Nagyméretű webes projektek a felhőben



Hasonló dokumentumok
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Párhuzamos és Grid rendszerek

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

IBM felhő menedzsment


Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap

Radware terhelés-megosztási megoldások a gyakorlatban

FELHŐ és a MAINFRAME. Irmes Sándor

VIRTUALIZÁCIÓS TECHNOLÓGIÁK EUCALYPTUS CLOUD PLATFORM

Segesdi Dániel. OpenNebula. Virtualizációs technológiák és alkalmazásaik BMEVIMIAV ősz

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Felhő rendszerek és felhő föderációk. Kacsuk Péter MTA SZTAKI

Felhő demonstráció Gergely Márk MTA SZTAKI

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI

Cloud Security. Homo mensura november Sallai Gyorgy

30 MB INFORMATIKAI PROJEKTELLENŐR

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.

A felhő. Buday Gergely Károly Róbert Főiskola ősz

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

EGI-InSPIRE. Café Grid március 24. Szeberényi Imre 3/25/ EGI-InSPIRE RI

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

HAMOR Soft. Korszerű ügyvitel Linuxon, Cloudban, táblagéppel, okostelefonnal. Bodosi Imre ügyvezető, rendszertervező. Sántha Loránt programozó

Felhőszolgáltatások megvalósítása PureSystems eszközökön

Hálózati szolgáltatások OpenStack környezetben

Pánczél Zoltán / Lyukvadászok szabálykönyve

NIIF szolgáltatások a múzeumok számára

A számítási felhő világa

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

JövőInternet kísérleti rendszerek. Vattay Gábor ELTE Komplex Rendszerek Fizikája Tanszék

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Jogában áll belépni?!

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii

ALKALMAZÁSOK ISMERTETÉSE

A felhőről általában. Kacsuk Péter MTA SZTAKI

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

A virtualizáció a modern vállalati informatikai infrastruktúra alapja

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

1. Bevezető. 2. Sérülékenységek

Hogyan építsünk adatközpontot? Tarcsay György

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IT Essentials v5.0. Informatikai Szakképzési Konferencia január 26. Radics Tamás HTTP Alapítvány

GUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat

I. A felfedési kockázat mérése és a mikroadatokhoz való hozzáférés jövője II. Paraadatok használata a rugalmas (responsive) mintavétel során

INFORMÁCIÓTECHNOLÓGIA ÉS KOMMUNIKÁCIÓ FELHŐBŐL. HOUG 2013, Siófok

MTA Cloud Use cases MTA Cloud workshop. Hernáth Szabolcs MTA WIGNER FK

TIOP Hatékony informatikai infrastruktúra a központi oktatási rendszerek szolgálatában

IKT trendek és tapasztalatok a BME szemszögéből

TIOP Hatékony informatikai infrastruktúra a központi oktatási rendszerek szolgálatában. Hatékony informatikai infrastruktúra a közoktatásban

Szolgáltatási szint megállapodás

Az Invitel adatközponti virtualizációja IBM alapokon

Vállalati WIFI használata az OTP Banknál

Fábián Zoltán Hálózatok elmélet

Tartalom. CCNA Discovery 4 9. fejezet Ajánlatkészítés

Infrastruktúra alapelemek és számítási felhők

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

A Magyar Posta Zrt Hyper-V infrastruktúrája. Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT

BIG DATA ÉS GÉPI TANULÁS KÖRNYEZET AZ MTA CLOUD-ON KACSUK PÉTER, NAGY ENIKŐ, PINTYE ISTVÁN, HAJNAL ÁKOS, LOVAS RÓBERT

Innovatív informatikai megoldás a logisztikai szektor nemzetközi együttműködésének javítására Bay Zoltán Nonprofit Kft. Logisztika Rendszerek

Cloud computing Dr. Bakonyi Péter.

Ügyfélközpontú integrált ICT megoldások az üzleti növekedés szolgálatában

Csoportkezelés a szövetségben

Virtualizációs Technológiák Felhő alapú rendszerek

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György

Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához

SAP S4HANA as a Service. Török György, Gyenes István

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

Bemutató Adatközponti címarchitektúra Cisco módra

2011 TAVASZI FÉLÉV 3. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM. IP címzés. Számítógép hálózatok gyakorlata

Everything Over Ethernet

Az MTA Cloud projekt MTA Cloud projektzáró június 28.

