21
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cloud Computing: Privacy e Sicurezza Presentata da: Antonio Carbonara e Orgest Shehaj [email protected] [email protected] Alma Mater Studiorum · Università di Bologna SCUOLA DI SCIENZE 8 Aprile 2015 Anno Accademico 2014/2015 Cloud Computing: Privacy e Sicurezza

Privacy e sicurezza nel cloud computing

Embed Size (px)

Citation preview

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

.

......

Cloud Computing:Privacy e Sicurezza

Presentata da:Antonio Carbonara e Orgest Shehaj

[email protected]@studio.unibo.it

Alma Mater Studiorum · Università di BolognaSCUOLA DI SCIENZE

8 Aprile 2015Anno Accademico 2014/2015

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Indice

IntroduzionePrivacy

Che cos'è la PrivacyRequisiti di PrivacyLinee guida di progettazione

SicurezzaSoluzione proposta da HPSoluzione proposta da IBMProblema della crittografia - Soluzione proposta da MicrosoftTipi di attacco alla sicurezza

Amazon EC2MinacceSfideStrategiePerdita di Informazioni

Conclusioni

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Cloud Computing

.Definizione..

......

Il Cloud Computing è un modello per abilitare, tramite la rete,l’accesso diffuso, agevole e a richiesta, ad un insieme condiviso econfigurabile di risorse di elaborazione che possono essere acquisite erilasciate rapidamente e con minimo sforzo di gestione o diinterazione con il fornitore di servizi.(NIST Definition of Cloud Computing)

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Problemi: Privacy & Sicurezza

Gli utenti credono di non doversi preoccupare della sicurezza deiloro software e dati nel cloud poichè sono in mani esperteLa gente pensa spesso alla virtualizzazione come un'aggiunta deiproblemi di sicurezzaI maggiori fornitori di DBMS stanno aggiungendo supporti diCloud per i loro sistemiCambiamenti dinamici e repentini dei sistemi di CloudComputing

Principali rischi legati alla privacy e sicurezza:forzare o persuadere gli utenti ad essere rintracciati o a fornireinformazioni personalinon conformità legale ed utilizzo improprio delle informazionipersonaliperdita di reputazione e credibilitàesposizione delle informazioni personali

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Che cos'è la Privacy?

.Definizione..

......

La privacy è un diritto umano fondamentale sancito dallaDichiarazione dei Diritti Umani delle Nazioni Unite e dallaConvenzione Europea dei Diritti Umani

Informazioni che devono essere protette nei sistemi di CloudComputing:

Informazioni personali che possono identificare una persona(PII)Informazioni sensibiliInformazioni PII sensibiliDati raccolti dai sistemi di calcolo (Usage data)Informazioni unicamente tracciabili dai dispositivi (Uniquedevice identifies)

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Requisiti chiave di privacy

...1 Avviso, apertura, trasparenza

...2 Scelta, consenso, controllo

...3 Minimizzazione

...4 Accesso e accuratezza

...5 Garanzie di sicurezza

...6 Conformità

...7 Scopo

...8 Limiti dell'utilizzo - rivelazione e memorizzazione

...9 Accountability

La valutazione di tali requisiti avviene tramite PIA (Privacy ImpactAssessment)

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Progettazione della sicurezza:Ciclo di vita e Linee Guida

Inizializzazione

Pianificazione

Esecuzione

Soppressione

Smantellamento

...1 Minimizzare le informazionipersonali nel cloud

...2 Proteggere le informazionipersonali nel cloud

...3 Massimizzare il controllodell'utente

...4 Permettere all'utente discegliere

...5 Specificare e limitare loscopo dell'utilizzo dei dati

...6 Fornire feedback

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Privacy Enhancing Technologies (PET)

.PET..

......

Qualsiasi tecnologia che esiste per proteggere od accrescere la privacydell'individuo, includendo l'agevolazione all'accesso degli individui ailoro diritti sotto la protezione del Data Protection Act del 1998

Esempi di PET:tool per la gestione di privacy che abilitano l'ispezione dipolitiche server-side sulla manipolazione dei dati personalimeccanismi di sicurezza di accesso online che forniscono lapossibilità agli individui di verificare ed aggiornare l'accuratezzadei loro dati personalitool di pseudonimizzazione che permettono agli individui dinascondere la loro vera identità o di rivelarla solo quandonecessario

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Cells as a Service

soluzione proposta da HPCiascuna cella:

possiede un singolo dominiocontiene un fascio di macchine virtuali, memorie e reti che giranosopra molte macchine fisiche

accanto alle celle vengono poste dei sensori per la rilevazione divirusmonitoraggio di attività della CPU, I/O, usabilità della memoria,ecc. per riconoscere attività sospette in base a comportamentipassati

