- Accueil
- TUTORIELS
- CLOUD COMPUTING
- La Sécurité dans le Cloud
La Sécurité dans le Cloud
Tables de matieres
Introduction…………………………………………………………………………………………3
I. Définition de la sécurité informatique : ………………………………………………………...4
II. Service Level Agreement………………………………………………………………………..4
III. Notions de sécurité: ……………………………………………………………………………5
- La menace (Threat)……………………………………………………………………………5
- La vulnérabilité (Vulnerability).………………………………………………………………6
- Le risque (Risk).………………………………………………………………………………6
- La confidentialité……………………………………………………………………………...7
- L’intégrité……………………………………………………………………………………..8
- La disponibilité………………………………………………………………………………..8
- L’authentification……………………………………………………………………………..9
IV. Types d’attaque dans le Cloud ……………………………………………………………....10
- Le sniffing……………………………………………………………………………………11
- Le balayage de ports………………………………………………………………………….13
- Le flooding (Attaque d'inondation)…………………………………………………………..13
- Attaques par les canaux des portes dérobées…………………………………………………14
- L’homme du milieu…………………………………………………………………………..15
- Les attaques sur la machine virtuelle ou hyperviseur………………………………………...17
V. Menaces dans Cloud…………………………………………………………………………....19
- Utilisation néfaste et abus de Cloud………………………………………………………….20
- Interfaces de programmation d'applications non sécurisé…………………………………....20
- Initiés malveillants……………………………………………………………………………21
- Vulnérabilités de la technologie partagée…………………………………………………….22
- Pertes/fuites de données………………………………………………………………………22
- Détournement de Compte, de Service et de trafic……………………………………………22
- Profil de risque inconnu………………………………………………………………………23
VI. Les solutions de sécurité dans le Cloud………………………………………………………24
- Gestion d’identité et d’accès………………………………………………………………….24
- Les firewalls …………………………………..……………………………………….……..26
Conclusion………………………………………………………………………………………….28
Bibliographie……………………………………………………………………………………….29
Tables de figures
Figure 1 : Comparaison attaque active/passive………………………………………………………6
Figure 2 : Malveillance, vulnerabilite, risque………………………………………………………..7
Figure 3 : Caracteristiques principales de securite…………………………………………………..9
Figure 4.1 : Sniffing sur un reseau simple…………………………………………………………..12
Figure 4.2 : Cryptage de SMS contre le Sniffing……………………………………………………12
Figure 5 : Flooding attacks…………………………………………………………………………...14
Figure 6 : Man in the Middle attack…………………………………………………………………16
Figure 7 : Zero-Day attacks………………………………………………………………………….19
Figure 8 : Principales menaces dans le Cloud……………………………………………………….23
Figure 9 : Defis de securite dans le cloud……………………………………………………………26
Figure 10 : Protection par firewall…………………………………………………………………...27
Introduction
La sécurité revêt une importance cruciale dans le contexte des technologies numériques modernes. Que ce soit au niveau des infrastructures de télécommunication, des réseaux sans fil tels que le Bluetooth ou le WiFi, de l'Internet, des systèmes d'information, des routeurs, des systèmes d'exploitation ou des applications informatiques, chacun de ces éléments comporte des vulnérabilités potentielles. Ces vulnérabilités peuvent résulter de failles de sécurité, de lacunes dans la conception ou la configuration, d'incidents de fonctionnement, ou encore d'attaques tant internes qu'externes.
Il est impératif d'adopter une approche globale de la sécurité des systèmes pour préserver la vie privée et réduire les vulnérabilités au sein des vastes systèmes informatiques. Cette démarche couvre l'intégralité des processus liés aux données, incluant leur création, leur utilisation, leur sauvegarde, leur archivage et leur destruction. Elle vise à garantir la confidentialité, l'intégrité, l'authenticité et la disponibilité des données.
Aujourd'hui, de nombreuses organisations transfèrent leurs services informatiques vers le Cloud Computing, ce qui rend leur traitement informatique disponible beaucoup plus pour les utilisateurs. En outre, le Cloud Computing est une technologie attrayante et économique car il offre des options d’accessibilité et de fiabilité pour les utilisateurs et les ventes évolutives pour les fournisseurs. En dépit d'être attrayant, le Cloud apporte aussi de nouvelles menaces et défis concernant la sécurité et la fiabilité. Par conséquence, la sécurité et la protection des données sensibles ont été identifiés comme les plus grands obstacles de l'utilisation de Cloud Computing.
Le Cloud peut assurer la sécurité des données de l'utilisateur à l'aide des politiques de sécurité au sein de sa propre périphérie. La sécurité est un élément majeur dans l'infrastructure informatique de tout Cloud, parce qu'il est essentiel de s'assurer que seulement les accès autorisés sont permis et le comportement sécuritaire est prévu. C’est en restant dans ce cadre que nous parlerons dans un premier temps de ce qu’est la sécurité au sens littérale puis informatique et enfin dans le cloud, puis nous ferons une énumération de quelques attaques déjà subit par le cloud, on verra également les menaces qui persistent dans le cloud malgré les techniques de sécurité en place, et enfin comment le cloud se protège et comment tout utilisateur doit garantir sa propre sécurité.