Virtualizációs Technológiák Felhő alapú rendszerek

Írásjogtól Rootig AIX-on

Invitel IT és adatközponti szolgáltatások üzletág projekt erőforrás gazdálkodása

Neumann János Informatikai Kar Óbudai Egyetem. Dr. Kozlovszky Miklós

SC Kérdés. SC Kérdés. SC Kérdés

A felhő világkép átalakulása

Szervervirtualizáció és fürtözés újdonságok a WS16 TP3-ban

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon

A felhőalapú számítástechnika ismeretének és használatának empirikus vizsgálata az ausztriai és a magyaraországi vállalkozásoknál

Sulinet infrastruktúra fejlesztése - Sulinet + projekt

Az NIIF Intézet és a ÚMFT TÁMOP programok bemutatása

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Átírás:

Nagyméretű webes projektek a felhőben Prém Dániel Tanszéki mérnök TÁMOP-4.2.1.B-11/2/KMR-0001 Résztvevők: Dr. Kozlovszky Miklós, Dr. Schubert Tamás, Dr. Póser Valéria, Ács Sándor, Prém Dániel

Cloud-Computing National Institute of Standards and Technology definíciója: A felhőszámítás olyan modell, amely lehetővé teszi konfigurálható számítási erőforrások (pl.: hálózatok, kiszolgálók, tárolók, alkalmazások és szolgáltatások) osztott készletének kényelmes, igény szerinti, hálózaton keresztül történő elérését, melyek gyorsan, kevés felügyeleti ráfordítással és szolgáltatói beavatkozással munkába állíthatók és eltávolíthatók.

Cloud-Computing

Infrastructure as a Service Virtuális gépek (pl.: Amazon EC2, Amazon S3, GoGrid) Számítási kapacitás bérbeadása Tárolókapacitás bérbeadása (pl.: Amazon S3) Teljes virtuális adatközpont bérbeadása (pl.: Amazon VPC, Vmware vcloud, Cisco Virtual Multi-tenant Data Center) A hálózat és a virtuális gépek tűzfallal védettek lehetnek, terhelésmegosztás lehetséges, redundáns eszközök alkalmazhatók Hozzáférés interneten keresztül

Sérülékenység vizsgálat A hálózati sérülékenység vizsgálat (Network Vulnerability Assessment) célja, hogy a belső és DMZ hálózaton lévő összes IP alapú host (számítógép, aktív eszköz, stb.) felismerésre kerüljön és kritikusság szerinti kategorizálása után az ismert sérülékenységekkel szembeni védelmét megállapítsuk. Egy publikus IaaS szolgáltató esetében hol és hogyan lehet ilyen sérülékenység vizsgálatot végezni? Egy megrendelő számra melyek lesznek a legfontosabbak?

Publikus IaaS modell komponensei Szolgáltató infrastruktúrája (fizikai / virtuális gépek, hálózat, kapcsolók, útválasztók, tűzfalak, stb.) Szolgáltató szoftveres komponensei (webes kezelőfelület, API kiszolgáló, ügyviteli rendszer, stb.) Bérlő (virtuális) infrastruktúrája (virtuális gépek, hálózat, tűzfalak, stb.) Külső hálózat (internet)

Honnan és mit ellenőrzök? Sok komponens, sok hely, sok irány Sok kérdés: Egy belső vizsgálat során mihez férhetünk hozzá? Mihez nem férhetünk hozzá? Mi az aminek egyáltalán nincs értelme? Mi az amit figyelmen kívül kell hagyni?

Sz. Infrastruktúra Sz. Szoftver B. Infrastruktúra Internet

Sz. Infrastruktúra X Sz. Szoftver B. Infrastruktúra Internet Ez az eset amikor a belső alkalmazott (pl.: operátor) a belső hálózatról támadást indít a szolgáltatói infrastruktúra ellen. Tipikusan egy DoS támadás vagy egy sérülékenység kihasználás az operációs rendszer vagy egy útválasztó ellen, esetleg MItM támadás. Mivel hozzáférés kell a szolgáltató fizikai infrastruktúrájához ezért körülményes. Sőt csak White-Box teszteléssel lehetséges.

Sz. Infrastruktúra X X Sz. Szoftver B. Infrastruktúra Internet Ez nagyon hasonlít az előző esethet, csak a belső alkalmazott jelenleg a szolgáltató szoftveres rendszerét vette célba. Belső nyilvántartás hamisítása, ügyféladatok megszerzése, jogkör bővítése, stb Mivel hozzáférés kell a szolgáltató fizikai infrastruktúrájához ezért körülményes. Sőt csak White-Box teszteléssel lehetséges.

Sz. Infrastruktúra X X X Sz. Szoftver B. Infrastruktúra Internet Ismételten nagyon hasonló eset, azonban itt a cél a megrendelői infrastruktúra elérése és az ott tárolt adatok és információk megszerzése, vagy adott megrendelő rendszerének elérhetetlenné tétele. Hálózati forgalom lehallgatása, lemezképek beolvasása, módosítása, DoS támadás, stb. Mivel hozzáférés kell a szolgáltató fizikai infrastruktúrájához ezért körülményes. Sőt csak White-Box teszteléssel lehetséges.

