4113acij02 esp

Upload: eduardo-eyzaguirre-alberca

Post on 28-Feb-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 4113acij02 Esp

    1/26

    Informtica avanzada: Una Revista Internacional ( ACIJ ), Vol.4, No., enero de

    $%I: ".&!'aci.!"#.4"!

    Secure CFUERTE UNRCHITECTURE

    )as*if +nir

    - el rofesor $r. /ella0an alania00an!

    1scela de Ciencias e In2enier3a de la Universidad de +alasia, la Ciencia - latecnolo23a,

    /elan2or, [email protected]

    !1scela de Ciencias e In2enier3a de la Universidad de +alasia, la Ciencia - latecnolo23a,

    /elan2or, [email protected]

    UnBSTRACT

    El cloud computing es un conjunto de recursos y servicios ofrecidos a travs de Internet. Los servicios cloud Se entregan desde centros de datos ubicados en todo el mundo. Cloud computing

    facilita a sus consumidores proporcionando recursos virtuales a travs de internet. El mayor reto de la

    computacin en la nube es la seguridad y privacidad problemas causados por su naturaleza multi-

    tenancy y la eternalizacin de la infraestructura! los datos confidenciales y las aplicaciones cr"ticas.

    Las empresas est#n adoptando r#pidamente el uso de los servicios en la nube para sus negocios! las

    medidas deben ser desarrollados de manera $ue las organizaciones pueden estar seguros de la

    seguridad en sus negocios y puede elegir un proveedor adecuado para satisfacer sus necesidades

    inform#ticas. Cloud computing depende del internet como un medio para $ue los usuarios tengan acceso

    a los servicios re$ueridos en cual$uier momento en pay-per-use patrn. Sin embargo! esta tecnolog"a

    a%n est# en sus etapas iniciales de desarrollo! por$ue sufre amenazas y vulnerabilidades $ue impiden

    $ue los usuarios conf"en en l. &iversas actividades maliciosas de los usuarios ilegales 'an amenazado

    con esta tecnolog"a! tales como el uso indebido de datos! control de acceso infleible y una supervisin

    limitada. La ocurrencia de estas amenazas pueden resultar en da(os o el acceso ilegal de cr"tica y datos

    confidenciales de los usuarios. En este documento se identifican las amenazas de seguridad m#s

    vulnerables)ata$ues en cloud computing! $ue permitir#n a los usuarios finales y proveedores para

    conocer las principales amenazas de seguridad relacionadas con la computacin en nube y proponer

    soluciones pertinentes directivas para reforzar la seguridad en el entorno cloud. *roponemos tambin la

    ar$uitectura cloud segura para las organizaciones para reforzar la seguridad.

    KEYWORDS

    Cloud Computing+ la seguridad y la privacidad+ las amenazas! vulnerabilidades! ar$uitectura cloud segura.

    1. INTRODUCCIN

    Con Clod Com0tin2 convirtindose en n trmino 0o0lar en la tecnolo23a de la

    informaci5n (6I) del mercado, la se2ridad - la rendici5n de centas se *a convertidoen cestiones im0ortantes 0ara resaltar. 7a- na serie de cestiones - 0reoc0aciones dese2ridad relacionadas con la com0taci5n en n8e, 0ero estos 0ro8lemas se dividen en dos2randes cate2or3as: los 0ro8lemas de se2ridad 9e enfrentan los 0roveedores de n8e(or2anizaciones 0ro0orcionar softare, la 0lataforma o infraestrctra como servicio a travsde la n8e) - 0ro8lemas de se2ridad 9e enfrentan ss clientes.;< 1n la ma-or3a de loscasos, el 0roveedor de8e 2arantizar 9e s infraestrctra sea se2ra - 9e los datos de ssclientes - a0licaciones estn 0rote2idos mientras el cliente de8e ase2rarse de 9e el0roveedor *a ado0tado las medidas de se2ridad 0ara 0rote2er s informaci5n.;!

  • 7/25/2019 4113acij02 Esp

    2/26

    Informtica avanzada: Una Revista Internacional ( ACIJ ), Vol.4, No., enero de

    $%I: ".&!'aci.!"#.4"! !

    Clod com0tin2 *a sr2ido como na manera 0ara 9e las em0resas amenten la ca0acidadso8re la marc*a sin tener 9e invertir mc*o en nevas infraestrctras, formaci5n de0ersonals o en licencias de nevo softare ;#

  • 7/25/2019 4113acij02 Esp

    3/26

    "

    Figura 1: Clod Com0tin2 re0resenta como na 0ila de servicio

    1l NI/6 define Clod com0tin2 como n =modelo 0ara *a8ilitar 8ico, c5moda, endemanda de red acceso a n 0ool com0artido de recrsos informticos confi2ra8les 9e se0eden a0rovisionar - entre2ado con n m3nimo esferzo de 2esti5n o interacci5n del0roveedor de servicios= ;4n ;&

  • 7/25/2019 4113acij02 Esp

    4/26

    ries2os - s miti2aci5n. 6am8in se 0resenta la ar9itectra de se2ridad en la n8e, mediantela cal, las or2anizaciones 0eden 0rote2erse contra amenazas - ata9es. /e2>n los atores,los 0ntos clave de esta ar9itectra son: n inicio de sesi5n >nico, el amento de ladis0oni8ilidad, el enfo9e de defensa en 0rofndidad, na >nica consola de 2esti5n de lasm9inas virtales (V+) - 0rotecci5n.

