Tải bản đầy đủ (.pdf) (65 trang)

Tìm hiểu openstack và các vấn đề an ninh thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.09 MB, 65 trang )

MỤC LỤC
MỤC LỤC ........................................................................................................1
LỜI CẢM ƠN ..................................................................................................3
DANH MỤC BẢNG BIỂU ............................................................................. 4
DANH MỤC HÌNH ẢNH ............................................................................... 5
TÓM TẮT LUẬN VĂN .................................................................................. 7
MỞ ĐẦU ..........................................................................................................8
Chương 1 CÁC VẤN ĐỀ AN NINH ĐIỆN TOÁN ĐÁM MÂY ................. 10
1.1 Những vấn đề an ninh được đưa ra bởi CSA .......................................10
1.2 Các các vấn đề được đưa ra bởi ENISA .............................................. 13
1.3 Các vấn đề an ninh được đưa ra bởi NIST ........................................... 15
1.4 So sánh các vấn đề an ninh của CSA, ENISA, NIST .......................... 18
1.4.1 So sánh vấn đề chính sách, tổ chức và hợp pháp .......................... 18
1.4.2 Sự so sánh vấn đề kỹ thuật của CSA, ENISA, và NIST ............... 20
1.5 Kết Luận ............................................................................................... 23
Chương 2 QUẢN LÝ ĐỊNH DANH, TRUY CẬP VÀ DỮ LIỆU TRONG
OPENSTACK ........................................................................................................... 24
2.1 Quản lý định danh và truy cập ............................................................. 24
2.1.1 Identity Provisioning/Deprovisioning ........................................... 24
2.1.2 Xác thực ........................................................................................ 26
2.2 Điều khiển truy cập và ủy quyền .......................................................... 27
2.2.1 Quyền của Reseller Admin ........................................................... 28
2.2.2 Tính di động của dữ liệu ủy quyền ................................................ 29
2.3 Dữ liệu trong Openstack ......................................................................29
1


2.3.1 Vị trí dữ liệu .................................................................................. 29
2.3.2 Sao lưu và phục hồi .......................................................................31
2.3.3 Xóa dữ liệu .................................................................................... 32
2.4 Kết Luận ............................................................................................... 32


Chương 3 Triển khai Openstack, phân tích các vấn đề an ninh..................... 33
3.1 Triển khai Openstack ........................................................................... 33
3.1.1 Thông tin Lab ................................................................................ 33
3.1.2 Các bước thực hiện .......................................................................33
3.1.3 Cài đặt các thành phần Openstack ................................................ 35
3.1.4 Sử dụng Openstack và chạy các dịch vụ .......................................39
3.2 Phân tích các vấn đề an ninh trong Openstack và đưa ra giải pháp,
khuyến nghị ........................................................................................................... 44
3.2.1 Tấn công Injection ........................................................................44
3.2.2 Lưu trữ mật khẩu và yêu cầu độ mạnh yếu ...................................46
3.2.3 Vấn đề an ninh Token ...................................................................50
3.2.4 Cô lập dữ liệu ................................................................................ 56
3.3 Kết luận ............................................................................................. 59
KẾT LUẬN ....................................................................................................61
TÀI LIỆU THAM KHẢO.............................................................................. 62
PHỤ LỤC .......................................................................................................64

2


LỜI CẢM ƠN
Đầu tiên, tôi mu n gửi lời biết ơn chân thành tới PGS.TS Ngô Hồng Sơn,
người trực tiếp hướng dẫn và tạo điều kiện cho tôi về thời gian, những sự gi p đ
tận t nh về kiến thức, sự ch dẫn, định hướng và tài liệu tham khảo quý báu.
Tiếp theo, tôi xin cảm ơn các thầy cô trong Viện Công Nghệ Thông Tin và
Truyền Thông – Đại h c Bách khoa Hà Nội đ giảng dạy, truyền đạt kiến thức cho
tôi trong su t thời gian qua.
Tôi c ng xin cảm ơn gia đ nh, bạn b đ chia s , gi p đ tôi trong h c tập và
thời gian thực hiện nghiên cứu đề tài này.
Trong báo cáo này chắc chắn không tránh kh i những ch thiếu sót, tôi mong

nhận được những lời góp ý, ch bảo t các thầy cô để có thể hoàn thiện đề tài của
m nh t t hơn.

3


DANH MỤC BẢNG BIỂU
Bảng 1 Các vấn đề an ninh được đưa ra bởi CSA .........................................11
Bảng 2 Các vấn đề an ninh được đưa ra bởi ENISA .....................................14
Bảng 3 Các vấn đề đưa ra bởi NIST .............................................................. 16
Bảng 4 So sánh các vấn đề an ninh bởi CSA, ENISA, NIST ........................ 19
Bảng 5 So sánh các vấn đề kỹ thuật CSA, ENISA và NIST ......................... 20

4


DANH MỤC HÌNH ẢNH
Hình 1 Xác thực trong Openstack Object Storage ........................................27
Hình 2 Quá trình lấy dữ liệu trong Openstack Object Storage ..................... 29
Hình 3 Mô hình Openstack ........................................................................... 34
Hình 4 Cấu hình Ubuntu Server ....................................................................34
Hình 5 Cấu hình mạng Ubuntu server .......................................................... 34
Hình 6 Tạo các user ...................................................................................... 35
Hình 7 Tạo các Databases ............................................................................. 36
Hình 8 Cài đặt Keystone và tạo các user ...................................................... 36
Hình 9 Tạo các tenants .................................................................................. 37
Hình 10 Tạo các role ..................................................................................... 37
Hình 11 Các image được upload lên Glance ................................................ 37
Hình 12 Các thành phần của Nova................................................................ 38
Hình 13 Danh sách các Block Storage trong Cinder ....................................38

