LỜI MỞ ĐẦU Trong những năm gần đây, điện toán đám mây được nhiều người dùng, doanh nghiệp nhắc tới như một công cụ hữu hiệu trong việc ảo hóa, sử dụng tài nguyên mạng và nhận được rất nh
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
NGUYỄN MINH TÂN
XÁC THỰC HAI NHÂN TỐ ỨNG DỤNG TRÊN
ĐIỆN TOÁN ĐÁM MÂY
LUẬN VĂN THẠC SĨ KỸ THUẬT
KỸ THUẬT MÁY TÍNH VÀ TRUYỀN THÔNG
HÀ NỘI – NĂM 2015
Trang 2BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
NGUYỄN MINH TÂN
XÁC THỰC HAI NHÂN TỐ ỨNG DỤNG TRÊN
ĐIỆN TOÁN ĐÁM MÂY
LUẬN VĂN THẠC SĨ KỸ THUẬT
KỸ THUẬT MÁY TÍNH VÀ TRUYỀN THÔNG
NGƯỜI HƯỚNG DẪN KHOA HỌC
TS TRẦN HOÀNG HẢI
Trang 3MỤC LỤC
MỤC LỤC 1
DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT 3
DANH MỤC BẢNG 4
DANH MỤC HÌNH VẼ, ĐỒ THỊ 5
LỜI MỞ ĐẦU 7
1.1 Mục đích của đề tài 8
1.2 Đối tượng và phạm vi nghiên cứu 8
1.3 Phương pháp nghiên cứu 8
CHƯƠNG 1 ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ BẢO MẬT TRÊN ĐIỆN TOÁN ĐÁM MÂY 9
1.1 Điện toán đám mây: 9
1.1.1 Điện toán đám mây là gì? 9
1.2 Mô hình điện toán đám mây 10
1.2.1 Mô hình kiến trúc 10
1.2.2 Mô hình triển khai 11
1.2.3 Đặc điểm của điện toán đám mây 14
1.2.4 Các loại dịch vụ điện toán đám mây 15
1.3 Vấn đề bảo mật trong điện toán đám mây 17
1.3.1 Rủi ro bảo mật của điện toán đám mây 17
1.3.2 Các vấn đề bảo mật liên quan đến người sử dụng 21
1.3.3 Đánh giá tác động riêng tư 22
1.3.4 Sự tin cậy 23
1.3.5 Bảo mật hệ điều hành 24
1.3.6 Bảo mật máy ảo 25
1.3.7 Bảo mật ảo hóa 25
1.3.8 Nguy cơ bảo mật bởi chia sẻ máy ảo 29
1.3.9 Nguy cơ bảo mật gây ra bởi hệ điều hành quản lý 31
CHƯƠNG 2 XÁC THỰC ĐA NHÂN TỐ TRÊN ĐIỆN TOÁN ĐÁM MÂY 33
2.1 Xác thực 33
2.2 Xác thực theo chính sách 34
2.3 Khái niệm xác thực đa nhân tố 36
Trang 42.3.1 Yếu tố kiến thức 37
2.3.2 Yếu tố sở hữu 37
2.3.3 Yếu tố tự nhiên 37
2.4 Các phương pháp xác thực truyền thống 37
2.4.1 Phương pháp sử dụng mật khẩu 37
2.4.2 Security token 39
2.4.3 Software Token 46
2.4.4 Xác thực ngoài luồng 47
2.4.5 Sinh trắc học 48
2.5 Nhận dạng sinh trắc học 51
2.5.1 Thuật toán xác thực 52
2.5.2 Đăng ký hình ảnh 52
2.5.3 Trích chọn đặc chưng và phân loại: 53
CHƯƠNG 3 ÁP DỤNG XÁC THỰC HAI NHÂN TỐ TRONG ĐIỆN TOÁN ĐÁM MÂY 55 3.1 Mục tiêu ứng dụng 55
3.2 Giải pháp đề xuất 55
3.3 Tính thực tiễn của giải pháp 56
3.4 One Time Password (OTP) Tokens 56
3.4.1 OTP Token Configuration: 58
3.4.2 Bộ sinh OTP: 59
3.5 Xây dựng ứng dụng Php tích hợp xác thực hai nhân tố 61
3.6 Google Authenticator 63
3.6.1 Trường hợp sử dụng 64
3.6.2 Kỹ thuật sử dụng 64
3.7 Cài đặt google authenticator trên mobile 64
3.7.1 Cài đặt trên thiết bị chạy hệ điều hành android 64
3.7.2 Cài đặt trên thiết bị chạy hệ điều hành iOS 68
KẾT LUẬN 71
TÀI LIỆU THAM KHẢO 72
Trang 5DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT
đám mây
Trang 6DANH MỤC BẢNG
No table of figures entries found
Trang 7DANH MỤC HÌNH VẼ, ĐỒ THỊ
Hình 1-1 Điện toán đám mây 9
Hình 1-2 Mô hình cloud 12
Hình 1-3 Hybrid cloud 14
Hình 1-4 Dịch vụ trên cloud 16
Hình 2-1 Biểu đồ Xác thực 35
Hình 2-2 Xác thực đa nhân tố 36
Hình 2-3 Phương pháp sử dụng mật khẩu 38
Hình 2-4 Token sử dụng để xác thực OTP 41
Hình 2-5Tokens sử dụng cổng USB 42
Hình 2-6 Tokens sử dụng Audio Jack Port 43
Hình 2-7 Thẻ visa contactless .43
Hình 2-8 Smartcard .44
Hình 2-9 Thẻ smartcard hỗ trợ cả không kết nối và kết nối 45
Hình 2-10 Software Token sử dụng trên IOS 46
Hình 2-11 Software Token sử dụng trên Desktop 47
Hình 2-12 Xác thực ngoài luồng 48
Hình 2-13 Xác thực sử dụng vân tay 49
Hình 2-14 Hệ thống quét võng mạc 50
Hình 2-15 Hệ thống xác thực dựa trên chữ ký 51
Hình 2-16 Quy trình so khớp 54
Hình 3-1 Mô hình xác thực của ứng dụng 56
Hình 2-17 Quy trình sinh mã OTP 59
Hình 2-18 Giải thuật sinh mã OTP 60
Hình 3-2 Giao diện tạo và quản lý user .62
Hình 3-3 Giao diện đăng nhập sử dụng xác thực hai nhân tố .62
Hình 3-4 Giao diện đăng nhập thành công .63
Hình 3-5 Ứng dụng google authenticator trên iOS .63
Trang 8Hình 3-8 Màn hình khởi động của google authenticator .66
Hình 3-9 Màn hình cài đặt ZXing barcode scanner để đọc cấu hình google authenticator 66
Hình 3-10 Màn hình chọn cấu hình google authenticator .67
Hình 3-11 Màn hình cấu hình google authenticator .67
Hình 3-12 Màn hình thiết lập thành công google authenticator .68
Hình 3-13 Thực hiện cài google authentication từ Appstore .68
Hình 3-14 Thực hiện mở google authentication và tiến hành scan barcode thiết lập đồng bộ ban đầu .69
Hình 3-15 Giao diện ứng dụng khi chạy .70
Trang 9LỜI MỞ ĐẦU
Trong những năm gần đây, điện toán đám mây được nhiều người dùng, doanh nghiệp nhắc tới như một công cụ hữu hiệu trong việc ảo hóa, sử dụng tài nguyên mạng và nhận được rất nhiều sự quan tâm của các nhà khoa học máy tính Điện toán đám mây liên quan đến các khái niệm về công nghệ mạng, ảo hóa mạng cũng như bao gồm các khái niệm về phần mềm dịch vụ, Web 2.0 cùng với các xu hướng công nghệ nổi bật khác Trong đó đề tài chủ yếu của nó là vấn đề dựa vào Internet để đáp ứng những nhu cầu điện toán cũng như đảm bảo an toàn thông tin của người
dùng…
Điện toán đám mây hay điện toán máy chủ ảo là mô hình điện toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet Thuật ngữ "đám mây" ở đây chính là mạng Internet và các kết cấu hạ tầng bên trong
Trên thực tế, điện toán đám mây đơn giản chỉ là một bước tiến khác trong cách mạng công nghệ thông tin Mô hình đám mây được phát triển dựa trên 3 yếu tố cơ bản gồm máy tinh trung ương, máy chủ/khách và ứng dụng Web Nhưng bản chất của 3 thành phần này đều tồn tại các vấn đề về bảo mật
Các vấn đề bảo mật vẫn không ngăn được sự bùng nổ công nghệ cũng như sự ưa chuông điện toán đám mây bởi khả năng giải quyết và đáp ứng các nhu cầu bức thiết trong kinh doanh Để đảm bảo an toàn cho đám mây điện toán, chúng ta cần nắm được vai trò của nó trong sự phát triển công nghệ Rất nhiều câu hỏi tồn tại xung quanh những ưu và khuyết điểm khi sử dụng điện toán đám mây trong đó tính bảo mật, hữu dụng và quản lí luôn được chú ý xem xét kĩ lưỡng Bảo mật là đề tài được giới người dùng thắc mắc nhiều nhất và nhiều câu hỏi được đặt ra để quyết định liệu việc triển khai điện toán đám mây có phù hợp hay không và nếu không thì nên chọn mô hình nào cho phù hợp: cá nhân, công cộng hay cả hai
Với những lý do trên, tôi quan tâm và lựa chọn đề tài “Xác thực hai nhân tố ứng dụng trên điện toán đám mây.”