    ;F< los atores analizaron las vlnera8ilidades - los ries2os de se2ridad es0ec3ficos de lossistemas de clod com0tin2. /e definieron catro indicadores de vlnera8ilidad es0ec3fica declod com0tin2, incl-endo: ) es

  • 7/25/2019 4113acij02 Esp

    5/26

    A intr3nseco o 0revalente en el n>cleo de la tecnolo23a de clod com0tin2, !) tiene ss ra3cesen na de las caracter3sticas esenciales del NI/6 clod, #) es casada 0or las innovaciones de lan8e *aciendo controles de se2ridad dif3cil de im0lementar, 4) es 0revalente en esta8lecer elestado del arte ofertas de clod. Gos atores feron determinados 9e adicionales de clodvlnera8ilidades es0ec3ficas sern identificadosB otros sern menos de n 0ro8lema como el

    cam0o de la com0taci5n en n8e madra. /in em8ar2o, creen 9e el so de na definici5n0recisa de lo 9e constit-e la vlnera8ilidad - los catro indicadores 9e identifican0ro0orcionar n nivel de 0recisi5n - claridad 9e el actal discrso so8re clod com0tin2 amendo carece de se2ridad.

    ;?< 1l ator discti5 al2nos temas vitales 0ara 2arantizar n entorno de clod. 1sto incl-5 navista 8sica de las 0ol3ticas de se2ridad (0or eem0lo, dentro de las amenazas, control deacceso - la 0orta8ilidad del sistema), el softare de se2ridad (0. e., la tecnolo23a devirtalizaci5n, el sistema o0erativo del *ost, el sistema o0erativo invitado - el cifrado de datos)- *ardare de se2ridad (0or eem0lo, co0ia de se2ridad de la 8icaci5n del servidor -fireall). 1l ator concl-5 9e na cesti5n im0ortante 0ara el ftro de la se2ridad en lan8e es el so de estndares a8iertos 0ara evitar 0ro8lemas como el 8lo9eo de 0roveedor - laincom0ati8ilidad. Adems, el ator considera 9e, an9e no eEisten normas de se2ridad

    es0ec3ficas 0ara el clod com0tin2, la se2ridad convencional conce0tos 0eden a0licarse>tilmente.

    GaHCota /mter et al. ;"< dice: 1l amento en el m8ito del clod com0tin2 *a tra3do eltemor acerca de la se2ridad de Internet - la amenaza de la se2ridad en la com0taci5n enn8e est amentando continamente. Gos consmidores de los servicios de clod com0tin2tiene serias 0reoc0aciones acerca de la dis0oni8ilidad de ss datos cando sea necesario. Gossarios tienen server 0reoc0aci5n acerca del mecanismo de acceso - se2ridad en clo dentorno informtico. ara ase2rar a los sarios 9e la informaci5n est se2ra, se2ro 9eno sea accesi8le a 0ersonas no atorizadas, 9e *an 0ro0esto el diseo de n sistema 9eca0tra el movimiento - 0rocesamiento de la informaci5n 2ardada en la n8e. /e *anidentificado la necesidad de ca0trar el dis0ositivo de se2ridad en la n8e, 9e

    definitivamente va a 2arantizar a los sarios 9e s informaci5n est se2ra - a salvo delos ata9es - amenazas a la se2ridad. Ga 0ro0esta de a0licaci5n se 8asa en n estdio decaso - se im0lementa en n 0e9eo entorno de clod com0tin2. 1stos *an reclamado 9ese 0ro0one el modelo de se2ridad 0ara la com0taci5n en n8e es n modelo 0rctico declod com0tin2.Ga ventaa de s tra8ao es la 2arant3a de la se2ridad 0ara los sarios finales de la n8e. Galimitaci5n de este estdio *a- marco 0ro0esto no es via8le a 2ran escala de los entornos declod com0tin2.

    +eio Jensen et al. ;< *an demostrado 9e 0ara meorar la se2ridad del clod com0tin2,las ca0acidades de se2ridad de am8os nave2adores e8 - marcos de servicio e8, de8efortalecerse. 1sto 0ede lo2rarse meor mediante la inte2raci5n de este >ltimo en el 0rimero.

    +. Jensen et al. ;!< se centran en es0ecial ti0o de ata9es de dene2aci5n de servicio en elservicio 8asado en la red 9e se 8asa en tcnicas de inndaci5n de mensaes, la so8recar2a delas v3ctimas con las solicitdes no vlidas. /e descri8en al2nos 8ien conocidos - al2nos msnevos ata9es - disctir los 0ntos comnes - los enfo9es 0ara la a0licaci5n decontramedidas.

    + Arm8st KoE et al. ;#< comentar 9e los recrsos de8en ser virtalizados 0ara ocltar laa0licaci5n de c5mo estn mlti0leEados - com0artido.

  • 7/25/2019 4113acij02 Esp

    6/26

    ;4< La-ne: 1n este docmento las ventaas de clod com0tin2 estn resaltados nto con los0ro8lemas de se2ridad 8sicos 9e a>n estn asociados con los servicios en la n8e. Gaconformaci5n de la se2ridad de sistemas cr3ticos es m- im0ortante. A8ordar los 0ro8lemasde se2ridad 9e enfrentan los sarios finales es eEtremadamente o8li2atorio, investi2adores- 0rofesionales de8en tra8aar so8re las cestiones de se2ridad relacionadas con lacom0taci5n en n8e. /5lidas medidas de se2ridad de8en estar diseados 0ara 2arantizar 9e

    los datos estn se2ros - se im0ide el acceso no atorizado, tanto en los centros de datoscor0orativos - en la n8e.