Hình 14 Các thành phần trong Neutron ........................................................ 38
Hình 15 Thông tin Swift ............................................................................... 39
Hình 16 Đăng nhập vào Horizon ..................................................................39
Hình 17 Upload image lên Glance ................................................................ 40
Hình 18 Thông tin mạng ngoài EXT ............................................................ 40
Hình 19 Thông tin mạng trong INT .............................................................. 41
Hình 20 Cấu hình Router .............................................................................. 41
Hình 21 Topolopy mạng ............................................................................... 42
Hình 22 Cấu hình Instance ............................................................................ 42
Hình 23 Cấu hình security ............................................................................ 43
Hình 24 Khởi chạy Instance Centos 7 .......................................................... 43
Hình 25 Chạy dịch vụ Webserver .................................................................44
Hình 26 Phần mềm SQLMap ........................................................................45
Hình 27 Kết quả kiểm tra Injection ............................................................... 46
Hình 28 Tệp cấu hình Swift ..........................................................................47
5


Hình 29 Tạo user với mật khẩu 1 ký tự ........................................................ 48
Hình 30 Thêm kiểm tra mật khẩu .................................................................49
Hình 31 Mật khẩu không đạt yêu cầu ........................................................... 49
Hình 32 Chạy Reverse Proxy ........................................................................51
Hình 33 Phần mềm OWASP WebScarab ..................................................... 51
Hình 34 Một Token sau khi đ m hóa MD5 ............................................... 52
Hình 35 Bảng giá trị và so sánh Tokens ....................................................... 53
Hình 36 Đồ thị các Tokens ........................................................................... 53
Hình 37 Phần mềm Burp Sequencer ............................................................ 54
Hình 38 Kết quả sau khi phân tích ............................................................... 55
Hình 39 Biểu đồ bit token ............................................................................. 55
Hình 40 UUID trong Keystone .....................................................................56

Hình 41 Cấu hình mã hóa MD5 ....................................................................58
Hình 42 Trước khi thay đổi chức năng Md5................................................. 58
Hình 43 Sau khi thay đổi chức năng MD5.................................................... 58
Hình 44 Giá trị Hash_Path_Prefix trong tệp cấu hình ..................................59

6


TÓM TẮT LUẬN VĂN
Điện toán đám mây là một xu hướng công nghệ trong lĩnh vực công nghệ
thông tin với các giải pháp hạ tầng dành riêng cho tổ chức và hoặc giải pháp công
cộng. Mặc dù đ được triển khai rộng rãi song những rào cản lớn trong việc ứng
dụng, triển khai vẫn đang còn tồn tại. Bảo đảm an toàn thông tin là một trong s các
vấn đề quan tr ng đó. Openstack là một phần mềm m nguồn mở cho việc xây dựng
các đám mây riêng và công cộng, được phát triển bởi NASA và Rackspace. Hiện tại
có rất nhiều các công ty và tổ chức triển khai và sử dụng Openstack. Do đó việc
nghiên cứu, t m hiểu Openstack và các vấn đề an ninh thông tin được Openstack xử
lý ra sao đóng vai trò quan tr ng trong việc triển khai nền tảng này.
Điện toán đám mây là một lĩnh vực rộng và vẫn đang phát triển do đó các
tiêu chuẩn an ninh cho các dịch vụ điện toán mây vẫn trong quá tr nh phát triển.
Luận văn sẽ t m hiểu các vấn đề thông qua khảo sát các tài liệu về điện toán đám
mây và danh sách các tổng hợp các vấn đề đó. Tiếp theo luận văn sẽ đánh giá các
vấn đề đó trong nền tảng Openstack Object Storage. Các công việc cần làm là:
 Nghiên cứu các tài liệu về an ninh điện toán đám mây của các tổ chức sử
dụng, tổng hợp và phân tích các vấn đề chung an ninh điện toán đám mây..
 Triển khai mô h nh Openstack và một s ứng dụng trên đó.
 Phân tích các vấn đề an ninh điện toán đám mây trên Openstack và đưa ra
các khuyến cáo.

7



MỞ ĐẦU
1. Lý do chọn đề tài
Hiện này điện toán đám mây nói chung và Openstack m nguồn mở nói riêng
đang rất phát triển và nhận được nhiều sự ch ý của các tập đoàn, công ty lớn trên
thế giới. Bên cạnh việc triển khai phát triển th việc nghiên cứu phân tích các vấn đề
an ninh c ng rất quan tr ng. Do vậy việc nghiên cứu, kiểm tra các vấn đề an ninh
thông tin trên Openstack cần được thực hiện nhằm củng c thêm Openstack c ng
như cảnh báo, khuyến nghị các công ty đang hoạt động với Openstack một các t t
hơn.
2. Mục tiêu của đề tài
Đề tài tập trung nghiên cứu về các vấn đề an ninh thông tin trên Openstack
và đưa ra phương pháp xử lý nếu có các nguy cơ an ninh.
Đề đạt được mục đích đó đề tài cần tập trung vào các mục sau:
 T m hiểu và phân tích các tài liệu về an ninh đám mây ., tổng hợp Các tài
liệu đó và tạo ra bảng các vấn đề an ninh cần kiểm tra.
 Triển khai Openstack.
 Phân tích sự vận hành của Openstack trên danh sách các vấn đề an ninh
và đưa ra khuyến cáo.
3. Phương pháp nghiên cứu
 Phân tích các tài liệu an ninh điện toán đám mây.
 Triển khai Openstack và thực hiện các bước kiểm thử black-box and
white-box
4. Kết quả đạt được

Comment [SH1]: Cần có kết quả cụ thể việc của
m nh làm, không viết chung chung.

Qua phân tích, nghiên cứu luận văn đạt được những kết quả sau:

 Phân tích và đưa ra được các vấn đề an ninh quan tr ng của điện toán
đám mây cần phải được kiểm tra trước khi triển khai vào thực tiễn.


Triển khai thành công Openstack với một s mô h nh và dịch vụ trên
Openstack.