Trang 10NHIỆM VỤ VÀ PHÂN TÍCH NHIỆM VỤ
1.1 Mục đích của đề tài
Nghiên cứu các phương pháp tăng cường bảo mật cho điện toán đám mây Từ đó đưa ra các giải pháp giúp doanh nghiệp, tổ chức, người dùng cá nhân có các biện pháp bảo mật thích hợp nhằm hạn chế thấp nhất rủi ro khi cung cấp cũng như tham gia sử dụng các dịch vụ điện toán đám mây
1.2 Đối tượng và phạm vi nghiên cứu
Tập trung nghiên cứu về các vấn đề bảo mật, các nguy cơ, cơ chế xác thực và quản
lý bảo mật trên điện toán đám mây, tìm hiểu về mô hình xác thực đa nhân tố và ứng dụng trên điện toán đám mây
1.3 Phương pháp nghiên cứu
Kết hợp nghiên cứu lý thuyết, tìm hiểu tình hình an ninh bảo mật trong điện toán đám mây, đánh giá các nguy cơ tiềm tang và đề xuất giải pháp tăng cường cơ chế an ninh bảo mật trong điện toán đám mây
Nội dung luận văn được chia làm 3 chương chính:
- Chương I: Điện toán đám mây & các vấn đề bảo mật trên điện toán đám
mây
- Chương II: Xác thực đa nhân tố trên điện toán đám mây
- Chương III: Áp dụng xác thực hai nhân tố trong điện toán đám mây
Trang 11CHƯƠNG 1 ĐIỆN TOÁN ĐÁM MÂY VÀ VẤN ĐỀ BẢO
MẬT TRÊN ĐIỆN TOÁN ĐÁM MÂY
Ta bắt đầu thực hiện các công việc được đề ra, bắt đầu là việc tìm hiểu về điện toán đám mây và các vấn đề bảo mật trong điện toán đám mây Để từ đó ta có một cái nhìn tổng thể đi dần đến chi tiết về điện toán đám mây và bảo mật trong điện toán đám mây
1.1 Điện toán đám mây:
1.1.1 Điện toán đám mây là gì?
Theo Wikipedia: “Điện toán đám mây (cloud computing) là một mô hình điện toán
có khả năng co giãn (scalable) linh động và các tài nguyên thường được ảo hóa được cung cấp như một dịch vụ trên mạng Internet”
Điện toán đám mây, còn gọi là điện toán máy chủ ảo, là mô hình điện toán sử dụng các công nghệ máy tính và phát triển dựa vào mạng Internet
Hình 1-1 Điện toán đám mây
Trang 12Điện toán đám mây là “một mô hình điện toán nơi mà khả năng mở rộng và linh hoạt về công nghệ, thông tin được cung cấp như một dịch vụ cho nhiều khách hàng đang sử dụng các công nghệ trên nền Internet” Theo Gartner
Theo Ian Foster: “Một mô hình điện toán phân tán có tính co giãn lớn mà hướng theo co giãn về mặt kinh tế, là nơi chứa các sức mạnh tính toán, kho lưu trữ, các nền tảng và các dịch vụ được trực quan, ảo hóa và co giãn linh động, sẽ được phân phối theo nhu cầu cho các khách hàng bên ngoài thông qua Internet”
Theo Viện Tiêu chuẩn và Công nghệ (NIST) đã đưa ra nghĩa định nghĩa như sau:
“Điện toán đám mây là một mô hình cho phép ở một vị trí thuận tiện, khách hàng có thể truy cập mạng theo yêu cầu và được chia sẻ tài nguyên máy tính (mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ) được nhanh chóng từ nhà cung cấp Trong
trường hợp xấu nhất thì cũng phải cung cấp dịch vụ hoạt động ở mức tương tác”
1.2 Mô hình điện toán đám mây
Theo định nghĩa, các nguồn điện toán khổng lồ như phần mềm, dịch vụ sẽ nằm tại các máy chủ ảo trên Internet thay vì trong máy tính gia đình và văn phòng (trên mặt đất) để mọi người kết nối và sử dụng mỗi khi họ cần
Hiện nay, các nhà cung cấp đưa ra nhiều dịch vụ điện toán đám mây theo nhiều hướng khác nhau, đưa ra các chuẩn riêng cũng như cách thức hoạt động khác nhau
Do đó, việc tích hợp các đám mây để giải quyết một bài toán lớn của khách hàng vẫn còn là một vấn đề khó khăn Chính vì vậy, các nhà cung cấp dịch vụ đang có xu hướng tích hợp các đám mây lại với nhau và đưa ra các chuẩn chung để giải quyết các bài toán lớn của khách hàng
1.2.1 Mô hình kiến trúc
1.2.1.1 Thành phần
Hai thành phần quan trọng của kiến trúc điện toán đám mây được biết đến là front end và back end
Trang 13Front end là phần phía khách hàng dùng máy tính Nó bao gồm hệ thống mạng của khách hàng (hoặc máy tính) và các ứng dụng được sử dụng để truy cập vào đám mây thông qua giao diện người dùng có thể là một trình duyệt web
Back end chính là đám mây, bao gồm các máy tính khác nhau, máy chủ và các thiết
bị lưu trữ dữ liệu
1.2.1.2 Mô hình kiến trúc
Đối với mạng Internet như hiện nay thì các tổ chức đã được lập ra để quản lí và cùng thống nhất với nhau về các giao thức, các mô hình Các thiết bị hoạt động trong Internet được thiết kế sao cho phù hợp với mô hình điện toán đám mây Trong điện toán đám mây cũng hình thành nên mô hình cho chính nó Bao gồm các thành phần sau:
Thành phần ứng dụng cung cấp các dịch vụ phần mềm đến các tổ chức cá nhân có nhu cầu sử dụng
Thành phần nền tảng cung cấp các dịch vụ cơ bản là các bộ công cụ để phát triển, thử nghiệm và triển khai ứng dụng trên nền điện toán đám mây cho khách hàng Thành phần cơ sở hạ tầng cung cấp các dịch vụ máy chủ, lưu trữ dữ liệu, cơ sở dữ liệu cũng như các công cụ quản trị tài nguyên đó cho các tổ chức, cá nhân có nhu cầu
1.2.2 Mô hình triển khai
Từ “đám mây” (cloud) xuất phát từ hình ảnh minh họa mạng Internet đã được sử dụng rộng rãi trong các hình vẽ về hệ thống mạng máy tính của giới CNTT Một cách nôm na, điện toán đám mây là mô hình điện toán Internet Tuy nhiên, khi mô hình Cloud Computing (CC) dần định hình, các ưu điểm của nó đã được vận dụng
để áp dụng trong các môi trường có quy mô và phạm vi riêng, hình thành các mô hình triển khai khác nhau
1.2.2.1 Đám mây “công cộng”
Trang 14Mô hình đầu tiên được nói đến khi đề cập tới CC chính là mô hình Public Cloud Đây là mô hình mà hạ tầng CC được một tổ chức sỡ hữu và cung cấp dịch vụ rộng rãi cho tất cả các khách hàng thông qua hạ tầng mạng Internet hoặc các mạng công cộng diện rộng Các ứng dụng khác nhau chia sẻ chung tài nguyên tính toán, mạng
và lưu trữ Do vậy, hạ tầng CC được tiết kế để đảm bảo cô lập về dữ liệu giữa các khách hàng và tách biệt về truy cập
Hình 1-2 Mô hình cloud
Các dịch vụ Public Cloud hướng tới số lượng khách hàng lớn nên thường có năng lực về hạ tầng cao, đáp ứng nhu cầu tính toán linh hoạt, đem lại chi phí thấp cho khách hàng Do đó khách hàng của dịch vụ trên Public Cloud sẽ bao gồm tất cả các tầng lớp mà khách hàng cá nhân và doanh nghiệp nhỏ sẽ được lợi thế trong việc dễ dàng tiếp cận các ứng dụng công nghệ cap, chất lượng mà không phải đầu tư ban đầu, chi phí sử dụng thấp, linh hoạt