La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire les vulnérabilités d’un système contre les menaces accidentelles ou intentionnelles. Ces systèmes informatiques et leurs réseaux d'interconnexion sont également la proie de vandales, des égoïstes malveillants, des terroristes et un éventail d'individus. Outre ces attaques intentionnelles sur les systèmes informatiques, il existe d'innombrables façons dont les erreurs involontaires peuvent endommager ou détruire la capacité d'un système à s'acquitter de ses fonctions prévues.
La sécurité d'un réseau peut être définit comme un niveau de garantie que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs des machines possèdent uniquement les droits qui leur ont été octroyés.
Le Cloud Computing suit le modèle « pay-as-you-go » qui fournit des possibilités pour faire avancer les objectifs organisationnels de l'augmentation de l'efficacité de la prestation des services, l'allocation dynamique des ressources, et la diminution des coûts informatiques. Pour les organisations qui exploitent des systèmes critiques, tels que les systèmes militaires, le déplacement vers le Cloud exige des considérations de sécurité spéciales. Ces organisations doivent se conformer à un ensemble de contrôles de sécurité « Security Controls » qui mettent en œuvre des politiques de sécurité, régissent le fonctionnement du système, et protègent les données et les fonctionnalités sensibles. Il faut faire attention, lors du déplacement des ressources vers le Cloud, afin d'assurer que tous les fournisseurs de services de Cloud Computing (CSP pour Cloud Service Provider en anglais) ont pris des mesures de sécurité adéquates qui sont conformes aux contrôles de sécurité définies. L'objectif de gestion des SLA est d'établir un cadre de gestion des SLA évolutif et automatique qui peut s'adapter aux changements environnementaux dynamiques en considération de multiples paramètres de qualité de service.
Les organisations doivent s'appuyer sur les SLA pour évaluer les offres de sécurité du fournisseur de Cloud, car les implémentations de service sont des boites noires « blackboxed en anglais » et sont développés en externe par le fournisseur de service. Les SLA contiennent un ensemble de conditions descriptives de service (SDT pour Service Description Terms en anglais) décrivant les fonctionnalités qu’offrent les services et peuvent inclure des fonctionnalités de sécurité.
Le SLA est un concept qui a été introduit dès les années 80 pour gérer la qualité de service (QoS pour Quality of Service en anglais) dans le domaine des télécommunications. Le SLA, que l’on pourrait traduire en français par accord de niveau de service ou contrat de niveau de service, est donc un contrat dans lequel on formalise la QoS prescrite entre un prestataire et un client.
Un SLA, comme tout contrat, contient un ensemble d’éléments (obligatoires et optionnels) à savoir la période de validité, les parties impliquées, les services, les garanties en terme d’objectifs, les pénalités et la suspension ou la résiliation du contrat et les sanctions. Il s'agit clairement d'un contrat juridique extrêmement important entre un prestataire de services de Cloud et le consommateur qui doit avoir les qualités suivantes:
-
- Identifier et définir les besoins du client ;
- Fournir un Framework pour le client afin de mieux comprendre les installations disponibles ;
- Simplifier les questions complexes ;
- Réduire les zones de conflit ;
- Faciliter les solutions en cas de litige ;
- Éliminer des attentes irréalistes.
Pour mieux comprendre la sécurité informatique, différents termes doivent être décrits.
Une menace est un danger qui existe dans l’environnement d’un système indépendamment de celui-ci : accident, erreur, malveillance. Une malveillance est l’action d’individus et/ou d’organisations qui exploitent des vulnérabilités dans les systèmes. Une malveillance peut être:
- passive : elle ne modifie pas l’information et porte essentiellement sur la confidentialité;
- active : elle modifie le contenu de l’information ou le comportement des systèmes de traitement.
Figure 1 : Comparaison attaque active/passive
Une vulnérabilité est une faiblesse du système qui le rend sensible à une menace :
- Bogues dans les logiciels
- Mauvaises configurations
- Erreurs humaines
- Services non permis
- Virus ou chevaux de troie
- Saturation de la liaison d’acces a l’internet
Le risque est la probabilité qu’une menace particulière puisse exploiter une vulnérabilité donnée du système. Traiter le risque, c’est prendre en compte les menaces et les vulnérabilités.
Trois principes complémentaires qui prennent en charge l'assurance de l'information sont la confidentialité, l'intégrité et la disponibilité. Outre de ces principes, l'authentification et la non-répudiation sont des concepts importants dans le domaine de la sécurité. Ces concepts de la sécurité sont résumés dans ce qui suit :
Figure 2 : Malveillance, Vulnerabilite, Risque
L’accès par les utilisateurs aux informations et documents doit être limité à ceux qui leur sont propres, et ceux qui sont publics ou partagés. La nécessité de garder le secret des informations provient de l'utilisation des ordinateurs dans des domaines sensibles tels que le gouvernement et l'industrie. En particulier, il est interdit de prendre connaissance d’informations détenues par d’autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées.
