Szabó Zsolt
adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés
öntitkosító meghajtókat Hardveres Softveres kriptográfiai védelem Titkosítás integritásvédelem
Architektúra magjának részei data processor (DP): amely feldolgozza az adatokat, mielőtt elküldi a felhőbe data verifier (DV): ellenőrzi, hogy az adatokat a felhőben meghamisították-e/módosították-e token generator (TG): ami, generál egy tokent, ami lehetővé teszi a szolgáltatónak, hogy az ügyfél letöltse az általa kért adatszegmenseket. credential generator (CG): amely megvalósít egy hozzáférés-vezérlési politikát azáltal, hogy kibocsát egy megbízólevelet a különböző felek számára a rendszerben
Működés
követelmény Erős hitelesítés Adat csak a megfelelő személynek Fontos mivel bárki elérheti Trusted Computing Group(TCG) IF-MAP szabvány Valós idejű Ügyfél <-> szolgáltató Jogosult felhasználók megtárgyalása Biztonsági kérdések megtárgyalása
Robosztus szeparáltság Egymástól való elkülönítés Elkülönítés módja Virtuális gépek Hypervisor Hálózat trusted platform module (TPM) hypervisor hardver-alapú ellenőrzés VM integritás nyújtására Erős hálózati szeparáltság és biztonság
Fizikai platform biztonságos? Telepíthető rá az alkalmazás? tamper-resistant Megbízhatóság mérés Mint 1 smartcard Érzékeny crpyto kulcsot
Hozzáférés-vezérlés Hozzáférés érzékeny adatokhoz Kriptográfiai kulcsokhoz való hozzáférés Kulcsgenerálás Hitelesítés TCG használja, hogy eldöntse, hogy egy távoli elem hozzáférhet-e a kívánt szolgáltatáshoz Mérések Megbízhatósága miatt használják erre Integritás méréseket végez a firmware-en boot időben, és a betöltött kernel modulokon
Szolgáltató vizsgálata Biztonsági és gyakorlati kritériumok Feltételeknek való megfelelés Szakértői vizsgálat
Ügyfeleknek be kell tervezni Biztonság sérül Felhasználó helytelen viselkedése TCG IF-MAP szabvány Valós idejű Értesítések
A probléma Nincs közös biztonsági szabvány Saját egyedi biztonsági megoldások
3 Típusba oszthatók Hagyományos biztonsági aggályok Elérhetőségi kérdések Harmadik fél adataink ellenőrzésével kapcsolatos kérdések
Hagyományos biztonsági aggályok Ezek a biztonsági kérdések magukba foglalják azokat a számítógép és hálózati behatolásokat vagy támadásokat, amelyek lehetségesek vagy legalább könnyebbek a felhőbe való mozgással. VM-szintű támadások: Potenciális sebezhetőség a hypervisor vagy VM technológiában a több bérlős architektúra. Bővült hálózat támadási felület: A felhasználónak meg kell védenie az infrastruktúrát, amivel csatlakozik a felhőre Hitelesítés és engedélyezés: Nem épül be természetesen csak úgy a felhőbe. A kérdés: Hogy tudja módosítani a cég a létező keretrendszert, hogy a felhő erőforrásait tudja használni?
Elérhetőségi kérdések Ennek középpontjában a kritikus alkalmazások és adatok rendelkezésre állása van. Gmail egynapos kiesés október közepén 2008-ban (Extended Gmail leállás) Amazon S3 több mint hét órás leállás július 20-án, 2008 (Amazon S3 Szabad Event, 2008)
Harmadik fél adataink ellenőrzésével kapcsolatos kérdések Adatok jogi követelményeit és alkalmazásokat egy harmadik fél tartja kézben Komplex és nehezen érthető (átláthatósági problémák) Hype: felhő független a megvalósítástól, de előírásoknak megfelelően átlátható kell legyen
Belső támadó Alkalmazottja vagy ügyfele a felhő szolgáltatónak, vagy más 3. fél Lehet, hogy létezik meglévő engedélyezett hozzáférése a felhő szolgáltatáshoz, ügyfelek adataihoz vagy támogató infrastruktúrához és alkalmazásokhoz Meglévő jogosultságokat használ, hogy további hozzáféréseket hozzon létre
Külső támadó ügyfél, vagy más 3. fél mely segíti a felhő működését, de nem a felhő szolgáltató alkalmazottja nincs engedélyezett hozzáférése a felhő szolgáltatásokhoz, ügyfelek adataihoz, illetve az infrastruktúrához
Az ötletek áttekintése Szavazás a legjobb jelöltekről, megállapodás a használható ötletekben Követelmények és korlátok ellenőrzése Lista szűkítése a legjobb 5 10 ötletre