8


 Phân tích các vấn đề an ninh phổ biến trên Openstack và đưa ra các
khuyến cao nhằm nâng cao an ninh, bảo mật.
5. Bố cục luận văn
Luận văn được chia làm 3 chương như sau:
Chương 1: Các vấn đề an ninh điện toán đám mây
Chương này t m hiểu các tài liệu điện toán đám mây đưa ra các so sánh c ng
như danh sách các vấn đề an ninh cần ch ý.
Chương 2: Quản lý định danh, truy cập và dữ liệu trong Openstack
Chương này t m hiểu các vấn đề quản lý định danh, truy cập và quản lý dữ
liệu trên Openstack (Openstack Object Storage) nhằm ch ra các vấn đề an ninh hiện
hành.
Chương 3: Triển khai Openstack, phân tích các vấn đề an ninh trên Openstack
Chương này sẽ triển khai các project của Openstack, sau đó phân tích thực tế
các vấn đề an ninh được Openstack xử lý ra sao, đưa ra khuyến cáo.

9


Chương 1 CÁC VẤN ĐỀ AN NINH ĐIỆN TOÁN ĐÁM
MÂY

Trong quá tr nh phân tích vấn đề an ninh trong phần mềm Openstack thì
trước hết cần phải nhận diện các m i an ninh có liên quan đến điện toán đám mây.
Để làm được điều đó phải nghiên cứu và sau đó so sánh các tài liệu được các tổ
chức, viện và các công ty lớn viện công nghệ thông tin lớn đưa ra.
Để cho quá tr nh so sánh t t nhất, luận văn đ lựa ch n các tài liệu liên quan
đến an ninh đám mây được phát hành bởi các tổ chức tiêu biểu như Cloud Security
Alliance – CSA [1] và hai tổ chức có quỹ chính phủ của châu Âu và Mỹ đó là:
European Network and Information Security Agency – ENISA [2] và National
Institute of Standart and Technology – NIST [3]
Trong phần dưới đây, luận văn sẽ tr nh bày nội dung cơ bản các tài liệu của
CSA, ENISA và NIST. Sau đó chúng ta sẽ tiến hành đưa ra so sánh giữa các vấn đề
được nêu ra trong các tài liệu đó và đưa ra kết quả của việc phân tích này.
1.1 Những vấn đề an ninh được đưa ra bởi CSA
CSA là một tổ chức phi lợi nhuận được thành lập cu i năm 2008 sau khi có
một sự khởi xướng nhằm đảm bảo an ninh điện toán và được đưa ra tại hội nghị an
ninh thông tin [1]. Hầu hết các công ty IT lớn có liên quan đến điện toán đám mây
đều hợp tác và làm việc với các thành viên của CSA bao gồm Google, Microsoft,
IBM, Salesfore.com, Vmware… [1]
Các vấn đề an ninh của CSA được đưa ra trong tài liệu "Security Guidance
for Critical Areas of Focus in Cloud Computing" [4].
Tài liệu hướng dẫn này đầu tiên được viếtđưa ra các bước cần thiết cho việc
một công ty đ sẵn sàng cho việc chuyển đổi sang dịch vụ Cloud hay chưa. Bao
gồm: Xác định và đánh giá các tài nguyên cho việc triển khai vào Cloud, ánh xạ các
tài nguyên đến các mô h nh triển khai sẵn có, định ước tiềm năng các nhà cung cấp
Cloud và phác h a dòng dữ liệu [4]. Vấn đề an ninh sẽ được mô tả sau đây. Sau m i
miêu tả về các vấn đề an ninh, các khuyến nghị làm giảm bớt sẽ được đưa ra.
Các vấn đề an ninh được chia thành hai loại sau:
10



 Quản lý: Mục 1 - 5
 Vận hành: Mục 6 - 12

Bảng 1 Các vấn đề an ninh được đưa ra bởi CSA[1]
Dưới đây mà các mô tả ngắn về các vấn đề an ninh được đưa ra trong bảng 1.
Mục 1 Governance and enterprise risk management - Quản lý rủi ro doanh
nghiệp, làm việc với các tổ chức chính phủ về vấn đề an ninh thông tin. Service
Level Agreeements - SLA được đưa ra để đánh giá các thành phần an ninh được liệt
ra trong SLA và sẽ được thực thi. Với quản lý rủi ro, không ch đánh giá nhà cung
cấp dịch vụ Cloud mà còn phụ thuộc vào độ tin cậy của nhà cung cấp đó. Bên cạnh
đó, nó c ng khuyến cáo rằng một phần của chi phí sử dụng điện toán đám mây được
đầu tư vào việc đánh giá an ninh của các nhà cung cấp dịch vụ Cloud (CSP) [4]
Mục 2 và 3 mô tả sự tuân thủ với các điều khoản và các vấn đề hợp pháp.
Mục 4 - Quản lý vòng vòng đời thông tin (Information Lifecycle Management)
miêu tả nhiều vấn đề liên quan đến thao tác dữ liệu (tạo, lưu trữ, sử dụng, chia s ,
11


lưu trữ và xóa). Phân chia và cô lập dữ liệu trong các mô trường Cloud sẽ được thảo
luận tại đây. Mục 5 - Thảo luận về việc việc di tr và tương tác (Portability and
Interoperability) sẽ được đưa ra với những lý do rõ ràng cho việc thay đổi giữa các
nhà cung cấp dịch vụ Cloud. Nó c ng được tr nh bày rằng hiện nay điện toán đám
mây rất thiếu các chuẩn tương tác, đó chính là tại sao việc chuyển đổi giữa các nhà
cung cấp điện toán là không hề dễ dàng.
Trong mục 6, các nhà nghiên cứu CSA thảo luận bên trong các vấn đề đe
d a, tính liên tục trong doanh nghiệp và phục hồi rủi ro. Mục 7 - Hoạt động trung
tâm dữ liệu - Data Center Operations thảo luận chính với các vấn đề để xem xét
trong quá trính lựa ch n của nhà cung cấp dịch vụ Cloud và đề xuất chi trả cho việc
thử nghiệm, phân chia, xử lý để dự đoán sự sẵn có và hiệu suất, quản lý cập nhật và
bộ phận h trợ. Trong thảo luận tiếp theo ở mục 8, các nhà nghiên cứu t CSA đề