  • 7/25/2019 4113acij02 Esp

    7/26

    Gos servidores. 1sta investi2aci5n 0rimaria trae 0ro8lemas en trminos de se2ridad en lan8e, 9e estn s0estas a clod com0tin2, cestiones de se2ridad - 0rivacidad. Nevasmiradas en el estdio de 0ro8lemas de se2ridad - 0rivacidad 0rinci0al. /e centra0rinci0almente los clods 0>8licos 9e necesita consideraci5n si2nificativa - 0resenta *ec*os -cifras necesarias 0ara tomar decisiones de se2ridad de datos de las or2anizaciones. rinci0ales

    0ro8lemas de se2ridad identificados - a8ordados en este docmento son la confianza delsario final, el acceso interno, visi8ilidad, 2esti5n de ries2os, la 0rotecci5n del cliente, en elservidor de control de acceso, la 0rotecci5n - la 2esti5n de identidad.Gos 0ntos fertes de s tra8ao es la identificaci5n - la discsi5n so8re cestiones dese2ridad del clod com0tin2 9e edca a los sarios finales acerca de la se2ridad 0rivada- los ries2os asociados con los servicios clod. Ga de8ilidad es 9e no *an 0ro0esto nin2na*erramienta o frameor 0ara direcci5n identifica 0ro8lemas.

    Riti $8e- et al. ;&< definir diferentes escenarios de ata9es - 0ro0oner 0lanes de contador 0ara

    cada no.

    +. %*ara et al. ;< eE0lica c5mo los clientes, a 0esar de ss 0rofndas 0reoc0aciones ein9ietdes so8re el clod com0tin2, 0odr disfrtar de las ventaas de la n8e sin

    0reoc0arse si los servicios clod de 0roveedores tilizan ar9itectrasadecadas 0ara im0lementar medidas de se2ridad. 6am8in se descri8en los 0ro8lemas dese2ridad 9e rodean a la com0taci5n en n8e - es9ema de la ar9itectra de se2ridad deKits 0ara resolverlos.

    ;D< toma na mirada detallada de ries2os de se2ridad del clod com0tin2 - concl-en 9e,al i2al 9e la informtica da n 0aso adelante *acia el clod com0tin2, la se2ridad no de8emoverse *acia atrs. Gos sarios no de8en ace0tar n retroceso en trminos de se2ridad, -en la tecnolo23a informtica - la se2ridad, de8en avanzar ntos.

    ;F< mestra 9e al2nas de las tecnolo23as de van2ardia 0ara la se2ridad en la n8e son:atoconfianza en la 0rotecci5n de datos, monitores, cifrado - conslta8le. Con la inte2raci5nde estas tecnolo23as en ss solciones, los clientes tendrn ms confianza en s 0roveedor den8e.;?< eE0lica la fndamental trsted com0tin2 tec*nolo2ies en el 9e los enfo9es msrecientes 0ara la se2ridad de la n8e se 8asan.

    ;!"< afirma 9e, con la continaci5n de los avances de las investi2aciones en trsted com0tin2- Com0taci5n admiten cifrado, la vida en la n8e 0ede ser ventaosa desde n 0nto deso0orte de inteli2encia de ne2ocios, a travs de la aislada alternativa 9e es ms com>n en losd3as de *o-.

    ;!< descri8e Amazon Le8 /ervices (AL/) 0rocesos de se2ridad f3sica - o0eracional de lared - la infraestrctra en Amazon Le8 /ervices (AL/) Mesti5n. 6am8in ofrece servicio deim0lementaciones de se2ridad es0ec3ficas 0ara Amazon Le8 /ervices (AL/).

    3. TModelo HREAT FO CRUIDOO

  • 7/25/2019 4113acij02 Esp

    8/26

    Una visi5n a8stracta de la amenaza 0ara el modelo de Clod Com0tin2 es 9e se mestra enla fi2ra. !. Gos clientes de n8e se enfrentan a dos ti0os de amenazas de se2ridad vizB

    ata9es eEternos e internos.

    Ki2,ra !: +odelo de amenaza 0ara el clo,d com0,tin2.

  • 7/25/2019 4113acij02 Esp

    9/26

    Gos ata9es a la red eEterna de la n8e estn amentando a n ritmo nota8le. Usariomalicioso fera la n8e a mendo realiza $o/ o ata9es de $$o/ a nfect la dis0oni8ilidadde recrsos - los servicios de la n8e. 1scaneo de 0ertos, I s0oofin2, envenenamiento de$N/, el 0*is*in2 tam8in se eectan 0ara o8tener acceso a los recrsos de la n8e. Un sariomalicioso 0ede ca0trar - analizar los datos de los 0a9etes enviados a travs de esta red en el

    rastreo de 0a9etes. I s0oofin2 se 0rodce cando n sario malintencionado s0lanta nadirecci5n I donde los sarios le23timos 0edan acceder a la informaci5n 9e no *a8r3an0odido acceder a otra cosa. $is0oni8ilidad es m- im0ortante. No tener acceso a servicioscando es necesario 0ede ser n desastre 0ara cal9ier 0ersona, es0ecialmente en el caso dedene2aci5n de servicio. 1sto 0ede ocrrir cando el a2otamiento de los servidores *ost0rovoca solicitdes le23timas de los consmidores a ser dene2ado. 1sto 0ede costar a naem0resa de 2randes smas de dinero - tiem0o si los servicios 9e de0enden de o0erar no estndis0oni8les.Atacante interno (sario atorizado) 0ede fcilmente o8tener acceso a otros recrsos delsario sin ser detectado. Un em0leado tiene ma-ores 0rivile2ios - conocimiento (relacionadascon la red, mecanismo de se2ridad - recrsos 0ara atacar) 9e el atacante eEterno. or lotanto, es fcil 0ara n a8so de informaci5n 0rivile2iada 0ara 0enetrar en n ata9e deatacantes eEternos.