Quand il s'agit de la confidentialité des données stockées dans un Cloud public, il existe deux problèmes potentiels. Tout d'abord, quel contrôle d'accès existe pour protéger les données ? Le contrôle d'accès consiste à la fois l'authentification et l'autorisation. Les fournisseurs Cloud utilisent généralement des mécanismes d'authentification faibles (par exemple, le nom d'utilisateur mot de passe). Ensuite, est-ce que les données d'un client sont chiffrées lorsqu'elles sont stockées dans le Cloud ? Et si oui, avec quel algorithme de chiffrement, et avec quelle clé ? Cela dépend, et plus précisément, du fournisseur utilisé. Par exemple, MozyEnterprise EMC crypte les données des clients. Cependant, AWS S3 ne crypte pas. Les clients sont en mesure de chiffrer leurs données eux-mêmes avant de les télécharger (Upload).
Si un fournisseur crypte les données du client, le prochain examen concerne quel algorithme de cryptage il utilise. D'un point de vue cryptographique, Seuls les algorithmes qui ont été publiquement contrôlés par un organisme de normalisation formelle (par exemple NIST), ou au moins de façon informelle par la communauté cryptographique doivent être utilisés. N'importe quel algorithme qui est exclusif doit absolument être évité.
L’intégrité se réfère à la fiabilité des données ou des ressources, et il est habituellement exprimé en termes de prévention des changements inadéquats ou non autorisés. L'intégrité comprend l'intégrité des données (le contenu de l'information) et l'intégrité de l’origine (la source des données, souvent appelée authentification). L’utilisateur s’engage à ne pas apporter volontairement de perturbations au bon fonctionnement des systèmes informatiques et des réseaux (internes ou externes), que ce soit par des manipulations anormales du matériel, ou par l’introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques. Bien que l'utilisation de HTTPS (au lieu de HTTP) ait atténué le risque d'intégrité, les utilisateurs qui n'utilisent pas le protocole HTTPS rencontrent à un risque accru que leurs données auraient modifié en transit sans leur connaissance.
La disponibilité réfère à la capacité d'utiliser une information ou une ressource désirée alors elle s’agit de garantir qu’une ressource sera accessible au moment précis où quelqu’un souhaitera s’en servir. L'aspect de la disponibilité qui est pertinente pour la sécurité, c'est que quelqu'un peut délibérément prendre des dispositions pour refuser l'accès à des données ou à un service en le rendant indisponible.
L'objectif de disponibilité pour les systèmes de Cloud (y compris ces applications et infrastructures) est de s'assurer que ses utilisateurs puissent les utiliser à tout moment, à n’importe quel endroit. Le système de Cloud permet à ses utilisateurs d'accéder au système (par exemple, applications, services) à partir de n'importe où. De nombreux fournisseurs de systèmes Cloud fournissent des infrastructures Cloud et des plates-formes basées sur des machines virtuelles.
La redondance est la principale stratégie utilisée pour améliorer la disponibilité du système de Cloud. Les grands fournisseurs des systèmes de Cloud (par exemple, Amazon, Google) offrent une redondance géographique dans leurs systèmes de Cloud, permettant une haute disponibilité à un fournisseur unique. Les zones de disponibilité sont des emplacements distincts qui sont conçus pour être isolés des échecs dans d’autres zones de disponibilité et de fournir une connectivité réseaux peu couteuse et à faible latence aux autres zones de disponibilité dans la même région. L’utilisation des instances dans les zones de disponibilité séparées, peut protéger les applications de la défaillance d'un seul emplacement. Google possède plus d’un million de machines qui sont distribués dans 36 centres de données à travers le monde.
Figure 3 : Représentation des caractéristiques principales de la sécurité : CIA
L'authentification est la procédure qui consiste à vérifier l'identité d'une entité (personne, ordinateur…), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications…). L'authentification permet donc de valider l'authenticité de l'entité en question. Généralement, l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté.
Note : S’identifier c’est communiquer une identité préalablement enregistrée, s’authentifier c’est apporter la preuve de cette identité.
Le piratage s'est développé de façon exponentielle depuis l'avènement d'Internet. Dans les actes de piratage, on peut distinguer deux catégories, d'abord les attaques qui consistent à gêner un ou des utilisateurs, par exemple faire planter un ordinateur ou surcharger un site de connexion, ensuite les intrusions qui visent à pénétrer sur un ordinateur, un réseau protégé. Cependant, cette distinction n'est pas si claire, en effet de nombreuses attaques visent à recueillir des informations pour permettre une intrusion.
Les informations ou les systèmes d’informations peuvent subir des dommages de plusieurs façons : certains intentionnels (malveillants), et d’autres par accident. Ces événements seront appelés des « attaques ».
Il existe quatre catégories principales d’attaque :
- Attaque d’accès : Une attaque d’accès est une tentative d’accès à l’information par une personne non autorisée. Ce type d’attaque concerne la confidentialité de l’information, par exemple : Sniffing, chevaux de Troie, porte dérobée, ingénierie sociale et craquage de mot de passe….