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Virtual Machine Introspection

soluzione proposta da IBMVM protetta in esecuzione sulla stessa macchina fisica delle VMospitila VM protetta esegue il monitoraggio delle VM ospiti

Lie detection:viene inserito un piccolo pezzo di software nella VM ospite percontrollare la lista dei processi visti dall'utenteil software di introspezione che agisce al di fuori della VM ospitedetermina i processi effettivi in esecuzione sulla VM ospitese vi è differenza tra le due liste, allora vi è sospetto di malware

Problema della co-residence:per risolvere il problema è opportuno che le VM ospiti sianoeseguite su macchine dedicate, soluzione costosa

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Crittografia nel Cloud

Fully Homomorphic Encryption: è possibile eseguire alcuneoperazioni sui dati senza decifrarli, tecnica ottima macomputazionalmente molto complessaSistema di Cloud storage proposto da Microsoft inCryptographic Cloud Storage:

Dati criptati nel CloudGli utenti indicizzano i dati e caricano i dati e l'indice criptatiGli utenti possono generare dei token e credenziali per controllarel'accesso ai datiDato il token ed una parola chiave l'utente può ricavare unpuntatore ai dati e scaricarliProva di storage: protocollo tramite il quale un server dimostra alclient che i dati non sono stati manomessi

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Amazon EC2

Xen hypervisor2 regioni3 zone disponibili5 tipi di istanze Linux disponibili

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Minacce

Il Cloud Provider è affidabileGli insider sono affidabiliGli attaccanti sono coloro che possono legittimamente usare ilservizio offerto dal Cloud ProviderI clienti cercano:

ConfidenzialitàDisponibilità del servizio

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Co-Residenza

Per sicurezza solitamente si intende "tenere gli attaccanti fuoridal sistema"L'attaccante deve impersonare la vittima impossessandosi dellesue credenziali o deve compromettere il controllo degli accessidel sistemaIl Cloud Computing permette la co-residenza

Molteplici utenti indipendenti condividono la stessa infrastrutturafisicaUn attaccante può risiedere nella stessa infrastruttura fisica, ediventare a sua volta la vittima

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Sfide per l'attaccante

Come trovare dove risiede il proprio obiettivoCome instanziare una VM nella stessa macchina del proprioobiettivoCome ricavare le informazioni

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Approccio

Mappare l'infrastruttura del Cloud per trovare dove risiede lavittimaVerificare se due VM sono sulla stessa macchina fisicaLanciare molteplici VM per cercare di computare nella stessamacchina fisicaAnalizzare i canali laterali per ricavare informazioni sulla vittima

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Determinare la Co-Residenza

Due istanze risiedono nella stessa macchina fisica se:Hanno lo stesso indirizzo IP Dom0Il tempo di andata e ritorno dei pacchetti è breveGli indirizzi IP delle due VM sono numericamente vicini

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Strategie

Strategia 1: Brute-forcePercentuale di successo pari a 8.4%

Strategia 2: Abusare del proprio piazzamentoL'attaccante conosce quando le istanze della vittima verrannolanciateL'attaccante si trova nella stessa zona e lancia VM dello stessotipo della vittimaVengono lanciate più istanze contemporaneamentePercentuale di successo pari al 40%

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Perdita di Informazioni

Trovarsi sulla stessa macchina fisica ci permette di:Denial of ServiceStimare la percentuale di computazione della vittima

CacheTraffico di rete

Estrarre chiavi crittografiche

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Conclusioni

Per implementare Privacy & Sicurezza:Seguire i requisiti chiave analizzatiSeguire le linee guida analizzateÈ opportuno implementare sicurezza sin dalle fasi iniziali dellaprogettazione del sistemaEssere sempre trasparenti nei confronti dell'utenteSe possibile utilizzare crittografia

Contro gli attacchi:Usare uno schema random per allocare le VMBloccare alcuni tool (nmap, traceroute)Non permettere la Co-Residenza

per risolvere il problema è opportuno che le VM ospiti sianoeseguite su macchine dedicateUtile per gli utentiNon efficiente per i Provider

Cloud Computing: Privacy e Sicurezza

..........

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

.....

.....

......

.....

......

.....

.....

.

Bibliografia

Gary Anthes, Security in the CloudSiani Pearson, Taking Account of Privacy when Designing CloudComputing ServicesThomas Ristenpart, Eran Tromer, Hovav Shacham, StefanSavage, Hey, You, Get Off of My Cloud: Exploring InformationLeakage in Third-Party Compute Clouds

Cloud Computing: Privacy e Sicurezza