    !. "U#NERA$I#ITIE A CCOM%UTIN& RUIDOO1n la N8e, las vlnera8ilidades, amenazas - ata9es asociados 0lantean varios 0ro8lemas dese2ridad. Vlnera8ilidades en la n8e 0ede ser definida como la eEistencia de la2nas en laar9itectra de se2ridad de la n8e, 9e 0ede ser eE0lotada 0or n adversario a travs detcnicas sofisticadas 0ara o8tener acceso a la red - otros recrsos de infraestrctra. 1n estasecci5n se eEaminan las 0rinci0ales vlnera8ilidades es0ec3ficas de clod, 9e 0lantean seriasamenazas a la com0taci5n en n8e.

    !.1 E'ui(a)i*+ , -e)ue-(ro de -e-i*+/ecestro de sesiones se refiere al so de na clave de sesi5n vlido 0ara o8tener acceso no

    atorizado a la informaci5n o servicios 9e residen en n sistema informtico, tam8in serefiere al ro8o de na cooie 9e se tiliza 0ara atenticar a n sario en n servidor remoto- es 0ertinente a las tecnolo23as de a0licaciones e8 de8ilidades en la estrctra de laa0licaci5n e8 a s dis0osici5n 9e le da la o0ortnidad a los *acers con el fin de llevar aca8o na 2ran variedad de actividades malintencionadas. $rante la reni5n *30ica se refiere alos *acers el env3o de comandos a na a0licaci5n e8 en nom8re del sario o8etivo 8astacon enviar n mensae de correo electr5nico de ese sario o en2aar al sario 0ara 9e visiten sitio e8 es0ecialmente diseado. 19itaci5n sesi5n elimina los datos de sario, eecta lastransacciones en l3nea como ofertas o 0edidos, env3a s0am a n sistema de intranet a travs deinternet - el sistema de cam8ios , as3 como las confi2raciones de red o inclso a8re el fireall;!!

  • 7/25/2019 4113acij02 Esp

    10/26

    8asados en Internet 9e 0lantean varios interro2antes tales como en los casos de incm0limiento,cles son las formas de solci5n eEistentes 0ara los interesados OCl es la res0onsa8ilidad delos 0roveedores de n8e OCles sern los 0rocedimientos a0ro0iados 0ara resolver estos0ro8lemas ;!#n encontrar defectos crciales enel al2oritmo de cifrado

  • 7/25/2019 4113acij02 Esp

    11/26

    Im0lementaciones, 9e 0ede torcer el cifrado ferte en n cifrado d8il o aveces sin cifrado en a8solto. or eem0lo, en clod virtalizaci5n tiliza los 0roveedoresde softare de virtalizaci5n 0ara los servidores de 0articiones en im2enes 9ese 0resentan a los sarios como servicios 8ao demanda ;!4meros aleatorios necesarias 0ara cifrar los datos. 1ste es no de los 0ro8lemasfndamentales de la cri0to2raf3a. OC5mo 0rodcir e9i0os realmente aleatorios n>meros 9eno se 0eden adivinar o re0lican 1n Cs, normalmente los sarios os vi2ila losmovimientos del rat5n - las 0lsaciones de teclas 0ara renir 8its aleatorios de los datos 9ese reco0ilan en n llamado connto de entro03a (n connto de n>meros im0redeci8les 9eeEtrae atomticamente el softare de cifrado 0ara 2enerar claves de cifrado aleatoria). 1nlos servidores, 9e no tienen acceso a n teclado o rat5n, n>meros aleatorios tam8in soneEtra3dos de los movimientos im0redeci8les de la nidad de disco dro del ordenador. Gasm9inas virtales 9e act>an como m9inas f3sicas 0ero son simladas con softare tienenmenos fentes de entro03a. or eem0lo V+ 8asada en GinE, reco0ilar n>meros aleatorioss5lo desde el milise2ndo eEacto momento en ss reloes internos - 9e no es sficiente 0ara2enerar claves de cifrado ferte ;!&

  • 7/25/2019 4113acij02 Esp

    12/26

    ata9es 2raves. Gas reas de 0reoc0aci5n incl-en la contrasea - clave 2rietas, etc. talesamenazas afectan a la Iaa/ - aa/ de modelos de servicio.Mi(iga)i*+: ara solcionar esto, re2istro inicial de8er3a ser a travs de la adecadavalidaci5n'verificaci5n - a travs de na atenticaci5n ms ferte. Adems de esto, el trficode red del sario de8en ser monitoreados eE*astivamente.

  • 7/25/2019 4113acij02 Esp

    13/26

    .3 I+(era)e- i+-egura- , A%Iroveedores de clod com0tin2 selen 08licar n connto de AIs 0ara 0ermitir a ssclientes a disear na interfaz 0ara interactar con los servicios Clod. 1stasinterfaces selen a2re2ar na ca0a en la 0arte s0erior del marco, 9e a s vez amentar3a lacom0leidad de la com0taci5n en n8e. 6ales inter faces 0ermiten vlnera8ilidades (en la

    AI eEistente) 0ara des0lazarse *asta el entorno clod. 1l so inadecado de dic*os interfacesa mendo 0lantean amenazas tales como la atenticaci5n de teEto sin cifrar, la transmisi5n decontenido, las atorizaciones inde8idas, etc. 1ste ti0o de amenaza 0ede afectar la Iaa/, aa/- modelos de servicio /aa/.

    Mi(iga)i*+: 1sto 0ede evitarse sando n modelo de se2ridad adecado 0ara la interfaz del0roveedor de com0taci5n en n8e - 2arantizar na s5lida atenticaci5n - control de accesocon el mecanismo de transmisi5n encri0tada.