- Attaque de modification : Une attaque de type « modification » consiste, pour un attaquant, à tenter de modifier des informations. Ce type d’attaque est dirigé contre l’intégrité de l’information, par exemple : virus, vers et chevaux de Troie,
- Attaque de saturation : Les attaques par saturation sont des attaques informatiques qui consistent à envoyer des milliers de messages depuis des dizaines d'ordinateurs, dans le but de submerger les serveurs d'une société, de paralyser pendant plusieurs heures son site Web et d'en bloquer ainsi l'accès aux internautes. Cette technique de piratage assez simple à réaliser est jugée comme de la pure malveillance. Elle ne fait que bloquer l'accès aux sites, sans en altérer le contenu. Il existe différente attaque par saturation : Flooding, le TCP-SYN Flooding, …
- Attaque de répudiation : La répudiation est une attaque contre la responsabilité. Autrement dit, la répudiation consiste à tenter de donner de fausses informations ou de nier qu’un événement ou une transaction se soient réellement passé. Par exemple l’IP Spoofing…
Les attaques peuvent être réalisées grâce à des moyens techniques ou par ingénierie sociale. Il ya plusieurs types d’attaques dangereuses affectant la disponibilité, la confidentialité et l'intégrité des ressources et des services Cloud qui ne sont pas spécifiques à l'environnement Cloud, mais lancé largement dans les systèmes de Cloud Computing en raison des caractéristiques des systèmes de nuages. Ces menaces sont énumérées ci-dessous:
L’écoute du réseau ou le Sniffing est une technique qui consiste à analyser le trafic réseau. Ce type d’attaque est utilisé par les pirates informatiques pour obtenir des mots de passe. Grâce à un logiciel appelé renifleur de paquets (Sniffer), qui va permettre d’intercepter toutes les paquets qui circulent sur un réseau même ceux qui ne sont pas destinés (aux pirates). Par exemple, lors d’une connexion le mot de passe de l’utilisateur va transiter en clair sur le réseau. Il est aussi possible de savoir à tout moment quelles pages web regardent les personnes connectées au réseau, les mails en envoi ou réception. Cette technologie n’est pas forcement illégale car elle permet aussi de détecter des failles sur un système.
Si les parties de la communication n’utilisaient pas des techniques de cryptage pour la sécurité des données les attaquants peuvent capturer les données pendant la transmission comme un tiers (third party). C’est pour ça qu’il faut utiliser le cryptage des données comme contre mesure du Sniffing.
Figure 4.1: un Sniffing simple de réseau qui révélé les SMS
Figure 4.2 : Cryptage des SMS contre le Sniffing
- Le Balayage de ports
Le Balayage de ports (Ports Scanning) fournit la liste des ports ouverts, des ports fermés et les ports filtrés. Grâce au balayage de ports, les attaquants peuvent trouver des ports ouverts et attaquent les services qui s'exécutent sur ces ports. Les détails liés au réseau tels que l’adresse IP, l'adresse MAC, le routeur, la passerelle de filtrage, les règles de pare-feu, etc peuvent être connus par cette attaque. Il existe diverses techniques de balayage de ports qui sont le balayage TCP, UDP, SYN, FIN, ACK, etc.
Dans le scénario Cloud, l’attaquant peut attaquer les services offerts par le balayage de ports (en découvrant les ports ouverts sur lesquels ces services sont fournis). Il peut y avoir certains problèmes en ce qui concerne le balayage des ports qui pourraient être utilisées par un attaquant comme le Port 80 (HTTP) qui est toujours ouvert et est utilisé pour fournir les services web à l'utilisateur. Autres ports, tels que le port 21(FTP), ne sont pas ouverts tout le temps, il s'ouvrira en cas de besoin donc les ports devraient être assuré par le cryptage jusqu'à ce que le logiciel du serveur est correctement configuré. La Contre-mesure pour cette attaque est l’utilisation d’un pare-feu pour sécuriser les données.
Dans cette attaque, l'attaquant tente d'inonder la victime en envoyant un grand nombre de paquets de l'hôte innocent (zombie) dans le réseau. Les paquets peuvent être de type TCP, UDP, ICMP ou un mélange d'entre eux. Ce type d'attaque peut être possible en raison de connexions reseaux illigitimes. En cas de Cloud, les demandes pour les machines virtuelles sont accessibles par tout le monde via Internet, ce qui peut provoquer des attaque DoS (ou DDoS) par l'intermédiaire de zombies. L’attaque d'inondation affecte la disponibilité du service à l'utilisateur autorisé. En attaquant un seul serveur, fournissant un service donné, l'attaquant peut provoquer une perte de disponibilité du service prévu. Une telle attaque est dite attaque directe de type DoS. Si les ressources matérielles du serveur sont complètement épuisées par le traitement des demandes d'inondation, les autres instances de service sur la même machine ne sont plus en mesure d'accomplir leur tâche prévue. Ce type d’attaque est appele attaque indirecte de type Dos. Le Cloud n’est pas en mesure d’établir la distinction entre l'usage normal et anormal.