xuất sự nhận thức phải có các công cụ cho sự phát hiện sự c , phân tích cách nhà
phát triển sử dụng, liệu rằng có thể truy cập các tệp Log và lấy cái bản Snapshot của
môi trường giả lập của khách hàng cho việc phân tích k m theo đó là xác nhận khả
năng phục hồi lại trạng thái c trước khi xảy ra sự c .
Trong mục 9 của bảng, an ninh phần mềm - Application Security nhấn mạnh
vào sự thay đổi tới vòng đời phát triển phần mềm được giới thiệu khi sử dụng điện
toán đám mây. Các cảnh báo khác liên quan đến độ khó gia tăng trong quản lý cấu
h nh. Đánh giá khả năng bị tấn công c ng được khuyến nghị. Mục 10 - Trong thảo
luận quản lý Key và m hóa, khuyến nghị mạnh mẽ để bảo mật sự tương tác giữa
các Host cho dù là trong mạng nội bộ Cloud của nhà phát hành. Giao thức hoạt
động tương tác quản lý ch a khóa OASIS được nhắc đến như là một chuẩn được nổi
lên cho quản lý Key trong Cloud. Vấn đề 11 được đưa ra với sự cảnh báo rằng các
nhà quản lý sẽ không thể hoạt động trong Cloud hiệu quả trong 1 thời gian dài mà
không có một kế hoạch quản lý truy cập và nhận dạng t t.
Cu i cùng, các vấn đề liên quan đến ảo hóa sẽ kết th c các thảo luận các vấn
đề an ninh được đưa ra bởi SCA.

12


1.2 Các các vấn đề được đưa ra bởi ENISA
ENISA là cơ quan an ninh thông tin và mạng châu âu là một tổ chức có chức
nhiệm vụ tăng cường khả năng cung cấp của các thành viên châu âu và các hiệp hội
doanh nghiệp để ngăn chặn, hướng tới và phản hồi các vấn đề an ninh thông tin và
mạng Internet [2]. ENISA đ phát hành trong tháng 11-2009 tài liệu “Đánh giá rủi
ro an ninh điện toán đám mây” [5], phác thảo 2 vấn đề lợi ích an ninh và rủi ro an
ninh của điện toán đám mây.
Tài liệu này cho thấy các lợi ích rõ ràng của điện toán đám mây. Sau đó là
một mô tả về việc đánh giá rủi ro được thực hiện. Theo như các kịch bản sự c có
thể có thật và được ước lượng sự tác động tiêu cực đến doanh nghiệp, mức độ rủi ro

c ng được đánh giá như là một vấn đề. Danh sách các vấn đề được theo dõi và bao
gồm các rủi ro sẽ được ch rõ trong điện toán đám mây. Các vấn đề sẽ dễ bị tấn
công, đánh giá và một loạt các khuyến nghị sẽ được ch n để thảo luận trong tài liệu
này.
Rủi no an ninh liên quan đến điện toán đám mây được đưa ra trong bảng 2.
Trái ngược với tài liệu được đưa ra bởi CSA [1] và NIST [3], các vấn đề an ninh
được thảo luận trong tài liệu trong ENISA được nêu rõ rất chi tiết đó chính là tại sao
ch ng ta không chia ch ng thành các vấn đề nh hơn. Như thấy trong bảng 2, tất cả
các vấn đề được chia ra chính xác trong 3 mục lớn: Vấn đề tổ chức và chính sách,
vấn đề kỹ thuật và các vấn đề pháp lý.
Một mô tả cơ bản các vấn đề an ninh được đưa ra dưới đây.

13


Bảng 2 Các vấn đề an ninh được đưa ra bởi ENISA
Khóa (Lock-in) ở mục 1 của bảng 2: Dữ liệu và vấn đề dịch vụ di động bắt
đầu các vấn đề tổ chức và chính sách được đưa ra bởi ENISA. Vấn đề di động được
bàn luận trong ngữ cảnh của một mô h nh dịch vụ Cloud được sử dụng. Sau đó các
điểm về quản lý lý, sự tuân theo và các vấn đề gián tiếp t các khách hàng đang sử
dụng cùng nhà cung cấp sẽ được thảo luận (Mục 4). Thử thách tính sẵn sàng có thể
là kết quả của các vấn đề bên trong các nhà cung cấp dịch vụ Cloud (Mục 5-6) hoặc
các bên thứ 3 rằng tin cậy (Mục 7), kết th c là rủi ro tổ chức và chính sách được
đưa ra bởi ENISA.
Danh sách các vấn đề kỹ thuật (Mục 8-20) trong bảng 2 được bắt đầu với các
m i đe d a tính sẵn sàng t việc thiếu tài nguyên (Mục 8). L i cơ chế cho đến cô
lập các nguồn được chia s giữa các khách hàng được bắt đầu nói đến ở mục 9. Bên
trong các m i đe d a được đưa ra ở mục 10, một vài rủi ro được đưa ra rằng có thể