    .! I+-ider- 5ali)io-o-Ga ma-or3a de las or2anizaciones ocltar ss 0ol3ticas en relaci5n con el nivel de acceso a losem0leados - a s 0rocedimiento de contrataci5n de los em0leados. /in em8ar2o, el so de n

    ma-or nivel de acceso, n em0leado 0ede acceder a los datos confidenciales - servicios.$e8ido a la falta de trans0arencia en el 0roceso del 0roveedor de com0taci5n en n8e -0rocedimiento, iniciados a mendo tienen el 0rivile2io. Actividades internas a mendo sondeados de lado 0or n fireall o n sistema de detecci5n de intrsiones (I$/), s0oniendo9e sea na actividad le2al. /in em8ar2o, n insider de confianza 0ede convertirse en nadversario. 1n tal sitaci5n, el 0ersonal interno 0ede casar n efecto considera8le en laoferta de servicios de Clod, 0or eem0lo, insiders maliciosos 0eden acceder a los datosconfidenciales - o8tener el control so8re los servicios en la n8e sin ries2o de detecci5n. 1steti0o de amenaza 0ede ser relevante al /aa/, aa/ - Iaa/.

    Mi(iga)i*+: ara evitar este ries2o, es necesaria ms trans0arencia en el 0roceso de 2esti5n -se2ridad incl-endo los informes de cm0limiento - notificaci5n de incm0limiento.

    . Cue-(io+e- de (e)+ologa )o5/ar(ida65ul(i7(e+a+), +a(urale8a1n la ar9itectra mltitenant, se tiliza la virtalizaci5n 0ara ofrecer servicios 8ao demandacom0artida. Ga misma a0licaci5n se com0arte entre distintos sarios tener acceso a lam9ina virtal. /in em8ar2o, como se indic5 anteriormente, las vlnera8ilidades en n*i0ervisor 0ermite 9e n sario malintencionado o8tener acceso - control de los sariosle23timos= de la m9ina virtal. /ervicios de Iaa/ son entre2ados mediante el so de recrsoscom0artidos, 9e 0eden no estar diseadas 0ara 0ro0orcionar n ferte aislamiento 0ara lasar9itectras mltisario. 1sto 0ede afectar a la estrctra 2eneral de la n8e, al 0ermitir 9en in9ilino a interferir en los dems -, 0or lo tanto, afectar s fncionamiento normal. 1steti0o de amenaza afecta a Iaa/.

    Mitigacin: A0licaci5n de /GA 0ara 0arc*es, ferte, atenticaci5n - control de acceso a

    tareas administrativas, son al2nas de las solciones 0ara resolver este 0ro8lema.

    .9 #a- /rdida- , uga- de da(o-:Gos datos 0eden estar en 0eli2ro de mc*as maneras. 1sto 0ede inclir el com0romiso dedatos, eliminaci5n o modificaci5n. $e8ido a la dinmica - la natraleza com0artida de la n8e,tal amenaza 0ede resltar n 2rave 0ro8lema 0rinci0al 0ara el ro8o de datos. 1em0los deestas amenazas son la falta de atenticaci5n, atorizaci5n - control de aditor3a, al2oritmos de

  • 7/25/2019 4113acij02 Esp

    14/26

  • 7/25/2019 4113acij02 Esp

    15/26

    Mi(iga)i*+: Al2nas de las estrate2ias de miti2aci5n 0ara a8ordar esta amenaza incl-en0ol3ticas de se2ridad, atenticaci5n ferte, - la s0ervisi5n de la actividad.

    .< Ri-= %roili+g%fertas de clod 9e estas or2anizaciones sean menos involcrados con la 0ro0iedad - elmantenimiento de *ardare - softare. 1sto ofrece im0ortantes ventaas. /in em8ar2o, estosles *ace conscientes de 0rocedimientos internos de se2ridad, cm0limiento de se2ridad,endrecimiento, 0arc*es, aditor3a - 0roceso de re2istro - eE0oner a la or2anizaci5n a nasitaci5n de ma-or ries2o.

    Mi(iga)i*+: ara evitar este 0roveedor de n8e de8en revelar detalles de la infraestrctra0arcial, re2istros - datos. Adems de esto, tam8in de8e *a8er n sistema de vi2ilancia -alerta.

    .> Roo de ide+(idad1l ro8o de identidad es na forma de frade en el 9e al2ien fin2e ser otra 0ersona, 0ara teneracceso a los recrsos o8tener crdito - otros 8eneficios. Ga v3ctima (ro8o de identidad)

    0eden sfrir consecencias adversas - las 0rdidas - rendir centas 0or las acciones del0er0etrador. Ries2os de se2ridad 0ertinente inclir flos de rec0eraci5n de contraseasd8iles, ata9es de 0*is*in2, e-lo22ers, etc. 1sto afecta a /aa/, aa/ - Iaa/.

    Mi(iga)i*+: Ga solci5n es tilizar los mecanismos de atenticaci5n se2ra.

    9. U+TTACK ON CCOM%UTIN& RUIDOOor eE0lotar las vlnera8ilidades en la N8e, n adversario 0ede lanzar los ata9es si2ientes.

    9.1 4o5ie A((a)=A travs de la Internet, n atacante intenta inndar la v3ctima enviando solicitdes desde

    Inocencio *osts de la red. 1stos ti0os de *osts se les llama zombies. 1n la N8e, las solicitdesde m9inas virtales (V+) son accesi8les 0or cada sario a travs de Internet. Un atacante0ede inndar el 2ran n>mero de solicitdes a travs dezombies. 6al ata9e interrm0e elcom0ortamiento es0erado de la n8e 9e afectan a la dis0oni8ilidad de servicios en la N8e.Ga n8e 0ede ser so8recar2ado 0ara servir a n n>mero de 0eticiones -, 0or lo tanto, a2otada,9e 0ede 0rovocar la dene2aci5n de servicio ($o/) o ata9es de $$o/ (dene2aci5ndistri8ida de servicio) a los servidores. Ga n8e de la 0resencia de n intrso inndado 0edeservir 0eticiones vlidas las solicitdes del sario.