Le Cloud est plus vulnérable aux attaques DoS, parce qu'elle est partagée par de nombreux utilisateurs, ce qui rend les attaques DoS beaucoup plus dommageable. Lorsque le système d'exploitation de Cloud Computing remarque une charge de travail forte sur le service inondé, il va commencer à fournir plus de puissance de calcul (plus de machines virtuelles, plus des instances de service) pour faire face à la charge de travail supplémentaire. En ce sens, le système de Cloud tente de travailler contre l’attaquant (en fournissant plus de puissance de calcul), mais en fait, dans une certaine mesure, l'attaquant lui permet de faire plus de dégâts possibles sur la disponibilité d’un service, à partir d’un seul point d’entrée. Ainsi, l'attaquant n'a pas besoin d'inonder tous les serveurs qui fournissent un certain service cible, mais seulement peut inonder une seule adresse Cloud afin de réaliser une perte complète de la disponibilité sur le service prévu.
Figure 5 : Attaque de flooding
Il s'agit d'une attaque passive qui permet aux pirates d'accéder à distance au nœud infecté afin de compromettre la confidentialité des utilisateurs.
Lorsqu’un pirate arrive à accéder à un serveur à l’aide d’une des techniques présentées dans cette partie, il souhaiterait y retourner sans avoir à tout recommencer. Pour cela, il laisse donc des portes dérobées (backdoor) qui lui permettra de reprendre facilement le contrôle du système. Il existe différents types de portes dérobées :
-
-
- Création d’un nouveau compte administrateur avec un mot de passe choisi par le pirate ;
- Création de compte ftp ;
- Modification des règles du pare-feu pour qu’il accepte des connections externes.
-
Dans tous les cas, l’administrateur perd le contrôle total du système. L’attaquant peut alors récupérer les données qu’il souhaite, voler des mots de passe ou même détruire des données. À l'aide des canaux de porte dérobée, l’attaquant peut contrôler les ressources de la victime et peut le rendre aussi zombie pour tenter une attaque DDoS. Il peut également être utilisé à divulguer les données confidentielles de la victime. Dans l'environnement de Cloud Computing, l’attaquant peut accéder et contrôler les ressources de l'utilisateur de nuage à travers les canaux des portes dérobées et rendre le VM un Zombie pour initier une attaque DoS /DDoS.
Dans le Cloud, Avoir des machines virtuelles permettrait indirectement a toute personne disposant d'un accès aux les fichiers de disque hôte de la machine virtuelle de pouvoir prendre un cliché ou de la copie illégale de l'ensemble du système. Cela peut conduire à l'espionnage et le piratage des produits légitimes.
Le Pare-feu (dans le nuage) pourrait être la solution commune pour prévenir certaines des attaques répertoriées ci-dessus. Pour prévenir les attaques sur VM / hyperviseur, des IDS (Intrusion Detection Systems) basés sur les anomalies peuvent être utilisées. Pour les attaques flooding et les portes dérobées les IDS basés signature ou basés sur les anomalies peuvent être utilisés.
Lorsqu’un pirate, prenant le contrôle d’un équipement du réseau, se place au milieu d’une communication il peut écouter ou modifier celle-ci. On parle alors de « l’homme du milieu » (man in the middle). Dans le Cloud Computing, la mauvaise configuration du protocole SSL (Secure Socket Layer) qui est un protocole couramment utilisé pour la gestion de la sécurité d'une transmission de messages sur Internet va créer un problème de sécurité connu sous le nom "Man in the Middle attaque ". S'il ya un problème avec SSL, il donne une chance au pirate de lancer une attaque sur les données des deux parties et dans un environnement comme le Cloud Computing peut créer des catastrophes.
Figure 6 : attaque de l’homme au milieu
Les points sensibles permettant cette technique sont :
- DHCP : Ce protocole n’est pas sécurisé et un pirate peut fournir à une victime des paramètres réseau qu’il contrôle. Solution : IP fixe.
- RIP : Le pirate envoie une table de routage à un routeur indiquant un chemin à moindre coût et passant par un routeur dont il a le contrôle. Solution : nouvelle version de RIP qui intègre une identification des routeurs de confiance.
- Proxy HTTP : Par définition un proxy est en situation d’homme du milieu. Une confiance dans son administrateur est nécessaire de même qu’un contrôle du proxy lors de son départ !
- Virus : un virus, éventuellement spécifique à la victime et donc indétectable, peut écrire dans le fichier « hosts »… Solution : bloquer les .vbs et .exe
La Virtualisation est une technologie logicielle largement utilisée dans le Cloud Computing, qui emploie le matériel et/ou le logiciel de simulation afin d'exécuter plusieurs systèmes d'exploitation et les applications sur une architecture matérielle partagée. L'environnement produit par cette simulation est connu sous le nom « machine virtuelle » (VM).
La Virtualisation/multi-tenancy est la base de l’architecture de Cloud Computing. Il existe principalement trois types de Virtualisation utilisés: virtualisation de niveau OS (système d’exploitation), Virtualisation basée applications et Virtualisation basée Hyperviseur. Dans le niveau OS, plusieurs systèmes d’exploitation invités sont en cours d'exécution sur un système d'exploitation hébergement qui dispose de visibilité et de contrôle sur chaque système d'exploitation invité. Dans ces types de configuration, un attaquant peut obtenir contrôle sur l'ensemble des systèmes d’exploitation invités en compromettant le système d'exploitation hôte. Au niveau d’application, la Virtualisation est activée sur la couche supérieure de l'OS hôte. Dans ce type de configuration, chaque machine virtuelle dispose de son système d'exploitation invité et les applications liées. La Virtualisation basée application souffre également de la même vulnérabilité comme celle basée sur OS. Hyperviseur ou VMM (Virtual Machine Monitor) est comme un code incorporé au système d'exploitation hôte. Ce code peut contenir des erreurs natives et est disponible au moment du démarrage du système d’exploitation hôte pour contrôler plusieurs systèmes d'exploitation invités.