1.2.2.2 Đám mây “doanh nghiệp”
Đám mây doanh nghiệp (Private Cloud) là mô hình trong đó hạ tầng đám mây được
sở hữu bởi một tổ chức và phục vụ cho người dùng của tôt chức đó Private Cloud
có thể được vận hành bởi một bên thứ ba và hạ tầng đám mây có thể được đặt bên trong hoặc bên ngoài tổ chức sở hữu (tại bên thứ ba kiêm vận hành hoặc thậm chí là một bên thứ tư)
Trang 15Private Cloud được các tổ chức, doanh nghiệp lớn xây dựng cho mình nhằm khai thác ưu điểm được các tổ chức, doanh nghiệp lớn xây dựng cho mình nhằm khai thác ưu điểm về công nghệ và khả năng quản trị của CC Với Private Cloud, các doanh nghiệp tối ưu được hạ tầng IT của mình, nâng cao hiệu quả sử dụng, quản lý trong cấp phát và thu hồi tài nguyên, qua đó giảm thời gian đưa sản phẩm sản xuất, kinh doanh ra thị trường
1.2.2.3 Đám mây “chung”
Đám mây chung (Community Cloud) là mô hình trong đó hạ tầng đám mây được chia sẻ bởi một số tổ chức cho cộng đồng người dùng trong các tổ chức đó Các tổ chức này do đặc thù không tiếp cận với các dịch vụ Public Cloud và chia sẻ chung một hạ tầng CC để nâng cao hiệu quả đầu tư và sử dụng
Trang 161.2.2.4 Đám mây “lai”
Mô hình đám mây lai (Hybrid Cloud) là mô hình bao gồm hai hoặc nhiều hơn các đám mây trên tích hợp với nhau Mô hình Hybrid Cloud cho phép chia sẻ hạ tầng hoặc đáp ứng nhu cầu trao đổi dữ liệu
Hình 1-3 Hybrid cloud
1.2.3 Đặc điểm của điện toán đám mây
Điện toán đám mây có các đặc điểm chính sau đây:
Trang 17- Nhanh chóng cải thiện với người dùng có khả năng cung cấp sẵn các tài
nguyên cơ sở hạ tầng công nghệ một cách nhanh chóng và ít tốn kém
- Chi phí được giảm đáng kể và chi phí vốn đầu tư được chuyển sang hoạt
động khác của doanh nghệp
- Sự độc lập giữa thiết bị và vị trí làm cho người dùng có thể truy cập hệ thống
bằng cách sử dụng trình duyệt web mà không quan tâm đến vị trí của họ hay thiết bị nào mà họ đang dùng, ví dụ như PC, mobile
- Nhiều người sử dụng giúp chia sẻ tài nguyên và giá thành, cho phép tập
trung hóa cơ sở hạ tầng, tận dụng hiệu quả các hệ thống
- Độ tin cậy được cải thiện
- Phân phối theo nhu cầu sử dụng
- Quản lý được hiệu suất hoạt động và các kiến trúc nhất quán, kết nối được
dùng là cấu trúc web service để giao tiếp hệ thống
- Việc bảo mật được cải thiện nhờ vào tập trung hóa dữ liệu, các tài nguyên
chú trọng bảo mật, v.v…nhưng cũng nâng cao mối quan tâm về việc mất quyền điều khiển dữ liệu nhạy cảm
- Khả năng duy trì và ổn định
1.2.4 Các loại dịch vụ điện toán đám mây
Dịch vụ CC rất đa dạng và bao gồm tất cả các lớp dịch vụ điện toán từ cung cấp năng lực tính toán trên dưới máy chủ hiệu suất cao hay các máy chủ ảo, không gian lưu trữ dữ liệu, hay một hệ điều hành, một công cụ lập trình, hay một ứng dụng kế toán… Các dịch vụ cũng được phân loại khá da dạng, nhưng các mô hình dịch vụ
CC phổ biến nhất có thể được phân thành 3 nhóm: Dịch vụ hạ tầng (IaaS), Dịch vụ nền tảng (PaaS) và Dịch vụ phần mềm (SaaS)
Trang 18Hình 1-4 Dịch vụ trên cloud
1.2.4.1 Dịch vụ hạ tầng IaaS (Infrastructure as a Service)
Dịch vụ IaaS cung cấp dịch vụ cơ bản bao gồm năng lực tính toán, không gian lưu trữ, kết nối mạng tới khách hàng Khách hàng (cá nhân hoặc tổ chức) có thể sử dụng tài nguyên hạ tầng này để đáp ứng nhu cầu tính toán hoặc cài đặt ứng dụng riêng cho người sử dụng Với dịch vụ này khách hàng làm chủ hệ điều hành, lưu trữ
và các ứng dụng do khách hàng cài đặt Khách hàng điển hình của dịch vụ IaaS có thể là mọi đối tượng cần tới một máy tính và tự cài đặt ứng dụng của mình
Ví dụ điển hình về dịch vụ này là dịch vụ EC2 của Amazon Khách hàng có thể đăng ký sử dụng một máy tính ảo trê dịch vụ của Amazon và lựa chọn một hệ thống điều hành (ví dụ, Windows hoặc Linux) và tự cài đặt ứng dụng của mình
1.2.4.2 Dịch vụ nền tảng PaaS (Platform as a Service)
Dịch vụ PaaS cung cấp nền tảng điện toán cho phép khách hàng phát triển các phần mềm, phục vụ nhu cầu tính toán hoặc xây dựng thành dịch vụ trên nền tảng Cloud
dó Dịch vụ PaaS có thể được cung cấp dưới dạng các ứng dụng lớp giữa
(middleware), các ứng dụng chủ (application server) cùng các công cụ lập trình với ngôn ngữ lập trình nhất định để xây dựng ứng dụng Dịch vụ PaaS cũng có thể được xây dựng riêng và cung cấp cho khách hàng thông qua một API riêng Khách hàng xây dựng ứng dụng và tương tác với hạ tầng CC thông qua API đó Ở mức PaaS, khách hàng không quản lý nền tảng Cloud hay các tài nguyên lớp như hệ điều hành, lưu giữ ở lớp dưới Khách hàng điển hình của dịch vụ PaaS chính là các nhà phát triển ứng dụng (ISV)
Trang 19Dịch vụ App Engine của Google là một dịch vụ PaaS điển hình, cho phép khách hàng xây dựng các ứng dụng web với môi trường chạy ứng dụng và phát triển dựa trên ngôn ngữ lập trình Java hoặc Python
1.2.4.3 Dịch vụ phần mềm SaaS (Software as a Service)
Dịch vụ SaaS cung cấp các ưng dụng hoàn chỉnh như một dịch vụ theo yêu cầu cho nhiều khách hàng với chỉ một phiên bản cài đặt Khách hàng lựa chọn ứng dụng phù hợp với nhu cầu và sử dụng mà không quan tâm tói hay bỏ công sức quản lý tài nguyên tính toán bên dưới
Dịch vụ SaaS nổi tiếng nhất phải kể đến Salesforce.com với các ứng dụng cho doanh nghiệp mà nổi bật nhất là CRM Các ứng dụng SaaS cho người dùng cuối phổ biến là các ứng dụng office Online của Microsoft hay Google Docs của Google
1.3 Vấn đề bảo mật trong điện toán đám mây
1.3.1 Rủi ro bảo mật của điện toán đám mây
Các mối đe dọa chia thành ba mục chính :
- Các mối đe dọa bảo mật truyền thống
- Các mối đe dọa liên quan đến tính sẵn sàng của hệ thống
- Các mối đe dọa liên quan đến kiểm soát dữ liệu của bên thứ ba
1.3.1.1 Các mối đe dọa truyền thống:
Các hệ thống truyền thống thường gặp những mối đe dọa khi kết nối Internet,… Tác động của các mối đe dọa truyền thống bị khuếch đại do số lượng lớn các tài nguyên của điện toán đám mây và có thể ảnh hướng đến số lượng lớn người dùng Giới hạn
mơ hồ giữa trách nhiệm của các nhà cung cấp dịch vụ điện toán đám mây và người
sử dụng cùng với những khó khăn để xác định chính xác nguyên nhân gây ra vấn đề thêm vào mối quan tâm của người sử dụng điện toán đám mây
