Groźna chmura nad usługodawcami

Usługi cloud computing są coraz częściej wykorzystywane przez firmy, ale niosą one ze sobą także zagrożenia. Przedstawiamy, skąd się wywodzą te zagrożenia.

Jednym z powodów rozpowszechniania się usług w modelu cloud computing są czynniki ekonomiczne. Jednak przy korzystaniu z zasobów usługodawcy w modelu usługowym dane firmowe z definicji wychodzą poza sieć IT przedsiębiorstwa. Należy zatem poważnie rozważyć ryzyko takiego przedsięwzięcia.

Czy wszystko jest szyfrowane?

W środowisku cloud computing nie można stwierdzić, kto jeszcze współdzieli zasoby, gdyż konsolidacja w tym samym środowisku fizycznym jest jednym z założeń tej usługi. Istnieje ryzyko przechwycenia danych przez użytkownika z innej maszyny. Przyczyną może być błąd w konfiguracji separacji połączeń maszyn wirtualnej i zasobów storage lub niedostateczna separacja. O ile szyfrowanie połączeń na zewnątrz od dawna jest standardem, o tyle nie zawsze dotyczy to połączeń niosących dane wewnątrz sieci SAN.

Zobacz również:

Przełamanie zabezpieczeń

Przełamanie zabezpieczeń hypervisora jest mało prawdopodobne, ale nadal możliwe. Oprogramowanie wirtualizujące jest na tyle skomplikowane, że na pewno zawiera błędy, które w pewnych warunkach może udać się wykorzystać.

Skutkiem przejęcia kontroli nad hypervisorem jest przełamanie zabezpieczeń praktycznie wszystkich maszyn wirtualnych hostowanych w tym środowisku. Jest to duże zagrożenie, nawet jeśli jego prawdopodobieństwo jest nikłe.

Kopia "śpiącej" maszyny

Maszyna wirtualna może mieć kilka stanów. Jednym z nich jest wyłączenie. W tym stanie stanowi ona zestaw bloków lub plików składowanych na macierzy dyskowej. Można wobec tego łatwo skopiować ją do innej lokalizacji, uruchomić w innym środowisku lub zamontować i pozyskać składowane tam informacje. Skopiowanie zawartości maszyny wirtualnej wymaga współdziałania personelu dostawcy usług, ale praktyka pokazuje, że w wielu przypadkach najsłabszym ogniwem nadal pozostaje człowiek. Jedynym rozwiązaniem, które znacznie utrudni pozyskanie informacji z nielegalnie wykonanej kopii, są zabezpieczenia kryptograficzne. One też mają swoje słabe strony - jedną z nich jest zarządzanie kluczami.

Usługa się kończy, a dane zostają

Zazwyczaj po zakończeniu świadczenia usługi maszyny wirtualne są wyłączane, ale ich obraz jest dostępny w urządzeniach storage usługodawcy. Oznacza to, że dane nadal mogą zostać pobrane i skopiowane. Ponadto usługobiorca nie ma gwarancji, że informacje te zostały trwale usunięte z macierzy. Dopóki usługodawca nie dostarczy dokumentu, który potwierdzi zniszczenie nieużywanych już maszyn wirtualnych, jedyną ochroną przed udostępnieniem (celowym lub przypadkowym) informacji jest ochrona kryptograficzna, pod warunkiem dobrego zarządzania kluczami.

Trudny problem kluczy

Szyfrowanie danych za pomocą narzędzi wbudowanych w hostowanym systemie Windows czy Linux nie rozwiązuje problemu ich ochrony, gdyż nadal klucz szyfrujący jest przypisany do maszyny wirtualnej i w niej rezyduje. Wystarczy zatem zamrozić pamięć maszyny wirtualnej, by móc taki klucz pozyskać. Z drugiej strony, przy starcie maszyny wirtualnej nie zawsze jest możliwość dostarczenia klucza deszyfrującego w bezpieczny sposób. W przypadku serwera, stacji roboczej czy laptopa można zastosować moduł sprzętowy, dostarczyć klucz szyfrujący za pomocą nieulotnej pamięci lub sprzętowego klucza podłączonego do portu RS-232, LPT lub USB. W usługach cloud computing nie można zastosować wprost takiej technologii, gdyż usługobiorca nie ma dostępu do serwera, na którym jest hostowana jego maszyna wirtualna, ponadto nie można zagwarantować stabilności położenia takiej maszyny.

Nawet dostarczenie kluczy z innego data center podczas startu maszyny za pomocą protokołu IP nie rozwiązuje problemu, gdyż nadal nie można jednoznacznie zidentyfikować konkretnej maszyny wirtualnej. Jej kopia będzie zgłaszać się tak samo jak oryginał, gdyż po wyłączeniu i przed ponownym włączeniem jest to tylko zestaw bloków lub plików składowanych na macierzy dyskowej. Szyfrowanie danych w wirtualizowanym środowisku usługodawcy cloud computing nie jest zatem prostym zadaniem i nie wszystkie stosowane w tym celu środki zapewnią bezpieczeństwo.


TOP 200