En compromettant la couche inférieure hyperviseur, l'attaquant peut prendre le contrôle de machines virtuelles installées. Par exemple, BluePill , SubVir et DKSM sont quelques attaques bien connues sur la couche virtuelle. Grâce à ces attaques, les pirates peuvent être en mesure de compromettre l'hyperviseur installé, pour gagner le contrôle de l'hôte. De nouvelles vulnérabilités, telles que la vulnérabilité zero-day, sont trouvées dans les machines virtuelles (VM) qui attirent un attaquant d'obtenir un accès à l'hyperviseur ou d'autres machines virtuelles installées. Les exploits de Zero-day sont utilisés par des attaquants avant que le développeur du logiciel cible connaît la vulnérabilité. Une vulnérabilité zero-day a été exploitée dans l'application de virtualisation Hyper VM qui a abouti à la destruction de nombreux sites web basé sur le serveur virtuel.
Figure 7 : Day zero attack
Le CSA a publié la version 1 du document « Menaces de Cloud Computing» qui identifie les tops menaces de Cloud Computing. Ces menaces sont décrites dans ce qui suit :
- Utilisation néfaste et abus de Cloud Computing « Abuse and Nefarious Use of Cloud Computing”
- Interfaces de programmation d'applications non sécurisé « Insecure Application Programming Interfaces »
- Initiés malveillants « Malicious Insiders »
- Vulnérabilités de la technologie partagée « Shared Technology Vulnerabilities »
- Perte/fuites de données « Data Loss/Leakage »
- Détournement de Compte, de Service & de trafic « Account, Service & Traffic Hijacking »
- Profil de risque inconnu « Unknown Risk Profile »
Les fournisseurs IaaS offrent à leurs clients l'illusion de calcul, réseau et de capacité de stockage illimitée souvent associée à un processus d'enregistrement où n'importe qui avec une carte de crédit valide peut s'inscrire et commencer immédiatement l'utilisation des services de Cloud Computing. Certains fournisseurs offrent même des périodes d'essai gratuites et limitées. En abusant de l'anonymat derrière ces enregistrement et modèles d'utilisation, les spammeurs, les auteurs de codes malveillants, et autres criminels ont pu mener leurs activités en toute impunité. Les fournisseurs de PaaS ont traditionnellement le plus souffert de ce genre d'attaques, mais des observations récentes montrent que les pirates ont commencé à cibler les fournisseurs IaaS.
Les fournisseurs de Cloud Computing exposent un ensemble d'interfaces de logiciels ou des API que les clients utilisent pour gérer et interagir avec des services de Cloud Computing. L'approvisionnement, la gestion, l'orchestration et le suivi sont tous effectués dans ces interfaces. La sécurité et la disponibilité des services de nuages dépendent de la sécurité de ces API de base. De l'authentification et le contrôle d'accès au chiffrement et le suivi des activités, ces interfaces doivent être conçues pour protéger contre les tentatives accidentelles et malveillantes. En outre, des organisations et des tiers se fondent souvent sur ces interfaces pour offrir des services à valeur à leurs clients. Cela introduit la complexité de la nouvelle API, elle augmente également le risque.
Étant donné que les Clouds suivent une approche SOA, le problème de l'intégrité des données se amplifié par rapport à d'autres systèmes distribués. En outre, les services Web s'appuient généralement sur XML, SOAP et REST, et les API. La plupart des fournisseurs offrent leurs API sans le support des transactions, ce qui complique davantage la gestion de l'intégrité des données entre plusieurs applications SaaS. En outre, le modèle PaaS fournit des plates-formes et des frameworks pour développer des applications de nuage. Au cours du cycle de développement d'applications, les programmeurs doivent déployer des mesures de sécurité rigoureuses en se concentrant sur l'authentification, le contrôle d'accès et le cryptage. Néanmoins, des API faibles (peut permettre d’accueillir des chevaux de Troie) avec les appels systèmes insécurité peuvent comporter des points d'entrée aux intrus.
Bien que la plupart des fournisseurs assurent que la sécurité est bien intégrée dans leurs modèles de services, il est essentiel pour les consommateurs de ces services de comprendre les conséquences de sécurité liées à l'utilisation, la gestion, l'orchestration et la surveillance des services de Cloud Computing. Le recours à un ensemble d'interfaces et de faibles API expose les organisations à une variété de problèmes de sécurité liés à la confidentialité, l'intégrité et la disponibilité.