    Mi(iga)i*+: /in em8ar2o, na meor atenticaci5n - atorizaci5n - I$/'I/ 0ede0ro0orcionar 0rotecci5n contra n ata9e de ese ti0o.

    9.2 A(a'ue de i+,e))i*+ de -er0i)io/istema Clod, es res0onsa8le de determinar - eventalmente instanciar n li8rea soinstancia del servicio solicitado. Ga direcci5n 0ara acceder a esa neva instancia se comnicaal sario 9e realiza la solicitd. Un adversario intenta in-ectar n servicio malintencionadoo m9ina virtal neva en el sistema de n8es - 0ede 0ro0orcionar el servicio a los sariosmalintencionados. Clod malare afecta a los servicios en la N8e 0or cam8iar (o 8lo9eo)fncionalidades de clod. Considere n caso en el cal n adversario crea s malicioso comoservicios /aa/, aa/ o Iaa/ - a2re2a 9e el sistema de n8es. /i n adversario lo2ra *aceresto, entonces las solicitdes vlidas son rediri2idos a la maliciosa servicios atomticamente.

  • 7/25/2019 4113acij02 Esp

    16/26

    Mi(iga)i*+:0ara defenderse contra este ti0o de ata9e, el m5dlo de com0ro8aci5n de lainte2ridad de los servicios de8er3an ser im0lementadas. Kerte aislamiento entre las m9inasvirtales 0eden des*a8ilitar el atacante in-ectar c5di2o malicioso en el vecino de la V+.

  • 7/25/2019 4113acij02 Esp

    17/26

    9.3 #o- a(a'ue- -ore 0ir(uali8a)i*+1Eisten 0rinci0almente dos ti0os de ata9es realizados a travs de la virtalizaci5n: V+esca0ar - Rootit en el *i0ervisor.

    9.3.1 E-)a/ar de la "M

    1n este ti0o de ata9e, el atacante de 0ro2rama 9e se eecta en na V+ rom0e la ca0a deaislamiento a fin de eectar con los 0rivile2ios de root del *i0ervisor en s l2ar con los0rivile2ios de V+. 1sto 0ermite a n atacante 0ara interactar directamente con el *i0ervisor.or lo tanto, V+ esca0ar del aislamiento es 0ro0orcionado 0or la ca0a virtal. or V+ esca0ar,n atacante o8tiene acceso al sistema o0erativo *ost - las otras m9inas virtales 9e seeectan en la m9ina f3sica.

    9.3.2 Roo(=i( e+ el ?i/er0i-orRootits 8asados en V+ iniciar n *i0ervisor com0rometer el sistema o0erativo *osteEistente a na m9ina virtal. 1l nevo sistema o0erativo invitado, se s0one 9e se eectaen el sistema o0erativo del *ost con el corres0ondiente control so8re los recrsos, sinem8ar2o, en realidad este *ost no eEiste. 7i0ervisor tam8in crea n canal oclto 0ara

    eectar c5di2o no atorizado en el sistema. 1sto 0ermite a n atacante tomar el control so8recal9ier m9ina virtal eectndose en la m9ina *ost - a mani0lar las actividades en elsistema.

    Mi(iga)i*+: la amenaza 9e sr2e de8ido a las vlnera8ilidades de nivel V+ 0ede miti2arsemediante la s0ervisi5n a travs de I$/ (sistema de detecci5n de instrcciones)'I/ (Intrsionrevention /-stem) - mediante la a0licaci5n de fireall.

    9.! Ho5re e+ el 5edio a(a'ue/i secre socet la-er (//G) no est confi2rado correctamente, cal9ier atacante 0edeacceder al intercam8io de datos entre dos 0artes. 1n la N8e, n atacante 0ede acceder a lacomnicaci5n de datos entre centros de datos.Mi(iga)i*+: correcta confi2raci5n //G - las 0re8as de comnicaci5n de datos entre las

    0artes atorizadas 0eden ser >tiles 0ara redcir el ries2o de ata9e de *om8re en el medio.

    9. A(a'ue de al-ii)a)i*+ de 5e(ada(o-1n este ti0o de ata9e, n adversario modifica o cam8ia el servicio de len2ae de descri0ci5nde servicios Le8 (L/$G) de arc*ivos donde las descri0ciones acerca de las instancias delservicio son almacenados. /i el adversario lo2ra interrm0ir el servicio c5di2o de invocaci5ndel arc*ivo L/$G a entre2ar en el tiem0o, entonces este ata9e 0ede ser 0osi8le.

    Mi(iga)i*+: ara s0erar n ata9e de ese ti0o, informaci5n so8re servicios - a0licaciones de8enmantenerse en forma cifrada. (atenticaci5n ferte - atorizaci5n) de8en a0licarse 0ara acceder a esoscr3ticos de in formaci5n.

    9.9 A(a'ue de /?i-?i+g

    Gos ata9es de 0*is*in2 son 8ien conocidas 0ara mani0lar n enlace e8 - rediri2ir alsario a n falso v3nclo 0ara o8tener datos confidenciales. 1n la n8e, es 0osi8le 9e natacante tilice el servicio de clod 0ara *os0edar n sitio de ata9e de 0*is*in2 0arasecestrar las centas - servicios de otros sarios en la N8e.

    9.; $a)=door a(a'ue )a+al1s n ata9e 0asivo, 9e 0ermite a los *acers acceder remotamente al sistemacom0rometido. Utilizando los canales de 8acdoor, los *acers 0eden ser ca0aces de

  • 7/25/2019 4113acij02 Esp

    18/26

    controlar los recrsos de la v3ctima - 0ede *acer 9e sea nzombi0ara intentar n ata9e$$o/. 6am8in se 0ede tilizar 0ara revelar la informaci5n confidencial de la v3ctima.

    Mi(iga)i*+: +eor atenticaci5n - aislamiento entre las m9inas virtales 0eden ofrecer0rotecci5n contra estos ata9es.