14



cho vào các nhóm vấn đề rộng hơn. Ví dụ: Sự thương thảo quản lý (Mục 11) và bộ
máy dịch vụ thương thảo sẽ làm việc với an ninh phần mềm, các phần tổn thương
trong phần mềm được sử dụng cho việc cung cấp dịch vụ Cloud. Hai m i đe d a
gi ng nhau nói đến sự ngăn chặn dữ liệu mạng, cả hai đều trong cơ sở hạ tầng của
nhà cung cấp dịch vụ (Mục 12) và trên đường dẫn giữa khách hàng và nhà cung cấp
Cloud (Mục 13). Các vấn đề liên quan đến sự an toàn khi xóa dữ liệu trên tất cả các
Storage (Mục 14). Các m i đe d a t ch i dịch vụ c ng được nói đến với hai rủi ro,
t một cuộc tấn công đến nguyên nhân của các vấn đề tính sẵn sàng (Mục 15) được
chia ra t một trường hợp khi mà nguồn dữ liệu tăng cao t một yêu cầu dịch vụ
nguy hiểm có thể tăng giá thành của dịch vụ Cloud cho một khách hang. Như vậy
có sự tác động kinh tế tiêu cực trong chính ngành của nó (Mục 16). Các vấn đề kỹ
thuật khác được đ i phó với các vấn đề quản lý m hóa (Mục 17) gồm: Mạng nguy
hiểm quét bên trong đến các cơ sở hạ tầng Cloud (Mục 18), n lực của khách hàng
không đủ để an toàn khôi trường thực thi (Mục 20), danh sách các vấn đề hợp pháp
(Mục 21-24) bắt đầu với việc các phương thức cho đến phản hồi và quá tr nh khám
phá (Mục 21). Ba vấn đề khác đ i phó với việc dính líu, lôi kéo dữ liệu khác nhau
như là sự tuân theo nơi lưu trữ dữ liệu (Mục 22), tuân thủ bảo vệ dữ liệu (Mục 23)
và các rủi ro t việc không có sự hiểu biết chính xác khi dữ liệu được lưu trữ trên
Cloud.
1.3 Các vấn đề an ninh được đưa ra bởi NIST
NIST National Institute of Standards and Technology [3] - Viện công nghệ
và tiêu chuẩn đ có tài liệu với sự hướng dẫn cho an ninh và bảo mật trong điện
toán đám mây. Với yêu cầu để đáp ứng nhu cầu của các nhà thông tin đứng đầu
nước Mỹ cho việc tăng cường áp dụng dịch vụ Cloud. Bản nháp của tài liệu hướng
dẫn an ninh và bảo mật trong điện toán đám mây công cộng được đưa ra vào tháng
1/2011 và trong 1 tháng đ cho phép các ý kiến và gợi ý t cộng đồng [8]. Để cho
thuận tiện thảo luận về điện toán đám mây, một Website tương tác đ được tạo ra
bởi NIST [7]


15


Mục đích của tài liệu hướng dẫn này là mang đến một cái nh n về điện toán
đám mây công cộng và các thử thách an ninh, bảo mật liên quan. NIST cho rằng các
tổ chức lớn đ có mức độ điều khiển t t cho mô h nh triển khai Cloud riêng, đó là
tại sao tài liệu này tập trung vào các vấn đề an ninh cho điện toán đám mây công
cộng.
Tài liệu này đưa ra một cái nh n về dịch vụ Cloud, thảo luận những mặt tích
cực và không tích cực của mô h nh Cloud t các quan điểm an ninh, các vấn đề bảo
mật và an ninh chính được phác thảo. Sau đó cung cấp các khuyến nghị trên dữ diệu
m nguồn mở và ứng dụng đến các nhà cung cấp dịch vụ
Trong phần này ch ng ra sẽ nói đến các vấn đề an ninh được đưa ra bởi
NIST. Trái ngược với các tài liệu đ được thảo luận khác t CSA và ENISA, NIST
không tạo các danh mục chính của các vấn đề an ninh. Tuy nhiên m i phần của 9
mục, các vấn đề được nhận định có nhiều mục con liên quan đến, các tài liệu khác
thường ch định rõ. Một bảng tổng hợp các vấn đền được đưa ra bởi NIST được mô
tả dưới đây.

Bảng 3 Các vấn đề đưa ra bởi NIST

16


Một mô tả ngắn về các vấn đề an ninh trong bảng trên được mô tả dưới đây.
Với thông tin đầy đủ, ch ng ta có thể tham khảo bản chính thức của NIST. Vấn đề 1
và 2 trong bảng 3 đ i phó với sự quản lý, tính tuân thủ và kiểm toán. Sự miêu tả của
độ tin tưởng (Mục 3) bao gồm rất nhiều các chủ đề, bao gồm các vấn đề sau đây:
 Các m i đe d a bên trong, t cả người dùng và các khách hàng chung

một nhà cung cấp dịch vụ, bảo tr quyền sở hữu dữ liệu và tính đ ng
đắn trên tất cả các dữ liệu trên Cloud
 Sự đánh giá của đ i tượng trên sự tin tưởng của các nhà cung cấp dịch
vụ Cloud.
 Tăng sự nhận biết vào trong sự điều khiển an ninh được sử dụng với
các nhà cung cấp dịch vụ
 Quản lý rủi ro
Các vấn đề trong kiến tr c (Mục 4) thảo luận đến các hệ th ng phần mềm
được sử dụng cho điện toán đám mây. Sự mô tả các vấn đề này được bắt đầu với
một cảnh báo việc ra đời các Hypervisor tăng lên các mặt tấn công vào điện toán
đám mây, được so sánh với hoạt động trung tâm dữ liệu truyền th ng. Các mục 4.1
và 4.2 cho thấy sự lo lắng các luồng dữ liệu qua các mạng ảo sẽ có thể không thấy
được đến các công cụ an ninh mạng truyền th ng như tường lửa, hệ th ng phát hiện
xâm phạm…Việc mà sẽ đảm bảo sự phát triển riêng rẽ của các công cụ chuyên cho
việc giám sát mạng ảo. Các Images máy ảo và dữ liệu về dịch vụ Cloud của khách
hàng có thể c ng bao gồm các dữ liệu có giá trị cho việc tấn công và do đó yêu cầu
sự bảo vệ đầy đủ (Mục 4.3). Sự bảo vệ ở phía người dùng (Mục 4.4) c ng thảo luận
vấn đề an ninh Web và sự bảo vệ ở phía máy chủ (Mục 4.5) đ i phó với vấn đề an
ninh phần mềm và máy chủ. Bên cạnh đó, sự ngăn chặn của việc thiếu sót giữa các
cơ sở hạ tầng, trong trường hợp khi mô h nh lai của sự phát triển Cloud được sử
dụng. Nhận dạng và quản lý truy cập (Mục 5) tập trung vào việc sử dụng của
SAML cho việc xác thực, XACML cho việc quản lý truy cập. Cô lập phần mềm
(Mục 6) thảo luận đến các sự đe d a liên quan đến hợp đồng cho thuê. Bảo vệ dữ
liệu (Mục 7) thảo luận đến sự khác nhau giữa các mô hình Multi-Tenant, nơi dữ liệu
17