L'une des préoccupations primaires de sécurité dans le Cloud Computing est que le client perd le contrôle direct sur les données sensibles et confidentielles et Cela nécessite plus d'attention par le fournisseur. Les personnes qui travaillent dans une entreprise prestataire de Cloud sont le point le plus crucial de la sécurité. La plupart du temps, les attaquants sont des initiés qui savent tout sur le système. Le risque d'un initié malveillant est l'un des menaces de sécurité les plus dangereuses. Le Cloud Security Alliance résume que ce genre de situation clairement crée une opportunité attrayante pour un ennemi allant du pirate amateur, au crime organisé, à l'espionnage industriel. Le niveau d'accès accordé pourrait permettre un tel ennemi de recueillir des données confidentielles ou de prendre le contrôle complet sur les services en nuage avec un peu (ou aucun) de risque de détection. Il peut conduire à des situations catastrophiques comme l’incidence financière, les dégâts de la marque, et les pertes énormes de productivité, etc.
Fournisseurs IaaS offrent leurs services d'une manière évolutive par partage des infrastructures. Souvent, les composants sous-jacents qui composent cette infrastructure (par exemple, les caches CPU, GPU, etc) n'ont pas été conçus pour offrir des propriétés d'isolation fortes pour une architecture multi-locataire (Multi-tenancy). Pour remédier cette lacune, un hyperviseur de virtualisation gère l'accès entre les systèmes d'exploitation invités et les ressources de calcul physiques. Même les hyperviseurs ont montré des failles qui ont permis à des systèmes d'exploitation invités à avoir des niveaux inappropriés de contrôle ou d'influence sur la plate-forme sous-jacente. Une stratégie de défense en profondeur est recommandée, et devrait inclure la sécurité et la surveillance de calcul, de stockage, et des réseaux afin d'assurer que les clients individuels n'affectent pas les opérations des autres locataires fonctionnant sur le même fournisseur de Cloud ou que les clients n’ont pas un accès à des données réelles ou résiduelles de toute autre locataire.
La perte ou la fuite de données peut avoir un impact dévastateur sur une entreprise. Au-delà de l'endommagement de sa marque et sa réputation, une perte pourrait avoir un impact important sur la confiance et le moral des employés, partenaires et client. Pire encore, selon les données perdues, il pourrait y avoir des conséquences juridiques.
Le détournement de compte ou de service n'est pas nouveau. Les méthodes d'attaque traditionnelles sont toujours utilisées pour obtenir des résultats dans le Cloud Computing. Les informations d'identification et les mots de passe sont souvent réutilisés, qui amplifie les effets de ces attaques. Les solutions de Cloud ont ajouté une nouvelle menace. Si un attaquant obtient l'accès à vos informations d'identification, il peut espionner vos activités et opérations, manipuler des données, retourner des informations falsifiées, et rediriger vos clients à des sites illégitimes. Votre compte ou instance de service peut devenir une nouvelle base pour l'attaquant. De là, il peut exploiter la puissance de votre réputation pour lancer des attaques ultérieures
Le détournement de compte et de service, généralement avec des informations d'identification volées, reste une menace supérieure. Avec les informations d'identification volées, les attaquants peuvent souvent accéder à des zones critiques de services déployés de Cloud Computing, leur permettant de compromettre la confidentialité, l'intégrité et la disponibilité de ces services. Les organisations doivent être conscients de ces techniques ainsi que la défense commune en profondeur les stratégies de protection pour contenir les dégâts (et de possibles litiges) résultant d'une violation.
Les versions des logiciels, les mises à jour de codes, les profils de vulnérabilité, les tentatives d'intrusion et la conception de la sécurité, sont tous des facteurs importants pour l'estimation de la sécurité de votre entreprise. Lors de l'adoption d'un service de Cloud Computing, les caractéristiques et les fonctionnalités peuvent être bien annoncés, mais qu'en est-il les détails ou le respect des procédures internes de sécurité ? Comment vos données et les journaux associés sont stockés et qui a accès à eux ? Quelles informations le vendeur divulguer dans le cas d'un incident de sécurité ? Souvent, ces questions ne sont pas clairement répondues ou sont négligés, laissant les clients avec un profil de risque inconnu qui peut inclure des menaces sérieuses.
Les Modèle de service Les Menaces |
IaaS |
PaaS |
SaaS |
Utilisation néfaste et abus de Cloud Computing |
ü |
ü |
x |
Interfaces de programmation d'applications non Sécurisé |
ü |
ü |
ü |
Initiés malveillants |
ü |
ü |
ü |
Vulnérabilités de la technologie partagée |
ü |
X |
x |
Perte/fuites de données |
ü |
ü |
ü |
Détournement de Compte, de Service & de trafic |
ü |
ü |
ü |
Profil de risque inconnu |
ü |
ü |
ü |
Figure 8 : Les principales menaces de Cloud Computing, comme décrit dans la norme CSA, ainsi que les modèles de services qu'elles affectent.
(ü) : Signifie que la menace affecte le modèle sous-jacent. (x) : Signifie le contraire
Dans une organisation typique où les applications sont déployées dans le périmètre de l'organisation, la "zone de confiance" est principalement statique et est surveillé et contrôlé par le service informatique. Dans ce modèle traditionnel, la limite de confiance englobe le réseau, les systèmes et les applications hébergées dans un Datacenter privé géré par le service informatique. Et l'accès au réseau, aux systèmes et aux applications est sécurisé via des contrôles de sécurité de réseau, y compris les réseaux privés virtuels (VPN), des systèmes de détection d'intrusion (IDS), les systèmes de prévention des intrusions (IPS) et l'authentification multifactorielle.