Các mối đe dọa truyền thống bắt đầu từ vị trí người sử dụng, người dùng phải bảo
vệ hạ tầng được sử dụng để kết nối với điện toán đám mây và tương tác với các ứng
Trang 20dụng chạy trên các đám mây Nhiệm vụ này là khó khăn hơn bởi vì một số thành phần của hạ tầng này ở bên ngoài tường lửa bảo vệ người sử dụng
Các mối đe dọa tiếp theo là liên quan đến việc xác thực và quá trình cấp phép Các quy trình cho một cá nhân không mở rộng được cho doanh nghiệp Trong trường hợp này truy cập điện toán đám mây của các thành viên của một tổ chức phải được
‘sắc thái’ hóa; cá nhân khác nhau nên được chỉ định cấp độ khác biệt của đặc quyền dựa trên vai trò của họ trong tổ chức Nó cũng không dễ để hợp nhất hoặc kết hợp chính sách nội bộ và các bảo mật của một tổ chức với những chính sách bảo mật trên cloud
Các cuộc tấn công truyền thống gây ảnh hưởng tới các nhà cung cấp dịch vụ điện toán đám mây Những tấn công thường gặp: từ chối dịch vụ (DDOS) tấn công ngăn cản người dùng truy cập vào các dịch vụ điện toán đám mây, Phishing, SQL
injection, hoặc cross-site scripting
Các máy chủ điện toán đám mây lưu trữ nhiều máy ảo và nhiều ứng dụng có thể chạy theo mỗi máy ảo Multi-tenancy kết hợp với lỗ hổng VMM có thể mở ra các kênh tấn công mới cho người dùng có ý đồ xấu Xác định các con đường tiếp theo
từ kẻ tấn công là khó khăn lớn trên môi trường điện toán đám mây
1.3.1.2 Tính sẵn sàng của các dịch vụ điện toán đám mây là một mối quan tâm lớn
Lỗi hệ thống, mất điện, và các thảm họa khác có thể tắt dịch vụ đám mây trong một thời gian dài, khi một lỗi như vậy xảy ra có thể là nguyên nhân khiến các tác vụ phụ thuộc vào dữ liệu đó hoạt động không chính xác
Đám mây cũng có thể bị ảnh hưởng bởi hiện tượng chuyển pha và các hiệu ứng khác cụ thể cho các hệ thống phức tạp Một khía cạnh quan trọng của tính sẵn sàng
là người dùng không thể yên tâm rằng một ứng dụng lưu trữ trên đám mây trả về đúng kết quả
1.3.1.3 Kiểm soát của bên thứ ba:
Trang 21Tạo ra một chuỗi các lo ngại gây ra bởi sự thiếu minh bạch và sự hạn chế người dùng Ví dụ, một nhà cung cấp điện toán đám mây có thể phân quyền một số tài nguyên từ một bên thứ ba có mức độ tin tưởng đáng ngờ
Lưu trữ dữ liệu duy nhất trên đám mây là sự mạo hiểm cũng tương tự như việc nhà cung cấp dịch vụ đám mây hoạt động gián điệp gây ra các nguy hiểm thực sự Các điều khoản nghĩa vụ hợp đồng thường đặt tất cả trách nhiệm bảo mật dữ liệu cho người sử dụng
Sẽ rất khó cho một người sử dụng điện toán đám mây để chứng minh rằng dữ liệu
đã bị xóa bởi các nhà cung cấp dịch vụ Sự thiếu minh bạch làm cho khả năng xác minh là rất khó khăn đối với điện toán đám mây VD: Hướng dẫn kiểm nghiệm xây dựng bởi Viện Tiêu chuẩn Quốc gia (NIST) như các tiêu chuẩn xử lý thông tin liên bang (FIPS) và Đạo luật quản lý an ninh thông tin liên bang (FISMA) là bắt buộc đối với các cơ quan Chính phủ Hoa Kỳ
Sự lạm dụng của điện toán đám mây đề cập đến khả năng thực hiện các hoạt
động bất chính từ các đám mây, ví dụ nhiều trường hợp sử dụng AWS hoặc các ứng dụng được hỗ trợ bởi IaaS để khởi động các cuộc tấn công từ chối phân phối dịch
vụ hoặc phát tán thư rác và phần mềm độc hại Công nghệ chia sẻ xem xét các mối
đe dọa do multi-tenant được hỗ trợ bởi công nghệ ảo hóa VMMS có thể có lỗ hổng cho phép hệ điều hành khách ảnh hưởng đến sự an toàn của nền tảng chia sẻ với các máy ảo khác
API không an toàn có thể không bảo vệ người sử dụng trong quá trình loạt các
hoạt động bắt đầu từ xác thực và kiểm soát truy cập để theo dõi và kiểm soát của các ứng dụng trong thời gian chạy Các nhà cung cấp dịch vụ điện toán đám mây không tiết lộ các tiêu chuẩn thuê mướn và các chính sách của họ do đó, những rủi ro của những ác ý nội bộ là không thể bỏ qua
Mất hoặc rò rỉ dữ liệu là hai rủi ro với những hậu quả nặng nề cho một cá nhân
hay một tổ chức sử dụng dịch vụ điện toán đám mây Duy trì các bản sao của các dữ liệu nằm bên ngoài, thường là không khả thi do khối lượng của dữ liệu Nếu chỉ lưu trữ dữ liệu trên đám mây, sau đó dữ liệu nhạy cảm bị mất trong quá trình đám mây sao chép dữ liệu thất bại có thể gây hậu quả nghiêm trọng
Trang 22Chiếm quyền điều khiển tài khoản hoặc dịch vụ là một mối đe dọa và người sử
dụng điện toán đám mây phải ý thức được và bảo vệ, chống lại tất cả các phương
pháp ăn cắp thông tin Cuối cùng, rủi ro chưa đề cập đến lộ ra từ sự thiếu hiểu biết
hay đánh giá thấp những rủi ro của điện toán đám mây
Nỗ lực để xác định và phân loại các cuộc tấn công trong môi trường điện toán đám
mây sẽ được thảo luận Ba yếu tố tham gia trong mô hình xem xét là: người sử
dụng, dịch vụ và cơ sở hạ tầng điện toán đám mây, và có sáu loại tấn công có thể
Người dùng có thể bị tấn công từ hai hướng, dịch vụ và các đám mây Giả mạo
SSL, các cuộc tấn công trên bộ nhớ cache của trình duyệt, hoặc các cuộc tấn công
lừa đảo là ví dụ về các cuộc tấn công có nguồn gốc tại dịch vụ Người sử dụng cũng
có thể là một nạn nhân của cuộc tấn công hoặc bắt nguồn tại các đám mây hoặc lừa
đảo có nguồn gốc từ các hạ tầng điện toán đám mây
Dịch vụ có thể được đính kèm từ người sử dụng Tràn bộ đệm, SQL injection, và
Trang 23vụ này cũng có thể bị tấn công bởi cơ sở hạ tầng điện toán đám mây và điều này có
lẽ là dòng nghiêm trọng nhất của cuộc tấn công Hạn chế quyền truy cập vào các nguồn tài nguyên, các cuộc tấn công đặc quyền liên quan đến sự biến dạng dữ liệu, tiêm chích hoạt động bổ sung, chỉ là một vài trong số chiều dòng có thể có của các cuộc tấn công có nguồn gốc tại các đám mây
Cơ sở hạ tầng điện toán đám mây có thể bị tấn công bởi người dùng mà mục tiêu là
hệ thống điều khiển điện toán đám mây Các loại tấn công đều giống nhau một người sử dụng chi phối đối với bất kỳ dịch vụ điện toán đám mây khác Hạ tầng điện toán đám mây cũng có thể là mục tiêu của một dịch vụ yêu cầu một số lượng quá nhiều tài nguyên và gây ra sự cạn kiệt của các nguồn tài nguyên
1.3.2 Các vấn đề bảo mật liên quan đến người sử dụng