t các khách hàng được trộn lẫn trong một kho dữ liệu đơn và mô h nh Multiinstance nơi m i khách hàng được sử dụng các kho dữ liệu riêng và có điều khiển
quản trị trên nó. Sau cùng sự phát hiện an toàn của dữ liệu được thảo luận tại mục
7.2. Trong phần thảo luận sự sẵn sàng, sự ch ý của luận văn được đưa các m i đe

d a gián tiếp t chia s các nhà cung cấp dịch vụ gi ng nhau với một tổ chức rằng
có tính di động cao trở thành mục tiêu tấn công DDOS [Mục 8.3]. Như hậu quả của
Multi-Tenancy có thể tấn công trong vấn đề sẵn sàng cho dịch vụ của chính m nh.
Cu i cùng vấn đề 9 đ i phó với các phản hồi sự c .
1.4 So sánh các vấn đề an ninh của CSA, ENISA, NIST
Trong phần này ch ng ta đưa ra một so sánh giữa các vấn đề an ninh được ra
trong các tài liệu phân tích của CSA, ENISA và NIST. Tất cả những vấn đề được
biên soạn lại sau khi nghiên cứu xong các tài liệu bên trên.
T sự phân cấp vào trong các vấn đề hoạt động, kỹ thuật và hợp pháp t tài
liệu ENISA, ch ng ta sẽ phân chia cuộc thảo luận các vấn đề liên quan an ninh vào
trong 2 phần: Các vấn đề chính sách, tổ chức, hợp pháp và các vấn đề kỹ thuật
1.4.1 So sánh vấn đề chính sách, tổ chức và hợp pháp
Trong mục này, luận văn có cái nh n về sự so sánh các vấn đề chính sách, tổ
chức và hợp pháp trong cái tài liệu đưa ra bởi CSA, ENISA, NIST. Kết quả của việc
so sánh được đưa ra trong bảng 4 và được thảo luận dưới đây.

18


Bảng 4 So sánh các vấn đề an ninh bởi CSA, ENISA, NIST[32]
Luận văn bắt đầu các vấn đề chính sách, tổ chức và hợp pháp với việc quản
trị và quản lý rủi ro (Mục 1) sẽ đ i phó với các chính sách, quá tr nh và thủ tục để
bảo tr an ninh thông tin.
Sự tuân thủ (Mục 2) với các quy định, luật chính th ng (Mục 2.1), c ng như
thủ tục kiểm toán thích hợp được theo dõi trong danh sách. Kể t khi dịch vụ Cloud
liên quan đến việc lưu trữ tại nhiều điểm. Một trường hợp là nơi thông tin nhạy cảm
được lưu trữ trên Cloud rời kh i biên giới vật lý của một qu c gia và được sao chép
đến những Server trong một qu c gia khác là có thể, nó có thể là một vi phạm trong
yêu cầu của sự tuân thủ vị trí dữ liệu. Cho dù không xác định trực tiếp như một rủi
ro theo như ENISA, thảo luận về vị trí dữ liệu vẫn được đưa ra trong tài liệu ENISA

sau đó.
Một đề tài khác trong danh sách của vấn đề chính sách, tổ chức và hợp pháp
liên quan đến sự quản hồi, được theo dõi bởi các m i đe d a bên trong (Mục 4). Có
hai vấn đề được nhắc đến trong toàn bộ các tài liệu, nó c ng là trường hợp cho hầu
hết các vấn đề khác bao gồm báo cáo sự c (Mục 6), quản lý bản vá (Mục 7) và
đánh giá của các nhà cung cấp dịch vụ đến trách nhiệm khai báo (Mục 8). Sự khác
nhau duy nhất ch ng ta thấy được giữa các tài liệu này liên quan đến việc xử lý dữ

19


liệu của khách hàng (Mục 5.1). Trong khi CSA và ENISA nhắc đến việc bảo vệ dữ
liệu thuộc về khách hàng, th ch duy nhất NIST nhấn mạnh sự cần thiết của việc
bảo vệ thích hợp dữ liệu của chính khách hàng. Vấn đề xử lý dữ liệu khác bảo gồm
sở hữu trí tuệ (Mục 5.2) và tính sẵn sàng dữ liệu cho phân tích được nhắc đến trong
tất cả các tài liệu nguyên cứu.
Tổng hợp kết quả đạt được t sự so sánh các vấn đề chính sách, tổ chức và
hợp pháp được thảo luận trong các tài liệu nguyên cứu. Luận văn đ ch ra một sự
khác nhau trong việc bảo vệ dữ liệu về khách hàng.
1.4.2 Sự so sánh vấn đề kỹ thuật của CSA, ENISA, và NIST
Trong mục này ch ng ta sẽ có cái nh n so sánh về các vấn đề kỹ thuật được
đưa ra trong các tài liệu của CSA, ENISA, NIST. Kết quả của việc so sánh này
được đưa ra trong bảng 5 dưới đây.

