−NODE−IP>:6000/sdb1/99721/AUTH_e6595be640324 be4abf5c4faa6cdc524/myContainer/myObject
Trong phần trước luận văn phân tích phương thức tính toán vị trí dữ liệu cho các thực thể Openstack Dưới đây là thông tin được thu thập thông qua các tài liệu
về Rings và m nguồn Với m i thực thể, dù cho tài khoản của nó, Container hay Object là khác nhau nhưng được tạo với chung một cách sau:
1 Một đường dẫn tới thực thể được tạo bởi sử dụng sự tương quan của tài khoản, Container và Object và được phân tách với dấu “/” Ví dụ:
Https://PROXY−IP>:8080/v1/AUTH_e6595be640324be4abf5c4faa6cdc524/ myContainer/myObject
Trang 322 Đường dẫn được tạo ra ở bước 1 sẽ được n i với Hash_Path_Suffix, đó là một giá trị bí mật trong tệp cấu h nh
3 Chức năng m hóa MD5 sẽ tính toán với giá trị bên trên
4 Dựa vào giá trị Hash, s parititon cho một thực thể sẽ được tính toán bởi
2.3.2 Sao lưu và phục hồi
CSA ch ra rằng sao lưu dữ liệu là một cơ chế cho phép sự ngăn chặn việc mất mát dữ liệu, việc ghi đ không mong mu n và sự phá hủy Và c ng thông báo người dùng rằng dữ liệu trên mây được sao lưu và có thể phục hồi
Để ngăn chặn việc mất mát dữ liệu và phá hủy c ng như việc tăng khả năng đáp ứng của dữ liệu, Openstack Object Storage lưu trữ dữ liệu trong các vị trí trên toàn cluster Một tiến tr nh riêng cho việc này đó là Replicator được chạy trên node
để truyển các bản copy dữ liệu đến các node khác nhau Có các tiến tr nh riêng cho việc nhân rộng tài khoản, object và container
Một vấn đề với Openstack đó là sao lưu và phục hồi không được h trợ Khi tải lên một object mới có cùng tên với một file đ tải lên trước đó th các tệp c sẽ được xóa b đi cho dù quá tr nh nhân lên các bản sao để phòng tránh việc mất dữ liệu nhưng không thể phòng tránh việc ghi đ dữ liệu
Với ý kiến của luận văn, ch ng ta có thể thêm được việc sao lưu, phụ hồi dữ liệu dễ dàng bằng việc sửa m nguồn Như đ biết th khi tải tệp lên nó sẽ được đánh dấu thêm bằng dấu thời gian Các dấu thời gian c hơn sẽ bị xóa đi khi tệp có dấu thời gian mới Bằng việc sửa m nguồn ta có thể cấu h nh giữa lại N bản sao của tệp Ý kiến này đ được thảo luận với các nhà phát triển Openstack [31] H
Trang 33phản hồi rằng sự áp dụng việc này có thể ảnh hướng đến sự phân ph i dữ diệu và cần sửa rồi cấu tr c của Ring [31]
/srv/node/sdb1/tmp Thư mục tạm này là chung cho tất cả khách hàng trong hệ
th ng Sau đó, khi tất cả các tệp được tải lên th sẽ được di chuyển tới vị trí mới với tên tệp mới bằng với dấu thời gian được ch định trong HTTP Header X-Timestamp
Sử dụng dấu thời gian cho tệp sẽ cho phép việc kiểm tra các phiên bản c hơn của tệp Khi tệp được chuyển sang vị trí mới t thư mục tạm, Openstack sẽ chạy một thuật toán để so sánh giữa các tên tệp và xác định tệp mới nhất Tệp với dấu thời gian c hơn sẽ được xóa đi
Khi người dùng quyết định xóa tệp đo, Openstack sẽ tạo một tệp r ng với phần mở rộng là *.ts (tombstone) [9] với dấu thời gian mới nhất Sau đó một thuật toán sẽ xóa các tệp có dấu thời gian c hơn Với việc sử dụng Tomstone th sẽ gây ảnh hướng đến việc nhân các Tomstone đến các node khác
2.4 Kết Luận
Qua chương này ch ng ta đ đi sâu vào t ng vấn đề an ninh được ch n để phân tích Đó là các vấn đề cấp thiết, cần phải được phân tích, kiểm thử ngay trước khi áp dụng Openstack và triển khai Các vấn đề này c ng được các tài liệu của CSA, ENIST, NIST ch ra rằng cần phải có sự quan tâm đặc biệt Dựa vào sự phân tích hoạt động của vấn đề an ninh đó trong dự án Object Storage, ch ng ta có được các vấn đề sẽ được phân tích, kiểm thử trên Openstack Qua đó nghiên cứu các phương án xử lý, làm giảm thiểu ảnh hưởng và đưa ra các khuyến nghị cho Openstack