Hầu như tất cả các cuộc điều tra đều báo cáo rằng bảo mật là mối quan tâm hàng đầu cho người sử dụng điện toán đám mây đang quen với việc có quyền kiểm soát đầy đủ của tất cả các hệ thống mà thông tin nhạy cảm được lưu trữ và xử lý Người
sử dụng thường hoạt động trong một phạm vi an toàn được bảo vệ bởi tường lửa Bất chấp những mối đe dọa tiềm ẩn, người dùng phải tin vào những nhà cung cấp dịch vụ điện toán đám mây nếu muốn hưởng lợi từ những lợi ích kinh tế đem lại Đây là một quá trình chuyển đổi khá khó khăn, nhưng quan trọng đối với tương lai của điện toán đám mây Để hỗ trợ quá trình chuyển đổi này một số người cho rằng bảo mật trên điện toán đám mây đang nằm trong tay của các chuyên gia, do đó người dùng thậm chí còn được bảo vệ tốt hơn so với khi họ chịu trách nhiệm với bảo mật của chính họ
1.3.2.1 Mối quan tâm chủ yếu của người sử dụng là các truy cập trái phép thông tin
bí mật và trộm cắp dữ liệu
Dữ liệu dễ bị tổn thương trong lưu trữ hơn là trong khi nó được xử lý Dữ liệu được giữ lại ở thiết bị lưu trữ trong thời gian dài, trong khi nó tiếp xúc với các mối đe dọa khi được xử lý trong thời gian tương đối ngắn Do đó, cần phải quan tâm sát sao đến vấn đề an ninh của máy chủ lưu trữ và trong khi truyền dữ liệu
Trang 24Điều này không có nghĩa là các mối đe dọa trong thời gian xử lý có thể được bỏ qua, các mối đe dọa như vậy có thể bắt nguồn từ sai sót của hệ thống Ngoài ra còn
có nguy cơ truy cập trái phép và trộm cắp dữ liệu gây ra bởi giả mạo nhân viên của nhà cung cấp dịch vụ Điện toán đám mây (CSP - Cloud Service Provider) Việc thuê và kiểm tra an ninh, chính sách của nhân viên CSP là quá trình hoàn toàn không rõ rang với người sử dụng và điều này biện minh cho mối quan tâm của người dùng đến các cuộc tấn công nội bộ
1.3.2.2 Mối quan tâm tiếp theo về vấn đề người dùng kiểm soát vòng đời của dữ
liệu
Hầu như không thể xác định được dữ liệu đã thực sự bị xóa khi người sử dụng xóa
dữ liệu Ngay cả khi nó đã bị xóa, không có gì đảm bảo rằng đã bị xóa hoàn toàn và người sử dụng tiếp theo không thể phục hồi dữ liệu Vấn đề này càng trầm trọng hơn như các nhà cung cấp dịch vụ điện toán đám mây dựa vào bản sao lưu liên tục
để ngăn ngừa mất dữ liệu ngẫu nhiên Cách sao lưu như vậy được thực hiện mà không có sự đồng ý của người sử dụng hoặc họ không biết Trong lúc ghi dữ liệu có thể bị mất, vô tình xóa, hoặc bị truy cập bởi một kẻ tấn công
1.3.2.3 Sự thiếu chuẩn hóa
1.3.3 Đánh giá tác động riêng tư
Thời đại kỹ thuật số đã phải đối mặt với những thách thức đáng kể từ các nhà lập pháp liên quan đến sự riêng tư như các mối đe dọa mới nổi lên Ví dụ, thông tin cá nhân tự nguyện chia sẻ, nhưng bị đánh cắp từ các trang web được cấp quyền truy cập vào nó hoặc sử dụng sai có thể dẫn đến hành vi trộm cắp danh tính
Mối lo ngại về quyền riêng tư khác nhau trong ba mô hình cung cấp điện toán đám mây và cũng phụ thuộc vào bối cảnh thực tế
Các khía cạnh chính của sự riêng tư là: việc thiếu kiểm soát người sử dụng, khả năng sử dụng trái phép, phổ biến dữ liệu, và giám sát
1.3.3.1 Việc thiếu kiểm soát người sử dụng
Trang 25Đề cập đến một thực tế là lấy việc kiểm soát dữ liệu người dùng làm trung tâm không tương thích với việc sử dụng điện toán đám mây Một khi dữ liệu được lưu trữ trên các máy chủ của CSP những tổn thất của người sử dụng được kiểm soát trên các vị trí chính xác, và trong một số trường hợp có thể mất quyền truy cập vào
dữ liệu Ví dụ, trong trường hợp của dịch vụ Gmail của chủ sở hữu tài khoản không
có kiểm soát ở nơi dữ liệu được lưu trữ hoặc email cũ được lưu trữ như thế nào trong một số bản sao lưu của các máy chủ
1.3.3.2 Sử dụng trái phép các thông tin
ví dụ như nhắm mục tiêu quảng cáo Không có phương tiện kỹ thuật để ngăn chặn việc sử dụng này
1.3.3.3 Giám sát dữ liệu
Nguy cơ về gia công phần mềm trong đó các vấn đề, ví dụ, làm thế nào để xác định các nhà thầu phụ của một CSP, những quyền gì đối với các dữ liệu mà họ có, và những quyền gì để có thể chuyển nhượng dữ liệu trong trường hợp phá sản hoặc sáp nhập
Thông tin sử dụng khi có sự tin tưởng vào một thực thể không biết; Các giấy chứng nhận được ban hành bởi một người có thẩm quyền tin cậy và mô tả những đặc trưng
Trang 26của thực thể bằng cách sử dụng giấy chứng nhận Một chữ ký số là một giấy chứng nhận được sử dụng trong nhiều ứng dụng phân tán
1.3.4.2 Chính sách và danh tiếng là hai cách để xác định sự tin tưởng
Chính sách tiết lộ các điều kiện để có được sự tin tưởng, và những hành động khi một số điều kiện được đáp ứng Chính sách đòi hỏi việc xác minh thông tin Uy tín
là một chất lượng chỉ định cho một thực thể dựa trên một lịch sử tương đối dài của các tương tác hoặc có thể là những quan sát các thực thể Các khuyến cáo dựa trên quyết định tin tưởng được thực hiện bởi những người khác và lọc qua quan điểm của các tổ chức đánh giá được sự tin tưởng
1.3.5 Bảo mật hệ điều hành
Một hệ điều hành (OS) cho phép nhiều ứng dụng chia sẻ tài nguyên phần cứng của một hệ thống vật lý tùy thuộc vào một tập hợp các chính sách Một chức năng quan trọng của một hệ điều hành bảo vệ các ứng dụng chống lại một loạt các cuộc tấn công nguy hiểm như truy cập trái phép thông tin đặc quyền, sự xáo trộn mã thực thi,
và giả mạo Bây giờ các cuộc tấn công như vậy có thể nhắm mục tiêu cả hệ thống đơn người dùng như máy tính cá nhân, máy tính bảng, hoặc điện thoại thông minh
Dữ liệu đưa vào hệ thống có thể chứa mã độc hại, điều này có thể là trường hợp của một Java applet, hoặc dữ liệu được lấy về bởi một trình duyệt từ một trang web độc hại
1.3.5.1 Kiểm soát truy cập, sử dụng chứng thực, và chính sách sử dụng mã hoá là
tất cả các yếu tố an ninh bắt buộc của hệ điều hành
Chính sách đầu tiên xác định hệ điều hành kiểm soát các truy cập đến các đối tượng
hệ thống khác nhau như thế nào, thứ hai xác định cơ chế xác thực được sử dụng bởi
hệ điều hành để xác thực, và cuối cùng xác định các cơ chế mã hoá được sử dụng để bảo vệ dữ liệu Một điều kiện cần nhưng chưa đủ để bảo mật là các hệ thống con được giao nhiệm vụ thực hiện chức năng liên quan đến bảo mật là chống giả mạo và không thể bị bỏ qua Hệ điều hành nên giới hạn một ứng dụng vào một miền bảo mật duy nhất