  • 7/25/2019 4113acij02 Esp

    19/26

    ;. e)ure CFUERTE UNRCHITECTUREComo se mestra en la fi2ra #, 0ro0onemos la ar9itectra de se2ridad de la n8e, 9e0rote2en a la or2anizaci5n contra amenazas - ata9es de se2ridad. Gos 0ntos clave de estaar9itectra 8asada en nestro anlisis de las actales tecnolo23as de se2ridad son:

    ;.1 i+gle ig+7o+ @O

    Actalmente, los sarios tienen varias centas en diferentes 0roveedores de servicio condiferentes nom8res de sario acom0aado 0or otra contrasea. or lo tanto la 2ran ma-or3a delos sarios de la red tienden a sar la misma contrasea siem0re 9e sea 0osi8le, 0resentandories2os de se2ridad in*erente. Gas molestias de m>lti0les atenticaciones no s5lo *ace 9e lossarios 0ierdan la 0rodctividad, sino 9e tam8in im0one ms 2astos administrativos. Gasem0resas de *o- estn considerando seriamente el so de /in2le /i2n %n (//%) tecnolo23a;!D< 0ara *acer frente a la eE0losi5n de contrasea 0or9e 0rometen redcir m>lti0lescontraseas de red - de a0licaciones.ara s0erar este 0ro8lema, se 0ro0so 9e, 0ara sim0lificar la 2esti5n de la se2ridad - 0araim0lementar la atenticaci5n ferte dentro de la n8e, las or2anizaciones de8en im0lementar/in2le /i2non 0ara los sarios de la n8e. 1sto 0ermite al sario acceder a m lti0le

    a0licaciones - servicios en el entorno de clod com0tin2 a travs de n inicio de sesi5n >nico,0ermitiendo as3 la atenticaci5n ferte en el nivel de sario.

    ;.2 Dee+-a e+ /rou+didad el e+o'ue de -eguridadComo redes em0resariales, la tecnolo23a *a evolcionado, tam8in lo *a *ec*o la se2ridadem0resarial. Go 9e comenz5 sim0lemente como esta8lecer n 0er3metro de se2ridad de lared a travs de 8astante 8sicas *erramientas de se2ridad como firealls - 2atea-s de correoelectr5nico, se *a convertido en la adici5n de na matriz de redes 0rivadas virtales (VN), redde rea local virtal (VGAN), atenticaci5n - se2mentaci5n de los sistemas de detecci5n deintrsiones (I$/), necesaria 0ara manear el siem0re creciente n>mero de amenazas a la redcor0orativa.

    $is0ositivos de fireall virtal de8e des0le2arse en l2ar de la 0rimera 2eneraci5n defirealls. 1sto 0ermite a los administradores de red 0ara ins0eccionar todos los niveles de

    trfico, 9e incl-e nave2ador 8sico de trfico 0ara a0licaciones 0eerto0eer traffic - cifranel trfico e8 en el t>nel //G .I/ (Intrsion revention /-stems) de8en ser instalados 0ara0rote2er las redes de amenazas internas de los conocedores.

    ;.3 Au5e+(ar la di-/o+iilidad

    Ga dis0oni8ilidad es recrrente - na 0reoc0aci5n creciente en los sistemas intensivos ensoftare. /ervicios de sistemas en n8e 0ede ser desconectado de8ido a la conservaci5n,a0a2ones o 0osi8les invasiones de dene2aci5n de servicio. Kndamentalmente, s fnci5n esdeterminar el tiem0o 9e el sistema est en marc*a - fncionando correctamenteB la lon2itdde tiem0o entre fallos - el tiem0o necesario 0ara reandar el fncionamiento des0s de nfracaso. $is0oni8ilidad de8e analizarse a travs del so de la informaci5n de 0resencia, la0revisi5n de los 0atrones de so - la escala8ilidad dinmica de los recrsos ;!Fster activo'activo, dinmico - e9ili8rado de car2ade servidor I/ 8alanceo de car2a dentro de la infraestrctra de red.

    ;.! %ri0a)idad de da(o-

    rivacidad de datos clod 0ro8lema sern encontrados en cada eta0a del ciclo de vida. ara elalmacenamiento - so de datos, /ie2a 8ra- et al. ;!?< na 0ro0esta 8asada en el cliente,

  • 7/25/2019 4113acij02 Esp

    20/26

    *erramienta de 2esti5n de la 0rivacidad 9e 0ro0orciona n modelo de confianza centrada en elsario 0ara a-dar a los sarios a controlar s informaci5n confidencial drante el so -almacenamiento en n8e.revenci5n de 0rdida de datos ($G) *erramientas 0eden a-dar a controlar la mi2raci5n dedatos a la n8e - tam8in encontrar los datos confidenciales 9e se filtr5 a la n8e. revenci5nde 0rdida de datos ($G) es na estrate2ia 0ara ase2rarse de 9e

  • 7/25/2019 4113acij02 Esp

    21/26

    Gos sarios finales no enviar informaciones confidenciales o cr3ticos fera de la redcor0orativa. Ga a-da de $G n administrador de la red controlar cles son los datos 9e lossarios finales 0edan transferir.

    Ki2,ra #: ar9,itect,ra clo,d se2,ra.

    ;. I+(egridad de da(o-

    Como consecencia de los costes de comnicaci5n de datos a 2ran escala, los sarios nodesean descar2ar datos, sino verificar s eEactitd. or lo tanto, los sarios necesitan 0ararec0erar los datos de la n8e 0oco a travs de al2nos ti0os de acerdos o conocimientos 9eson la 0ro8a8ilidad de *erramientas anal3ticas con alto nivel de confianza 0ara determinar si la inte2ridad de datos remoto. 1l sario 0ede *acer el amento - la disminci5n de laca0acidad de datos en el servidor en la n8e con la a-da del C/ (0roveedor de servicios enn8e) en s solicitd. 1ste nivel de almacenamiento de8en ser fleEi8les - condici5n dedra8ilidad en canto a toda s estrctra o diseo se refiere. or lo 9e se de8en reclamares0acio de almacenamiento eEtra so8re el ftro 0roceso de intercam8io de datos.