Bảng 5 So sánh các vấn đề kỹ thuật CSA, ENISA và NIST[32]

20


Tấn công (Mục 1.3) và các m i đe d a t việc chuyển dữ liệu (Mục 1.4), sự

thiếu sót được gây ra bởi phần cứng hoặc l i phương tiện, thiên tai và được thảo
luận trong tất cả các tài liệu ch ng ra đ phân tích. Sự cạn kiệt tài nguyên (Mục
1.2) có thể xảy ra khi nhà cung cấp dịch vụ Cloud không dự đoán tương ứng bao
nhiêu nguồn tài nguyên cung cấp có thể được hoàn thành tự động. Tuy nhiên như
CSA cảnh báo: Lý thuyết điện toán đám mây vẫn còn hơi vượt quá thực tế của nó,
nhiều khách hàng đưa ra giả định không chính xác về mức độ tự động hóa thực sự.
Trong su t quá tr nh phân tích ch ng ta phát hiện rằng tài liệu NIST không nhắc
vấn đề dự phòng tài nguyên các các thảo luận. Tấn công dịch vụ t ch i (Mục 1.3)
là một đe d a khác đến tính sẵn sàng, mà được đưa ra trong tài liệu ENISA và NIST
những không được đưa ra bởi CSA. Bên cạnh đó trong tài liệu ENISA, một loại tấn
công Ddos được miêu tả khi các yêu cầu độc ác được sử dụng không để gây ra vấn
đề sẵn có mà làm tăng chi phí dịch vụ trong trường hợp thanh toán phụ thuộc vào s
các lần yêu cầu. Cu i cùng các m i đe d a bên trong t các khách hàng khác sử
dụng chung nhà cung cấp dịch vụ được xem xét trong cả 3 tài liệu.
Vấn đề di dộng (Mục 2) là vấn đề tiếp tục trong danh sách các vấn đề kỹ
thuật của ch ng ta. Khách hàng có thể quyết định để chuyển sang một nhà cung cấp
khác bởi nhiều lý do. Ví dụ là việc tăng chi phí, giảm chất lượng hoặc ch là sự phá
sản của nhà cung cấp dịch vụ hiện hành. Dĩ nhiên, các câu h i tính di động được
xem xét rất nhiều với các mô h nh dịch vụ Cloud sử dụng (SaaS, PaaS, Iaas). Để có
thể chuyển giao dữ liệu và ứng dụng đến nhà cung cấp khác, khách hàng phải cần
một cấp độ đủ của dữ liệu (Mục 2.1) và tính di động ứng dụng (Mục 2.3). Trong
trường hợp đề nghị dịch vụ IaaS, tính di động của ảnh VM (Mục 2.2) nên được xem
xét t t hơn, kể t khi một s nhà cung cấp sử dụng phần mở rộng không tuân thủ
đến các ảnh VM. Theo như đánh giá của chung ra về tài liệu của CSA, ENISA,
NIST, ch ng ta có thể kết luận rằng NIST không phát triển vấn đề tính di động:
Tính di động ứng dụng và dữ liệu được nhắc tới trong 1 câu trong su t thảo luận của
sự bảo vệ dữ liệu. Tính di động của ảnh VM không được đề cập trong tài liệu NIST
nào cả.

21



Quản lý dữ liệu là phần tiếp theo ch ng ta có cái nh n trong các vấn đề kỹ
thuật liên quan đến điện toán đám mây. Tầm quan tr ng của cô lập dữ liệu trong mô
trường đa khách hàng (Mục 3.1) và an toàn xóa dữ liệu (Mục 3.3) được thảo luận
trong tất cả các tài liệu được phân tích. Vấn đề sao lưu và khôi phục được đưa ra
toàn diện nhất của CSA, sự quan trong của m hóa dữ liệu trong sao lưu và an toàn
xóa dữ liệu trong các bản sao chép lưu trữ được đưa lên mức cao. M hóa dữ liệu
trong khi truyền, dữ liệu rảnh và dữ liệu sao lưu (Mục 3.4): Quản lý Key, bảo gồm
tạo, lưu trữ, sao lưu, phục hồi và thẩm định tính toàn vẹn kết th c các vấn đề quản
lý dữ liệu của ch ng ta và được miêu tả trong tất cả các tài liệu.
Trong nhận dạng và quản lý truy cập (Mục 4), ch ng ta lựa ch n các mục con để
xem xét: Nhận dạng Provisioning/Deprovisioning (Mục 4.1), nhận dạng Federation
(Mục 4.2), xác thực, ủy quyền và điểu khiển truy cập. Trong khi so sánh các tài liệu
khác nhau ch ng ta thấy rằng tự động nhận dạng provisioning không được bạn luận
trong tài liệu NIST, bên cạnh luận văn c ng cho thấy rằng trong tài liệu ENISA, vấn
đề nhận dạng và quản lý truy cập được thảo luận trong phần bảo hiểm thông tin.
Vấn đề tiếp theo tập trung vào an ninh ứng dụng (Mục 5), bao gồm các mục nh sau
đây: Client (Mục 5.1) và bảo vệ máy chủ (Mục 5.2), bảo vệ ảnh VM (Mục 5.3) cho
mô h nh IasS và bảo vệ tệp tin Log. Thông tin được lưu trong Log tệp tin có thể
chưa các thông tin nhạy cảm đó là tại sao nó được khuyến nghị để trả tiền cho việc
quản lý các tệp tin đó, t khi các thông tin được lưu trữ, có thể thuộc về nhiều khách
hàng chia s nguồn tài nguyên của một nhà cung cấp dịch vụ. Sự phân tích của
ch ng ta cho thấy các vấn đề an ninh ứng dụng được bàn luận ở tất cả các tài liệu.
Tuy nhiên các vấn đề liên quan đến quản lý tệp tin log th không có trong tài liệu
của NIST.
Các vấn đề liên quan đến ảo hóa sẽ kết th c danh sách các vấn đề kỹ thuật
liên quan đến điện toán đám mây. Sự quan tr ng của việc bảo vệ Hypervisor của hệ
th ng hoạt động khách trong trường hợp khi dịch vụ Iaas được sử dụng (Mục 6.2)
và vấn đề bảo vệ mạng ảo được hướng tới trong tất cả các tài liệu để tổng hợp kết

quả đạt được t việc so sánh các vấn đề kỹ thuật trong tài liệu, sự khác nhau được

22


tìm thấy trong các vấn đề sau đây: Thiếu th n tài nguyên (Mục 1.2), m i đe d a tính
sẵn sàng t việc tấn công DDOS (Mục 1.3), tính di động ảnh VM (Mục 2.2), nhận
dạng provisoning/deprovisioning và bảo vệ log tệp tin.
1.5 Kết Luận
Trong chương này luận văn đ nhắm đến việc t m ra các vấn đề an ninh cần
được xử lý khi sử dụng dịch vụ Cloud. Để làm được điều này luận văn đ có cái
nh n về ba tài liệu được tạo với các viện, trung tâm CSA, ENISA, NIST. Đưa ra
phân tích các vấn đề an ninh nổi trội mà điện toán đám mây gặp phải khi đưa vào
thực tiễn.
Tiếp theo đó dựa vào các vấn đề an ninh được đưa ra bởi 3 tổ chức, luận văn
đ so sánh các vấn đề đó, phân tích các vấn đề chung giữa các tổ chức k m theo các
vấn đề khác nhau. T đó luận văn ch ra được các vấn đề an ninh cấp thiết cần được
phân tích, nghiên cứu áp dụng cho Openstack. Qua đó xác định các vấn đề sẽ được
nghiên cứu trong Openstack và sẽ thực hiện trong chương tiếp theo.