Trang 271.3.6 Bảo mật máy ảo
Các mối đe dọa lệnh dựa trên VM như sau:
- Sự thiếu thốn về tài nguyên và từ chối dịch vụ đối với một số máy ảo
Nguyên nhân có thể xảy ra: (a) cấu hình sai giới hạn tài nguyên cho một số máy ảo, (b) một máy ảo lừa đảo với khả năng vượt qua giới hạn tài nguyên được thiết lập trong VMM
- WM bên phía tấn công: các cuộc tấn công nguy hiểm trên một hoặc nhiều
VM bởi một VM lừa đảo dưới cùng một VMM Nguyên nhân có thể xảy ra: (a) thiếu sự tách biệt phù hợp cho lưu lượng dữ liệu giữa các VM, do cấu hình sai các mạng ảo cư trú trong VMM.(b) sự hạn chế của các thiết bị kiểm tra gói tin để xử lý lưu lượng truy cập tốc độ cao, ví dụ, lưu lượng video (c)
sự hiện diện của các đối tượng máy ảo được xây dựng từ ảnh của máy ảo không an toàn, ví dụ như, một ảnh của VM có một hệ điều hành khách mà không có các bản vá lỗi mới nhất
- Các cuộc tấn công tràn bộ đệm
- Triển khai các VM giả mạo hoặc không an toàn; người dùng trái phép có thể
tạo ra các trường hợp không an toàn từ máy ảo hoặc có thể thực hiện các hành động quản trị trái phép trên VM hiện có Nguyên nhân có thể xảy ra: cấu hình không đúng cách việc kiểm soát truy cập vào các nhiệm vụ quản trị
ảo như tạo phiên bản, ra mắt, đình chỉ hệ thống, kích hoạt lại
- Sự hiện diện của VM không an toàn và VM giả mạo trong kho lưu trữ máy
ảo của VM Nguyên nhân có thể xảy ra: (a) thiếu sự kiểm soát truy cập vào các kho lưu trữ máy ảo của VM (b) thiếu cơ chế để xác minh tính toàn vẹn của máy ảo
1.3.7 Bảo mật ảo hóa
Trang 28Một trong những đặc tính quan trọng nhất của ảo hóa là lưu hoàn toàn trạng thái của một hệ điều hành chạy trên một máy ảo được chụp bởi các máy ảo; trạng thái này
có thể được lưu trong một tập tin và sau đó các tập tin có thể được sao chép và chia
sẻ Có một số tác động hữu ích của việc này:
- Khả năng hỗ trợ mô hình phân phối IaaS, trong mô hình này người dùng lựa
chọn một máy ảo phù hợp với môi trường được sử dụng bởi các ứng dụng và sau đó upload và chạy các ứng dụng trên điện toán đám mây sử dụng máy ảo này
- Tăng độ tin cậy, một hệ điều hành với tất cả các ứng dụng đang chạy dưới nó
có thể nhân rộng và chuyển sang một chế độ chờ trong trường hợp lỗi hệ thống
- Cơ chế đơn giản để thực hiện chính sách quản lý tài nguyên :
o Để cân bằng tải trọng của một hệ thống, một hệ điều hành và các ứng dụng chạy dưới nó có thể được di chuyển đến máy chủ khác khi tải trên máy chủ hiện nay vượt quá một mức cao
máy chủ khác và sau đó tắt hoặc thiết lập ở chế độ chờ các máy chủ
- Cải thiện phòng chống xâm nhập và phát hiện , trong một môi trường ảo,
một bản sao có thể tìm kiếm theo các mẫu khi hệ thống hoạt động và phát hiện xâm nhập Các điều hành viên có thể chuyển sang chế độ chờ khi các sự kiện đáng ngờ được phát hiện
- Khai thác log an toàn và chống xâm nhập ; phát hiện xâm nhập có thể bị vô
hiệu hóa và khai thác log có thể được sửa đổi bởi một kẻ xâm nhập ở cấp hệ điều hành khi các dịch vụ được thực hiện tại lớp VMM / hypervisor , các dịch vụ không thể bị vô hiệu hóa hoặc sửa đổi Ngoài ra, VMM có thể log chỉ sự kiện quan tâm để phân tích sau cuộc tấn công
- Hiệu quả hơn và linh hoạt kiểm thử phần mềm, thay vì số lượng rất lớn các
hệ thống chuyên dụng chạy dưới hệ điều hành khác nhau, phiên bản khác
Trang 29ảo hóa cho phép vô số các hệ điều hành chia sẻ một số lượng nhỏ các hệ thống vật lý
Nhưng ngoài những lợi ích trên nó cũng dẫn đến một loạt các hiệu ứng không mong muốn như giảm sút quản lý hệ thống và theo dõi trạng thái:
- Số lượng các hệ thống vật lý trong kho của một tổ chức được giới hạn bởi
chi phí, không gian , tiêu thụ năng lượng , và hỗ trợ của con người Tạo ra một máy ảo (VM) cuối cùng để sao chép một tập tin, do đó sự bùng nổ của
số lượng máy ảo là thực tế của cuộc sống Giới hạn duy nhất cho số lượng máy ảo là số lượng không gian lưu trữ có sẵn
- Thêm vào số lượng cũng là một khía cạnh của sự bùng nổ số lượng các máy
ảo Theo truyền thống, các tổ chức cài đặt và duy trì cùng một phiên bản của
hệ thống phần mềm Trong một môi trường ảo một tính đồng nhất như vậy không thể được thi hành , do đó, các hệ điều hành khác nhau, phiên bản của chúng, và tình trạng của mỗi bản vá sẽ rất đa dạng và không đồng nhất này
sẽ khiến các nhóm hỗ trợ vất vả
- Có lẽ một trong những vấn đề quan trọng nhất gây ra bởi ảo hóa có liên quan
đến vòng đời phần mềm Giả định truyền thống là vòng đời phần mềm là một đường thẳng, do đó việc quản lý bản vá được dựa trên một tiến trình chuyển tiếp đơn điệu các mô hình thực hiện ảo ánh xạ tới một cấu trúc cây chứ không phải là một đường thẳng, thực sự, bất cứ lúc nào trong các máy ảo
có thể được tạo ra và sau đó mỗi một trong số chúng có thể được cập nhật, bản vá lỗi khác nhau được cài đặt, Vấn đề này có ý nghĩa nghiêm trọng về bảo mật như chúng ta sẽ thấy ngay
1.3.7.1 Hậu quả khi một máy ảo bị nhiễm các tác nhân có hại
Một số các máy ảo có thể bị nhiễm không hoạt động vào thời điểm khi các biện pháp để làm sạch các hệ thống này được thực hiện và sau đó, sau một thời gian, thức dậy và lây nhiễm sang hệ thống khác; kịch bản có thể lặp lại chính nó và đảm bảo rằng bệnh sẽ kéo dài vô thời hạn Điều này trái ngược hoàn toàn với cách thức được xử lý trong môi trường thực, một khi có lây nhiễm phát hiện, hệ thống bị
Trang 30nhiễm sẽ được cách ly và sau đó làm sạch; các hệ thống sau đó sẽ hoạt động bình thường cho đến khi các bược tiếp theo của lây nhiễm xảy ra
Các quan sát tổng quát hơn là trong một môi trường điện toán truyền thống có thể đạt được trạng thái ổn định Trong trạng thái ổn định này tất cả các hệ thống này được đưa đến một trạng thái " mong muốn " , trong khi các trạng thái "không mong muốn " , trạng thái khi một số hệ thống bị nhiễm virus hoặc hiển thị hành vi không mong muốn, trong suốt Trạng thái mong muốn này đạt bằng cách cài đặt phiên bản mới nhất của phần mềm hệ thống và sau đó áp dụng cho tất cả hệ thống các bản vá lỗi mới nhất Do sự thiếu kiểm soát , một môi trường ảo có thể không bao giờ đạt được một trạng thái ổn định như vậy Trong một môi trường thực, bảo mật có thể bị tổn hại khi một máy tính xách tay bị nhiễm được kết nối với mạng được bảo
