Upload
orgest-shehaj
View
128
Download
1
Tags:
Embed Size (px)
Citation preview
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
.
......
Cloud Computing:Privacy e Sicurezza
Presentata da:Antonio Carbonara e Orgest Shehaj
[email protected]@studio.unibo.it
Alma Mater Studiorum · Università di BolognaSCUOLA DI SCIENZE
8 Aprile 2015Anno Accademico 2014/2015
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Indice
IntroduzionePrivacy
Che cos'è la PrivacyRequisiti di PrivacyLinee guida di progettazione
SicurezzaSoluzione proposta da HPSoluzione proposta da IBMProblema della crittografia - Soluzione proposta da MicrosoftTipi di attacco alla sicurezza
Amazon EC2MinacceSfideStrategiePerdita di Informazioni
Conclusioni
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Cloud Computing
.Definizione..
......
Il Cloud Computing è un modello per abilitare, tramite la rete,l’accesso diffuso, agevole e a richiesta, ad un insieme condiviso econfigurabile di risorse di elaborazione che possono essere acquisite erilasciate rapidamente e con minimo sforzo di gestione o diinterazione con il fornitore di servizi.(NIST Definition of Cloud Computing)
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Problemi: Privacy & Sicurezza
Gli utenti credono di non doversi preoccupare della sicurezza deiloro software e dati nel cloud poichè sono in mani esperteLa gente pensa spesso alla virtualizzazione come un'aggiunta deiproblemi di sicurezzaI maggiori fornitori di DBMS stanno aggiungendo supporti diCloud per i loro sistemiCambiamenti dinamici e repentini dei sistemi di CloudComputing
Principali rischi legati alla privacy e sicurezza:forzare o persuadere gli utenti ad essere rintracciati o a fornireinformazioni personalinon conformità legale ed utilizzo improprio delle informazionipersonaliperdita di reputazione e credibilitàesposizione delle informazioni personali
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Che cos'è la Privacy?
.Definizione..
......
La privacy è un diritto umano fondamentale sancito dallaDichiarazione dei Diritti Umani delle Nazioni Unite e dallaConvenzione Europea dei Diritti Umani
Informazioni che devono essere protette nei sistemi di CloudComputing:
Informazioni personali che possono identificare una persona(PII)Informazioni sensibiliInformazioni PII sensibiliDati raccolti dai sistemi di calcolo (Usage data)Informazioni unicamente tracciabili dai dispositivi (Uniquedevice identifies)
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Requisiti chiave di privacy
...1 Avviso, apertura, trasparenza
...2 Scelta, consenso, controllo
...3 Minimizzazione
...4 Accesso e accuratezza
...5 Garanzie di sicurezza
...6 Conformità
...7 Scopo
...8 Limiti dell'utilizzo - rivelazione e memorizzazione
...9 Accountability
La valutazione di tali requisiti avviene tramite PIA (Privacy ImpactAssessment)
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Progettazione della sicurezza:Ciclo di vita e Linee Guida
Inizializzazione
Pianificazione
Esecuzione
Soppressione
Smantellamento
...1 Minimizzare le informazionipersonali nel cloud
...2 Proteggere le informazionipersonali nel cloud
...3 Massimizzare il controllodell'utente
...4 Permettere all'utente discegliere
...5 Specificare e limitare loscopo dell'utilizzo dei dati
...6 Fornire feedback
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Privacy Enhancing Technologies (PET)
.PET..
......