    ;.9 %ro(e))i*+ de 5B'ui+a 0ir(ual

  • 7/25/2019 4113acij02 Esp

    22/26

    No se 0ede sim0lemente instalar s softare de antivirs o fireall en na m9ina virtal8asada en la n8e. Kirealls f3sicos no estn diseados 0ara ins0eccionar - filtrar la inmensacantidad de trfico 0rocedente de n *i0ervisor fncionando " servidores virtalizados.or9e V+ 0ede iniciar, detener - trasladar desde

  • 7/25/2019 4113acij02 Esp

    23/26

    !"

    7i0ervisor 9e el *i0ervisor con el clic de n 8ot5n, inde0endientemente de la 0rotecci5n 9e*as ele2ido tiene 9e manear estas actividades con facilidad. Adems, como el n>mero dem9inas virtales amenta en el centro de datos, se velve ms dif3cil de conta8ilizar,administrar - 0rote2erlos. P si las 0ersonas no atorizadas o8ten2an acceso al *i0ervisor,0eden a0rovec*arse de la falta de controles - modificar todas las V+ aloada all3.

    1stas m9inas virtales son vlnera8les al i2al 9e ss *om5lo2os f3sicos. or lo tanto,0rote2er adecadamente a las m9inas virtales, t * e - de8e l aislado de o t * e r se2mentosde red - na ins0ecci5n 0rofnda en el nivel de red de8e ser im0lementada 0ara evitarlostanto de amenazas internas - eEternas. Acceso interno ile2al de8er3a ser restrin2ido mediantela a0licaci5n de los sistemas de 0revenci5n de intrsiones - acceso eEterno no atorizadode8e estar 0rote2ido mediante el so de tecnolo23as de acceso remoto se2ro como I/ec o//G VN.

  • 7/25/2019 4113acij02 Esp

    24/26

    !

    ;F< Vad-m +*in, Artem Volo-ta, =Anlisis de ries2os 0ara la se2ridad de Clod Com0tin2/-stems= Ga Conferencia internacional I111 so8re ad9isici5n de datos inteli2entes - sistemasavanzados de com0taci5n: 6ecnolo23a - A0licaciones, ra2a, Re0>8lica C*eca, del & al D dese0tiem8re de !"

    ;?< +at*isen, =$esaf3os - solciones de se2ridad en la Clod Com0tin2= & Conferencia internacionalI111 so8re los ecosistemas - las tecnolo23as di2itales ($1/6 I111!") , $aeeon, Corea, # de+a-o # de nio de !"

    ;"< R. GaHCota /mter, Clod Com0tin2: clasificaci5n de ries2o de se2ridadW, AC+/1 !"",

    %Eford, 11.UU.

  • 7/25/2019 4113acij02 Esp

    25/26

    ;< +eio Jensen ,Jor2 /e*en et al., =so8re la se2ridad tcnica,ro8lemas con iclod Com0tin2=Conferencia internacional I111 so8re Clod Com0tin2, !""?.

    ;!< +.Jensen ,N.Mrsc*a et al., =1l im0acto de los ata9es de inndaci5n en servicios 8asados en la

    red=actaciones de la I111 Conferencia internacional so8re Availia8ilt-,fia8ilidad -

    se2ridad (AR1/) !""F.

    ;#< Arm8rst ,+. ,KoE, A. Mrifft*, R., et al., =or encima de las N8es: Una vista de Xerele- de ClodCom0tin2= , UCX'C1A!""?!F,C1A $e0artment de la Universidad de California, Xerele-,!""? *tt0:''.eecs.8erele-.ed'8s'6ec*R0ts'!""?'11C/!""?!F.0df

    ;4< La-ne A. Jansen, Clod anzelos: Cestiones de /e2ridad - 0rivacidad en Clod Com0tin2W,44 Conferencia Internacional so8re /istema de 7aaii /ciesnces !".

    ;&< Riti $8e- et al., =solcionar los 0ro8lemas de se2ridad en laClod Com0tin2=*tt0:''.contri8.andre.cm.ed'Trd8e-'indeESfiles'clod@!"com0oniendo.0df

    ;< +. %*ara 1t Al. =/e2ridad Ar9itectra ara N8eCom0tin2=, .fits.com'donloads'+AM'vol44'0a0er"?.0df

    ;D< =Un anlisis de la se2ridad de la ClodCom0tin2=*tt0:''clodcom0tin2.s-s Con.com'node'!"#?4# ;F< =Clod /ecrit- Ore2ntasA93 estn al2nas res0estas=.*tt0:''clodcom0tin2.s-s

    Con.com'node'##"#

    ;?< el Clod Com0tin2 - la se2ridad na coincidencia Natral, 6rsted Com0tin2 Mro0(6CM)*tt0:''.trstedcom0tin22ro0.or2;!"< =controlar los datos en la n8e:Clclo de eEternalizaci5n sin control de

    otsorcin2 *tt0:''.0arc.com'content'attac*ments'Controllin2$ataIn6*eClodA CC/LA"?.0df;!< =Amazon Le8 /ervices: $escri0ci5n 2eneral de los 0rocesos de se2ridad = /e0tiem8re de!""F *tt0:''as.amazon.com ;!!< 6. /c*rei8er, =/esi5n montando na 2ran vlnera8ilidad en*o-Hsa0licaciones Le8= ;%nline