vệ bởi tường lửa , hoặc khi một virus được mang trên một phương tiện di động Nhưng , không giống như một môi trường ảo , hệ thống vẫn có thể đạt được một trạng thái ổn định
1.3.7.2 Một tác dụng phụ của khả năng ghi trong một tập tin trạng thái của một máy
ảo là khả năng rollback lại một máy ảo
Điều này sẽ mở rộng cánh cửa cho một hình thức tổn thương gây ra bởi các sự kiện ghi lại trong bộ nhớ Nếu một hệ thống chạy hệ thống mật khẩu S / KEY thì kẻ tấn công có thể chạy lại phiên bản và truy cập qua mật khẩu sniff được
Thứ hai có liên quan đến các yêu cầu của một giao thức mã hóa và thậm chí các giao thức không mã hóa liên quan đến việc " freshness " của nguồn số ngẫu nhiên
sử dụng cho các khóa phiên và nonces Tình trạng này xảy ra khi một máy ảo được rollback tới trạng thái trước khi một số ngẫu nhiên được tạo ra nhưng chưa được sử dụng
Thậm chí sử dụng không mã hóa các số ngẫu nhiên có thể bị ảnh hưởng bởi kịch bản rollback
1.3.7.3 Một hiệu ứng không mong muốn của môi trường ảo ảnh hưởng đến sự tin
tưởng
Trang 31Mỗi hệ thống máy tính trong mạng là một thực thể duy nhất , hoặc địa chỉ MAC duy nhất, tính duy nhất của địa chỉ này đảm bảo rằng khi một cá thể bị nhiễm hoặc một hệ thống độc hại có thể được xác định và sau đó làm sạch, đóng, hoặc bị từ chối truy cập mạng Quá trình này bị phá vỡ bởi hệ thống ảo khi máy ảo được tạo ra
tự động ; thường xuyên, để tránh xung đột tên , địa chỉ MAC ngẫu nhiên được gán cho một máy ảo mới Hiệu ứng khác thảo luận tại mục 9.8 là phổ biến máy ảo VM được chia sẻ bởi nhiều người dùng
1.3.7.4 Khả năng để đảm bảo tính bảo mật của dữ liệu nhạy cảm là có một phần
ninh bị ảnh hưởng bởi công nghệ ảo hóa
Ảo hóa sẽ làm suy yếu các nguyên tắc cơ bản mà thời gian dữ liệu nhạy cảm được lưu trữ trên bất kỳ hệ thống nên được giảm đến mức tối thiểu Đầu tiên , chủ sở hữu
bị hạn chế kiểm soát trên dữ liệu nhạy cảm được lưu trữ , có thể lây lan trên nhiều các máy chủ , và có thể được để lại trên một số trong số họ vô thời hạn Để có thể rollback lại một trạng thái của một máy ảo VMM, quá trình này cho phép kẻ tấn công truy cập dữ liệu nhạy cảm mà chủ sở hữu
cố gắng hủy
1.3.8 Nguy cơ bảo mật bởi chia sẻ máy ảo
Kể cả việc giả định khi một nhà cung cấp dịch vụ điện toán đám mây là tin cậy, thì
có nhiều nguồn khác liên quan mà người sử dụng bỏ qua, hoặc đánh giá thấp sự nguy hiểm Một trong số đó đặc biệt quan trọng với mô hình cung cấp điện toán đám mây IaaS, là chia sẻ máy ảo
Một báo cáo nghiên cứu gần đây về kết quả phân tích được thực trong vài tháng, từ tháng 11 năm 2010 đến tháng 5 năm 2011 của hơn năm nghìn AMIs có sẵn thông qua các danh mục công khai tại Amazon Nhiều trong số những máy ảo được phân
tích cho phép người dùng phục hồi file, phục hồi các thông tin, các khóa riêng,
hoặc các loại thông tin nhạy cảm mà không cần nỗ lực nhiều khi sử dụng các công
cụ chuẩn Kết quả của nghiên cứu này đã được chia sẻ với của Đội ngũ bảo mật của Amazon và hành động kịp thời để giảm mối đe dọa cho người dùng AWS
Trang 321.3.8.1 Mối đe dọa khác được đặt ra bởi các thiếu sót của cloud-init script kéo theo
khi máy ảo được khởi động
Kịch bản này được cung cấp bởi Amazon sẽ sinh lại các host key, một máy chủ SSH sử dụng để xác định bản thân, phần công khai của khóa này được sử dụng để xác thực máy chủ Khi khóa này được chia sẻ giữa một số hệ thống, thì các hệ thống này trở thành dễ bị tổn thương với các cuộc tấn công man-in-the-middle Khi script này không chạy, kẻ tấn công có thể sử dụng Nmap để dò các khóa ssh phát hiện trong những máy ảo AMI với các khóa thu được với Nmap Nghiên cứu báo cáo rằng các tác giả đã có thể xác định nhiều hơn 2100 trường hợp theo kiểu này
1.3.8.2 Các kết nối không mong muốn gây ra một loạt đe dọa nghiêm trọng đối tới
hệ thống
Kết nối ra ngoài cho phép một thực thể bên ngoài nhận được thông tin đặc quyền,
Ví dụ: địa chỉ IP và các sự kiện được ghi lại bằng một syslog daemon tới các tập tin trong thư mục var/log của một hệ thống Linux như vậy thông tin có sẵn chỉ cho người dùng với quyền quản trị Kiểm tra phát hiện hai trường hợp Linux với
daemon syslog chuyển tiếp ra một tác nhân bên ngoài thông tin về các sự kiện như đăng nhập và yêu cầu đến một máy chủ web Một số các kết nối không mong muốn
là hợp lệ ví dụ: các kết nối đến một trang web cập nhật phần mềm Bên cạnh đó là không thể phân biệt hợp lệ từ các kết nối độc hại
1.3.8.3 Rủi ro bảo mật về thông tin trên máy ảo chia sẻ
Người tạo một AMI chia sẻ giả định một số rủi ro bảo mật; khóa riêng của mình, địa chỉ IP, lịch sử trình duyệt, lịch sử shell, và các tập tin bị xóa có thể được phục hồi từ những máy ảo được công bố Một tác nhân có thể phục hồi các khóa AWS API mà không có mật khẩu bảo vệ sau đó các tác nhân có thể khởi động AMIs và chạy các ứng dụng đám mây mà không mất phí, các chi phí tính toán được truyền lại cho chủ sở hữu của khóa API Tìm kiếm có thể nhắm mục tiêu các tập tin với tên như pk-[0-9A-Z] *.PEM hoặc cert-[0-9A-Z]*.PEM sử dụng để lưu trữ các khóa API
Trang 33Một hướng lớn khác cho một tác nhân có hại là phục hồi các khóa ssh được lưu trữ trong các tập tin có tên là id_dsa và id_rsa Mặc dù các khóa ssh có thể được bảo vệ bởi một mật khẩu nhưng phần lớn không có mật khẩu
Phục hồi địa chỉ IP của hệ thống khác thuộc sở hữu của cùng một người dùng yêu cầu truy cập vào các lastlog hoặc cơ sở dữ liệu lastb, lịch sử trình duyệt Firefox và cho phép thống kê xác định các vùng liên lạc của người sử dụng
Thông tin trên các tập tin lịch sử tên ~/.history, ~/.bash_history, và ~/.sh_history chứa các dòng lịch sử lệnh và các thông tin nhận dạng Người sử dụng nên biết rằng, khi giao thức HTTP được sử dụng để chuyển thông tin từ một người sử dụng đến một trang web, các GET request được lưu trữ trong các bản ghi của máy chủ web Mật khẩu và số thẻ tín dụng sử dụng thông qua một GET request có thể bị khai thác bởi một tác nhân độc hại có thể tiếp cận bản ghi Khi ủy nhiệm từ xa, chẳng hạn như mật khẩu quản lý DNS có sẵn sau đó một tác nhân độc hại có thể chuyển hướng từ điểm đến ban đầu của nó vào hệ thống của riêng mình