Sz. Infrastruktúra X X X - Sz. Szoftver B. Infrastruktúra Internet Ebben az esetben a belső alkalmazott eszetlenül támadja a külvilágot. Vagy sokkal reálisabb eset, hogy betörés történt és a szolgáltatói gépek egy Botnet / Zombi hálózat részévé váltak és támadásokat indítanak a külvilág ellen (további gépek megfertőzése, esetleg DoS támadás indítása céljából). Ez elsődlegesen nem lehet egy sérülékenységi teszt része, mivel ennek az iránynak akkor nincs értelme.

Sz. Infrastruktúra X X X - Sz. Szoftver X B. Infrastruktúra Internet A szolgáltató szoftveres rendszeréből indul támadás a szolgáltató infrastruktúrája ellen. Tipikusan az API vagy a Webes felületben található sérülékenység, melynek hatása az infrastruktúra kihat. Ezért a szolgáltató beleegyezése szükséges, mivel a teszt az infrastruktúra egyes elemeire kihathat.

Sz. Infrastruktúra X X X - Sz. Szoftver X - B. Infrastruktúra Internet A szolgáltató szoftveres rendszeréből indul támadás egy másik szoftverkomponens ellen. IaaS sérülékenység vizsgálat esetén ennek nincs értelme, mivel ez minden tekintetben szoftveres szint és nem infrastrukturális. Emiatt out of scope

Sz. Infrastruktúra X X X - Sz. Szoftver X - X B. Infrastruktúra Internet A szolgáltató API vagy Webes felületéről valamilyen sérülékenység hatására hozzáférhetőek a bérlői rendszer elemei vagy adatai. Egy sérülékenységi vizsgálat során jól tesztelhető, azonban mindenképpen a szolgáltató beleegyezése szükséges, mivel a teszt az infrastruktúra egyes elemeire kihathat. Erősen javasolt a teszt alatt egy saját bérlői rendszer kialakítása, hogy ne éles megrendelői adatokat tegyünk tönkre.

Sz. Infrastruktúra X X X - Sz. Szoftver X - X - B. Infrastruktúra Internet A szolgáltató Webes vagy API felületéről támadás indítható egy webes külső erőforrás ellen. Ez elsődlegesen nem lehet egy sérülékenység vizsgálat része, mivel ennek az iránynak akkor nincs értelme.

Sz. Infrastruktúra X X X - Sz. Szoftver X - X - B. Infrastruktúra X Internet Egy bérlői infrastruktúrából támadás indítása a szolgáltató infrastruktúrája ellen. Ez egy igen jelentős veszélyforrás, s egyből látható hogy a lehetőségét meg kell vizsgálni. A teszt kimutatja, hogy egymástól mennyire jól szigetelt a bérlői és a szolgáltatói infrastruktúra. Azért van jelentősége, mert mi van akkor ha erre nem gondolt a szolgáltató? Internet irányból védekezik, de belső irányból nem?

Sz. Infrastruktúra X X X - Sz. Szoftver X - X - B. Infrastruktúra X X Internet Egy bérlői infrastruktúrából támadás indítása a szolgáltató szoftveres komponensei ellen. (Webinterfész, API, belső nyilvántartás, CRM, stb.) Egy sérülékenységi vizsgálat során jól tesztelhető, azonban mindenképpen a szolgáltató beleegyezése szükséges, mivel a teszt az infrastruktúra egyes elemeire kihathat. Megjegyzés: a belső szoftverek egy IaaS teszt esetén out of scope lesznek, de a webinterfész és az API in scope.

Sz. Infrastruktúra X X X - Sz. Szoftver X - X - B. Infrastruktúra X X X Internet Egy bérlői infrastruktúrából támadás indítása egy másik bérlői infrastruktúra ellen. Egy sérülékenységi vizsgálat során jól tesztelhető. Ez egy igen jelentős veszélyforrás, s egyből látható hogy a lehetőségét meg kell vizsgálni. A teszt kimutatja, hogy egymástól mennyire jól szigeteltek a bérlői infrastruktúrák. Erősen javasolt a teszt alatt egy saját bérlői rendszer kialakítása, hogy ne éles megrendelői adatokat tegyünk tönkre.

