Czarne chmury

Kopia śpiącej maszyny

Maszyna wirtualna może mieć kilka stanów, jednym z nich jest wyłączenie. W tym stanie faktycznie jest to tylko zestaw bloków lub plików składowanych na macierzy dyskowej, zatem można bardzo prosto skopiować ją do innej lokalizacji, uruchomić w innym środowisku lub zamontować i pozyskać składowane tam informacje. Jest to znacznie prostsze w realizacji niż zdjęcie obrazu dysków kolokowanego serwera. Wiele firm nie zdaje sobie sprawy z prostoty pozyskania informacji za pomocą kopiowania maszyn wirtualnych w środowisku produkcyjnym dostawcy usług. Skopiowanie zawartości maszyny wirtualnej wymaga współdziałania personelu dostawcy usług, ale praktyka pokazuje, że w wielu przypadkach najsłabszym ogniwem nadal pozostaje człowiek. Jedynym rozwiązaniem, które poważnie utrudni pozyskanie informacji z nielegalnie wykonanej kopii, są zabezpieczenia kryptograficzne, ale one też posiadają swoje słabe strony - jedną z nich jest zarządzanie kluczami.

Trudna migracja

Każde przedsiębiorstwo korzystające z usług cloud computing musi rozważać zmianę operatora usługi, z której korzysta. Problemy mogą pojawić się już na początku planowanej migracji, gdy dopracowywane są szczegóły techniczne. Po pierwsze, należy opracować sposób przeniesienia kompletu danych między ośrodkami. Gdy w ten sposób trzeba przenieść przez sieć dane liczone w terabajtach, proces migracji się wydłuża, ze względu na konieczność przesłania danych łączami. Niektórzy operatorzy oferują możliwość przeniesienia danych na fizycznym nośniku, co bardzo przyspiesza proces migracji. Z kolei niektóre przedsiębiorstwa mają politykę bezpieczeństwa, która zakazuje przesyłania zapisanych informacji w niechroniony sposób - przesyłka kasetki kurierem nie spełni oczekiwań, niezbędne jest dodatkowe zabezpieczenie, na przykład ochrona kryptograficzna.

Zobacz również:

Usługa się kończy, dane zostają

Oprócz przeniesienia danych i problemów ze zgodnością stosowanych rozwiązań należy się zastanowić nad tym, co zostaje u operatora usługi po zakończeniu jej świadczenia. Zazwyczaj po zakończeniu świadczenia usługi maszyny wirtualne są wyłączane, ale ich obraz jest dostępny w urządzeniach storage usługodawcy. Oznacza to, że dane nadal mogą zostać pobrane i skopiowane praktycznie bez żadnej kontroli, ponadto usługobiorca nie ma gwarancji, że informacje te naprawdę zostały trwale usunięte z macierzy dyskowych. Chociaż w krótkim czasie stają się coraz mniej aktualne, ryzyko nieautoryzowanego udostępnienia takich informacji stronom trzecim nadal istnieje i należy je wziąć pod uwagę. Jedyną ochroną przed udostępnieniem (celowym lub przypadkowym) informacji jest zastosowanie silnego szyfrowania danych, ale pojawiają się tutaj ograniczenia technologiczne związane z dostarczeniem kluczy szyfrujących.

Trudny problem kluczy

Szyfrowanie danych za pomocą narzędzi wbudowanych w hostowanym systemie Windows czy Linux nie rozwiązuje problemu ich ochrony, gdyż nadal klucz szyfrujący jest w ten czy inny sposób przypisany do maszyny wirtualnej i w niej rezyduje. Zatem wystarczy zamrozić pamięć maszyny wirtualnej, by móc taki klucz pozyskać. Z drugiej strony przy starcie maszyny wirtualnej nie zawsze jest możliwość dostarczenia klucza deszyfrującego w bezpieczny sposób. W przypadku serwera lub stacji roboczej czy laptopa można zastosować moduł sprzętowy, dostarczyć klucz szyfrujący za pomocą nieulotnej pamięci lub sprzętowego klucza podłączonego do portu RS-232, LPT lub USB. W usługach cloud computing nie można zastosować wprost takiej technologii, gdyż usługobiorca nie ma dostępu do serwera, na którym jest hostowana jego maszyna wirtualna, ponadto nie można zagwarantować stabilności położenia takiej maszyny. Nawet dostarczenie kluczy z innego data center podczas startu maszyny za pomocą protokołu IP nie rozwiązuje problemu, gdyż nadal nie można jednoznacznie zidentyfikować konkretnej maszyny wirtualnej - jej kopia będzie zgłaszać się tak samo jak oryginał, gdyż po wyłączeniu i przed ponownym włączeniem jest to tylko zestaw bloków lub plików składowanych na macierzy dyskowej. Zatem szyfrowanie danych w wirtualizowanym środowisku usługodawcy cloud computing nie jest prostym zadaniem i nie wszystkie stosowane w tym celu środki zapewnią oczekiwane bezpieczeństwo.


TOP 200