1.3.8.4 Phục hồi các tập tin bị xóa có chứa thông tin nhạy cảm gây ra các nguy cơ
khác cho nhà cung cấp
Khi trên đĩa có chứa thông tin nhạy cảm bị ghi đè bởi một tập tin, phục hồi các thông tin nhạy cảm là khó khăn hơn nhiều Để an toàn, người tạo máy ảo ảnh nên sử dụng các tiện ích như shred, scrub, zerofree hoặc wipe để không thể phục hồi thông tin nhạy cảm Nếu máy ảo được tạo ra với các khối các công cụ thảo luận ở phần đầu của phần này máy ảo sẽ chứa khối của hệ thống tập tin được đánh dấu là miễn phí; khối như vậy có thể chứa thông tin từ các tập tin bị xóa Có thể phục hồi các sử dụng tiện ích exundelete
1.3.9 Nguy cơ bảo mật gây ra bởi hệ điều hành quản lý
Các nguy cơ có thể được khai thác gây ra bởi hệ điều hành quản lý:
- Từ chối thực hiện các bước cần thiết để khởi động máy ảo mới, một hành
động có thể được xem xét là một tấn công từ chối dịch vụ
Trang 34- Sửa đổi kernel hệ điều hành khách theo cách mà sẽ cho phép một bên thứ ba
theo dõi và kiểm soát việc thực hiện các ứng dụng đang chạy dưới máy ảo mới
- Làm suy yếu sự toàn vẹn của máy ảo mới bằng cách thiết lập các bảng trang
sai và / hoặc thiết lập sai thanh ghi CPU ảo
- Từ chối phát hành các mapping ngoài và truy cập vào bộ nhớ trong khi máy
ảo mới đang chạy
Trang 35CHƯƠNG 2 XÁC THỰC ĐA NHÂN TỐ TRÊN ĐIỆN
TOÁN ĐÁM MÂY
Trước hết ta bắt đầu tìm hiểu về xác thực hai nhân tố trên cloud computing để có thể có một cái nhìn tổng quát về xác thực, sau đó ta sẽ tìm hiểu chi tiết hơn về các phương pháp xác thực trên cloud computing để có thể hiểu rõ các điểm mạnh và yếu của từng phương pháp, qua đó có thể chọn được phương pháp và hướng thực hiện áp dụng phù hợp với hoàn cảnh cho phép
2.1 Xác thực
Xác thực (tiếng Anh: Authentication - xuất phát từ Authentic có nghĩa là “thật”,
“thực”,“đích thực” hoặc “chính cống”) là một hành động nhằm xác lập hoặc chứng thực một người nào đó (hay một cái gì đó) đáng tin cậy, có nghĩa là những lời khai báo do người đó đưa ra hoặc về cái đó là sự thật
Xác thực một đối tượng còn có nghĩa là công nhận nguồn gốc của đối tượng, trong khi, xác thực một người thường bao gồm việc thẩm tra nhận dạng của họ
Trong an toàn thông tin máy tính nói chung và giao dịch ngân hàng điện tử nói riêng xác thực là một quy trình nhằm xác minh nhận dạng số (digital identity) của bên gửi thông tin (sender) trong liên lạc trao đổi xử lý thông tin chẳng hạn như một yêu cầu đăng nhập Bên gửi cần phải xác thực có thể là một người sử dụng máy tính, bản thân một máy tính hoặc một phần mềm
Việc xác thực thường phụ thuộc vào một hoặc nhiều yếu tố xác thực (authentication factor) để minh chứng cụ thể
Những yếu tố xác thực dành cho con người (người sử dụng) nói chung có thể được phân loại như sau:
- Những cái mà người sử dụng sở hữu bẩm sinh, chẳng hạn như dấu vân tay
hoặc mẫu dạng võng mạc mắt, chuỗi ADN, mẫu dạng giọng nói, chữ ký, tín hiệu sinh điện đặc thù do cơ thể sống tạo ra, hoặc những định danh sinh trắc học (biometric identifier)
Trang 36- Những cái người sử dụng có, chẳng hạn như chứng minh thư, chứng chỉ an
ninh (security token), chứng chỉ phần mềm (software token) hoặc điện thoại
di động
- Những gì người sử dụng biết, chẳng hạn như mật khẩu (password), mật ngữ
(pass phrase) hoặc mã số định danh cá nhân (personal identification number - PIN)…
Xác thực là bước đầu tiên trong quá trình sử dụng kết nối Bất kỳ tổ chức nào triển khai hệ thống thông tin đều cần một kết nối đáng tin cậy cho hệ thống và các ứng dụng Tạo ra một nguồn nhận diện và đáng tin liên kết với quản lý quyền, là cơ bản của nhận diện và quản lý truy cập Quá trình sử dụng kết nối có thể được thực hiện trong bốn bước:
Các quá trình chung cho tất cả các kết nối
- B1: Bắt đầu từ máy trạm làm việc và xác nhận người dùng
- B2: Các máy trạm kiểm tra quyền của người sử dụng và kết nối người sử
dụng tới tài nguyên của họ
Kết nối với ứng dụng
- B3: Người dùng chạy một ứng dụng bảo mật và xác nhận với ứng dụng này
- B4: Các ứng dụng kiểm tra quyền của người sử dụng và kết nối người dụng
tới các giao dịch và dữ liệu của họ
Xác thực người dùng là một trong những điểm chính của quá trình này Nó thiết lập các thông tin hệ thống để xác nhận danh tính của người dùng và liên kết người sử dụng tới quyền của mình
2.2 Xác thực theo chính sách
Trang 37Hình 2-1 Biểu đồ Xác thực
Chúng ta cùng xem xét một kiến trúc với các kiểu tham gia : các thiết bị của khách hàng, tập hợp dữ liệu,cơ chế xác thực, và xác thực người tiêu dùng Thiết bị của khách hàng tạo ra ngữ cảnh và hành động như một phần của việc sử dụng quan sát được Bộ tập hợp dữ liệu thu thập dữ liệu và hành động từ các thiết bị của khách hàng, và từ các nguồn phụ trợ (ví dụ như lịch trình được cung cấp bởi bên thứ ba)
Cơ chế xác thực có được dữ liệu từ bộ tập hợp dữ liệu, và dữ liệu có thể truy cập trực tiếp từ các thiết bị của khách hàng Nó quyết định xác thực dựa trên dữ liệu thu thập được và các chính sách xác thực Bộ xác thực người tiêu dùng cung cấp các chính sách xác thực dựa trên yêu cầu truy cập người dùng cuối (ví dụ , yêu cầu truy cập trang web hoặc một yêu cầu thanh toán) Cuối cùng , bộ xác thực đáp lại yêu cầu của khách hàng dựa trên kết quả xác thực nó nhận được Hình trên thể hiện mối quan hệ giữa những đối tượng tham gia
Luồng xác thực như sau: Trước khi bắt đầu xác thực , danh sách khách hàng xác thực là các yêu cầu chứng thực Đối với mỗi yêu cầu, khách hàng cần xác thực sẽ đăng ký một chính sách với các công cụ xác thực chính sách bao gồm ít nhất ba phần: yêu cầu truy cập, các thông tin được thu thập từ thiết bị của khách hàng hoặc
dữ liệu tổng hợp cho yêu cầu này truy cập, và một luật để tạo ra các kết quả xác thực
Trong hoạt động bình thường , các thiết bị khách hàng định kỳ báo cáo tổng hợp dữ liệu Dữ liệu này sẽ được sử dụng để theo dõi hành vi người dùng và hỗ trợ các yêu cầu xác thực Luồng xác thực bắt đầu khi một nhận được yêu cầu xác thực ( Yêu