Sz. Infrastruktúra X X X - Sz. Szoftver X - X - B. Infrastruktúra X X X X Internet Egy bérlői infrastruktúrából támadás indítása egy külső komponens ellen. Igazából akkor van értelme, ha a megrendelő az infrastruktúráját csak privát módon érheti el (pl.: VPN) és az infrastruktúrájának alapból nincs kapcsolata a külvilággal. A teszt arra irányulhat, hogy megoldható-e valamilyen módon, hogy mégis hálózatra és így internet hozzáférésre tegyünk szert.

Sz. Infrastruktúra X X X - Sz. Szoftver X - X - B. Infrastruktúra X X X X Internet X Külső hálózatból támadás indítása a szolgáltatói infrastruktúra ellen. Tipikusan egy DoS támadás vagy egy sérülékenység kihasználása a hypervisor vagy útválasztó ellen, esetleg MItM támadás. Könnyű kivitelezni, azonban a szolgáltató beleegyezése szükséges, mivel az infrastruktúra egyes elemeit érintheti. Tipikusan Black-Box tesztelés.

Sz. Infrastruktúra X X X - Sz. Szoftver X - X - B. Infrastruktúra X X X X Internet X X Külső hálózatból támadás indítása a szolgáltató szoftveres komponensei (webinterfész, API, belső nyilvántartás, stb.) ellen. Könnyű kivitelezni, azonban a szolgáltató beleegyezése szükséges, mivel az infrastruktúra egyes elemeit érintheti és így a szolgáltatás minőségére kihathat. Tipikusan Black-Box tesztelés.

Sz. Infrastruktúra X X X - Sz. Szoftver X - X - B. Infrastruktúra X X X X Internet X X - Külső hálózatból támadás indítása egy bérlői infrastruktúra ellen. Az életben teljesen valószerű példa lehet, de egy publikus IaaS szolgáltató esetében ez már nem az ő felelőssége, hanem a megrendelő felelőssége. Sőt ha be is törnek egy megrendelői gépre, akkor onnan Emiatt out of scope.

Sz. Infrastruktúra X X X - Sz. Szoftver X - X - B. Infrastruktúra X X X X Internet X X - - Internetről támadunk internetet Semmi közünk a szolgáltatóhoz és a bérlőhöz sem Azaz nincs értelme, így kimarad.

Sz. Infrastruktúra X X X - Sz. Szoftver X - X - B. Infrastruktúra X X X X Internet X X - - Színek jelentése: Amit mindenképpen javaslunk megvizsgálni Amit javaslunk megvizsgálni, de megbeszélés tárgyát képzi, mivel nagyban függ a rendszertől, ráfordítható időtől, kihatástól. Ezen pontok esetében érdemes a szolgáltatóval konzultálni, hogy mely elemek kerüljenek a hatókörbe. Azon elemek, amelyeket jó lenne megvizsgálni, de nagyfokú bizalom és felhatalmazás szükséges hozzá (black-box tesztelés) és a vizsgálat kihatása elég katasztrofális lehet, emiatt kiemelt figyelemmel kell eljárni. Nincs értelme vizsgálni, vagy nem érint infrastrukturális elemet.

Sz. Infrastruktúra X X X - Sz. Szoftver X - X - B. Infrastruktúra X X X X Internet X X - - Vizsgálati hatókör megállapítása: Vegyük figyelembe a vizsgálatok elvégzéséhez szükséges időt, ugyanis ha mindent meg kell vizsgálni, akkor az nagyon sokáig tarthat Fontos, hogy ez nem egy Etikus Hackelés vagy egy Penetrációs Tesztelés. Itt a cél általános hibák, ismert sérülékenységek és a tervezési hibák feltárása. A sérülékenységi vizsgálatot jó lenne valamilyen automata eszközökkel elvégezni, amelyek felmérik és alkalmazkodnak a változó környezetekhez.

Automata sérülékenység vizsgálat A cél egy olyan rendszer megvalósítása, amely: Felméri az infrastruktúrát (kézi beavatkozást meg kell oldani) Detektálja az eszközökön található operációs rendszereket és portokat Megvizsgálja az infrastrukturális elemeket, milyen ismert sérülékenységekkel rendelkezik. Majd minderről valamilyen jelentést készít teljesen automatikusan.

Automata sérülékenység vizsgálat CLOUDSCOPE Grid Site Software Vulnerability Analyzer Advanced Vulnerability Assessment Tool

Köszönöm a figyelmet! Kérdések?

Köszönetnyilvánítás A szerzők ezúton mondanak köszönetet a TÁMOP-4.2.1.B-11/2/KMR- 2011-0001 Kritikus infrastruktúra védelmi kutatások projektnek az előadáshoz végzet kutatások anyagi támogatásáért. A projekt az Európai Unió támogatásával, az Európai Szociális Alap társfinanszírozásával valósul meg.