23


Chương 2 QUẢN LÝ ĐỊNH DANH, TRUY CẬP VÀ DỮ LIỆU
TRONG OPENSTACK
Trong chương này ch ng ta sẽ đi vào quá trình triển khai sự quản lý truy cập,
định danh và dữ liệu trong thành phần Openstack Object Storage của Openstack.
Trong quá tr nh nghiên cứu các vấn đề an ninh trong chương trước, ch ng ta đ t m
ra những vấn đề sẽ được bàn luận liên quan đến quản lý truy cập, định danh và dữ
liệu.

2.1 Quản lý định danh và truy cập
2.1.1 Identity Provisioning/Deprovisioning
User Provisioning là quá tr nh đăng ký các người dùng mới vào trong hệ
th ng. Deprovisioning là quá tr nh ngược lại của Provisioning đó là quá tr nh xóa
người dùng ra kh i hệ th ng. Trong quá tr nh nghiên cứu các vấn đề an ninh liên
quan đến điện toán đám mây, ch ng ta đ nhận thấy sự cần thiết của nhiệm vụ quản
lý người dùng một cách tự động. Trước khi thảo luận và quản lý định danh, ch ng
ra cần phải phân tích xác thực, ủy quyền trong Openstack Object Storage
Như trong các tài liệu về Openstack Storage, hệ th ng xác thực ủy quyền là
một hệ th ng rời và không phụ thuộc vào chính bản thân các Project. Đến nay có 3
hệ th ng triển khai được đưa ra: Tempauth (Devauth), Swauth and Keystone. Sự
khác nhau giữa các hệ th ng này là nơi các dữ liệu được lưu trữ và mục đích triển
khai Openstack.
Tempauth sử dụng cơ sở dữ liệu SQLite như một nơi lưu trữ thông tin người
dùng. SQLite là một hệ quản trị cơ sở dữ liệu khá nhẹ, nó lưu trữ cơ sở dữ liệu trong
một tập tin đa nền tảng duy nhất trên ổ cứng. Giữa những lợi ích của lưu trữ dữ liệu
xác thực trong SQLite th nổi hơn cả là tính di động của dữ liệu. Đơn giản như là
chuyển người dùng t Server này sang Server khác th ch ng ra ch cần sao chép
một tệp tin của SQLite. Tuy nhiên, độ tin cậy trong SQLite là vấn đề về khả năng
mở rộng. SQLite cho phép khả năng đ c cùng l c nhiều t tập tin cơ sở dữ liệu
nhưng một l c ch một được phép ghi lên. Trong thực tế, nó có nghĩa là sử dụng
24


Tempauth trong một hệ th ng nơi mà có người dùng phải đăng ký cùng l c có thể
xảy ra sự giảm hiệu năng đáng kể. Dù cho vẫn còn vấn đề về khả năng mở rộng th
Tempauth vẫn được sử dụng là hệ th ng xác thực trong Openstack cho các nhà phát
triển. Trong tài liệu quản trị Openstack Obejct Storage mô tả rất ít về Tempauth, đó
chính là tại sao ch ng ta cần phải nghiên cứu nó trong các vấn đề an ninh Openstack
Không gi ng như Tempauth, Swauth là một hệ th ng xác thực và ủy quyền

có khả năng co gi n t t. Nó được sử dụng trong chính Openstack Object Storage
như là một nơi lưu trữ dữ liệu người dùng. Để sử dụng Swauth th một tài khoản
dành riêng được tạo ra trên một cụm Openstack Object Storage. Thông tin người
dùng được lưu trữ dưới dạng dữ liệu m hóa JSON. Nó c ng chính là Object của
Openstack Object Storage.
Keystone là hệ th ng riêng rẽ mới nhất được áp dụng cho các phiên bản gần
đây. Nó c ng như Tempauth là sử dụng cơ sở dữ liệu để lưu trữ thông tin người
dùng. Tuy nhiên nó có nhiều tùy ch n cơ sở dữ liệu như SQL, SQLite, Mariadb…
do đó có thể ch n các cơ sở dữ liệu m nguồn mở cho phép mở rộng tính năng c ng
như làm giảm các vấn đề nhược điểm của SQLite.
User Provisioning/Deprovisioning trong Openstack Object Storage sử dụng
tính vai trò. Tuy nhiên các tài liệu về Openstack có rất ít thông tin về các vai trò
hiện tại c ng như quyền của ch ng. Ch ng ta phải sử dụng một m nguồn để phân
tích thông tin về các loại người dùng tồn tại trong Openstack Object Storage c ng
như quyền về tài khoản, Container hay quản lý Object. Dưới đây là các vai trò user
trong Openstack Object Storage.
 User/Member: người dùng không có bất ký quyền g liên quan đến quản
trị.
 Admin: Có thể thêm /xóa người dùng trong khu của m nh.
 Reseller Admin có quyền của Admin trên tất cả các tài khoản. Tuy nhiên
không thể thêm tài khoản Reseller Admins khác.
 Super Admin: Là người dùng có quyền hành cao nhất, có thể thi hành tất
cả quy tr nh quản lý người dùng, có thể thêm Reseller Admins.

25


×