Qualsiasi tecnologia che esiste per proteggere od accrescere la privacydell'individuo, includendo l'agevolazione all'accesso degli individui ailoro diritti sotto la protezione del Data Protection Act del 1998
Esempi di PET:tool per la gestione di privacy che abilitano l'ispezione dipolitiche server-side sulla manipolazione dei dati personalimeccanismi di sicurezza di accesso online che forniscono lapossibilità agli individui di verificare ed aggiornare l'accuratezzadei loro dati personalitool di pseudonimizzazione che permettono agli individui dinascondere la loro vera identità o di rivelarla solo quandonecessario
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Cells as a Service
soluzione proposta da HPCiascuna cella:
possiede un singolo dominiocontiene un fascio di macchine virtuali, memorie e reti che giranosopra molte macchine fisiche
accanto alle celle vengono poste dei sensori per la rilevazione divirusmonitoraggio di attività della CPU, I/O, usabilità della memoria,ecc. per riconoscere attività sospette in base a comportamentipassati
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Virtual Machine Introspection
soluzione proposta da IBMVM protetta in esecuzione sulla stessa macchina fisica delle VMospitila VM protetta esegue il monitoraggio delle VM ospiti
Lie detection:viene inserito un piccolo pezzo di software nella VM ospite percontrollare la lista dei processi visti dall'utenteil software di introspezione che agisce al di fuori della VM ospitedetermina i processi effettivi in esecuzione sulla VM ospitese vi è differenza tra le due liste, allora vi è sospetto di malware
Problema della co-residence:per risolvere il problema è opportuno che le VM ospiti sianoeseguite su macchine dedicate, soluzione costosa
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Crittografia nel Cloud
Fully Homomorphic Encryption: è possibile eseguire alcuneoperazioni sui dati senza decifrarli, tecnica ottima macomputazionalmente molto complessaSistema di Cloud storage proposto da Microsoft inCryptographic Cloud Storage:
Dati criptati nel CloudGli utenti indicizzano i dati e caricano i dati e l'indice criptatiGli utenti possono generare dei token e credenziali per controllarel'accesso ai datiDato il token ed una parola chiave l'utente può ricavare unpuntatore ai dati e scaricarliProva di storage: protocollo tramite il quale un server dimostra alclient che i dati non sono stati manomessi
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Amazon EC2
Xen hypervisor2 regioni3 zone disponibili5 tipi di istanze Linux disponibili
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Minacce
Il Cloud Provider è affidabileGli insider sono affidabiliGli attaccanti sono coloro che possono legittimamente usare ilservizio offerto dal Cloud ProviderI clienti cercano:
ConfidenzialitàDisponibilità del servizio
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Co-Residenza
Per sicurezza solitamente si intende "tenere gli attaccanti fuoridal sistema"L'attaccante deve impersonare la vittima impossessandosi dellesue credenziali o deve compromettere il controllo degli accessidel sistemaIl Cloud Computing permette la co-residenza
Molteplici utenti indipendenti condividono la stessa infrastrutturafisicaUn attaccante può risiedere nella stessa infrastruttura fisica, ediventare a sua volta la vittima
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Sfide per l'attaccante
Come trovare dove risiede il proprio obiettivoCome instanziare una VM nella stessa macchina del proprioobiettivoCome ricavare le informazioni
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Approccio
Mappare l'infrastruttura del Cloud per trovare dove risiede lavittimaVerificare se due VM sono sulla stessa macchina fisicaLanciare molteplici VM per cercare di computare nella stessamacchina fisicaAnalizzare i canali laterali per ricavare informazioni sulla vittima
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Determinare la Co-Residenza
Due istanze risiedono nella stessa macchina fisica se:Hanno lo stesso indirizzo IP Dom0Il tempo di andata e ritorno dei pacchetti è breveGli indirizzi IP delle due VM sono numericamente vicini
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Strategie
Strategia 1: Brute-forcePercentuale di successo pari a 8.4%
Strategia 2: Abusare del proprio piazzamentoL'attaccante conosce quando le istanze della vittima verrannolanciateL'attaccante si trova nella stessa zona e lancia VM dello stessotipo della vittimaVengono lanciate più istanze contemporaneamentePercentuale di successo pari al 40%
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Perdita di Informazioni
Trovarsi sulla stessa macchina fisica ci permette di:Denial of ServiceStimare la percentuale di computazione della vittima
CacheTraffico di rete
Estrarre chiavi crittografiche
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Conclusioni
Per implementare Privacy & Sicurezza:Seguire i requisiti chiave analizzatiSeguire le linee guida analizzateÈ opportuno implementare sicurezza sin dalle fasi iniziali dellaprogettazione del sistemaEssere sempre trasparenti nei confronti dell'utenteSe possibile utilizzare crittografia
Contro gli attacchi:Usare uno schema random per allocare le VMBloccare alcuni tool (nmap, traceroute)Non permettere la Co-Residenza
per risolvere il problema è opportuno che le VM ospiti sianoeseguite su macchine dedicateUtile per gli utentiNon efficiente per i Provider
Cloud Computing: Privacy e Sicurezza
..........
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
.....
.....
......
.....
......
.....
.....
.
Bibliografia
Gary Anthes, Security in the CloudSiani Pearson, Taking Account of Privacy when Designing CloudComputing ServicesThomas Ristenpart, Eran Tromer, Hovav Shacham, StefanSavage, Hey, You, Get Off of My Cloud: Exploring InformationLeakage in Third-Party Compute Clouds
Cloud Computing: Privacy e Sicurezza