Avec l'adoption des services en Cloud, la limite de confiance de l'organisation deviendra dynamique et se déplace hors du contrôle de celui-ci (sous le contrôle de l’organisation). Avec le Cloud Computing, les limites de réseau, de système et d’application d'une organisation seront étendra dans le domaine de fournisseur de service. Pour compenser la perte de contrôle du réseau et pour renforcer l'assurance des risques, les organisations seront obligés de compter sur d'autres contrôles de logiciels de niveau supérieur, tels que la sécurité des applications et des contrôles d'accès des utilisateurs. En particulier, les entreprises doivent faire attention à l'architecture et le traitement de la Fédération d'identité, car ils peuvent renforcer les contrôles et la confiance entre les organisations et les fournisseurs de services de Cloud.
Le Cloud nécessite de fortes capacités de gestion des identités, de facturer correctement et avec précision le client grâce à un approvisionnement correct. Ainsi, contrairement aux IDM traditionnel, la gestion des utilisateurs et des services n’est pas suffisante. Lorsqu'un déploiement ou un service ou une machine (VM) est hors service, l'IDM doit être informée afin que les futur accès à celle-ci soient révoqués. L’IDM dans le nuage, devrait idéalement garder ses détails jusqu'à ce qu'il devienne actif. Pendant ce temps l’accès à ses données stockées pertinentes doit être surveillé et accordée par le niveau d'accès défini pour ce mode comme mentionné dans la SLA. L’IDM traditionnel n'est pas directement prête pour le Cloud Computing en raison des caractéristiques de Cloud. Le Cloud d'aujourd'hui exige une gouvernance dynamique des problèmes typiques d'IDM, comme l’approvisionnement/de-provisionnement, la synchronisation, les droits, la gestion du cycle de vie, etc. Alors Les clients devraient avoir le droit de savoir comment les sociétés prestataires prennent soin de ce problème. Alors, La gestion des identités permet d'éviter les failles de sécurité et joue un rôle important pour aider votre entreprise à atteindre les règles de conformité en matière de sécurité.
Comprendre et documenter clairement les exigences spécifiques de l'utilisateur est impératif dans la conception d'une solution visant à assurer ces nécessités. La vérification des identités, dont beaucoup partagent des exigences communes en matière de sécurité fondamentales, et de déterminer les besoins spécifiques de protection des données et de la sécurité de l'information, peut être un des éléments les plus complexes de la conception. Cet environnement distribué multiutilisateurs propose des défis uniques de sécurité, dépendant du niveau auquel l'utilisateur actionne, l'application, virtuel ou physique (tableau 2.3) :
Niveau |
Niveau de service |
Utilisateurs |
Les exigences de sécurité |
menaces |
Application |
SaaS |
Client final : une personne ou une organisation qui s'abonne à un service offert par un fournisseur de Cloud et est responsable de son utilisation |
|
|
Virtuel |
PaaS, IaaS |
Développeur : une personne ou une organisation qui déploie le logiciel sur une infrastructure de Cloud |
|
|
Physique |
Datacenter |
Propriétaire: une personne ou une organisation qui possède l'infrastructure sur laquelle les nuages sont déployés |
|
|
Figure 9 : défis de sécurité dans le Cloud
Un pare-feu en nuage est un produit de sécurité qui, comme un pare-feu traditionnel , filtre le trafic réseau potentiellement malveillant. Contrairement aux pare-feu traditionnels, les pare-feu en nuage sont hébergés dans le nuage. Ce modèle de pare-feu fourni dans le nuage est également appelé "firewall-as-a-service" (FWaaS).
Les pare-feux dans le cloud forment une barrière virtuelle autour des plateformes, infrastructures et applications dans le cloud, tout comme les pare-feux traditionnels forment une barrière autour du réseau interne d’une entreprise. Les pare-feux cloud protègent aussi l'infrastructure sur site.
Figure 10 : Protection par firewall
Comme avantages d’utilisation des FWaaS par au firewall classique, on a :
- Le trafic web malveillant est bloqué, y compris les logiciels malveillants et l'activité des robots malveillants. Certains produits FWaaS peuvent également bloquer la sortie de données sensibles.
- Le trafic n'a pas besoin d'être acheminé par un dispositif matériel, ce qui évite de créer des points d'étranglement dans le réseau.
- Les pare-feu en nuage s'intègrent facilement à l'infrastructure en nuage.
- Plusieurs déploiements en nuage peuvent être protégés en même temps (pour autant que le fournisseur de pare-feu en nuage prenne en charge chaque nuage).
- Les pare-feu en nuage s'adaptent rapidement pour gérer un trafic plus important.
- Les organisations n'ont pas besoin d'assurer elles-mêmes la maintenance des pare-feu en nuage ; le fournisseur se charge de toutes les mises à jour.
Conclusion
Le Cloud Computing est une cible idéale pour de nombreuses applications car elle fournit les besoins de stockage et de calcul pour les utilisateurs avec un coût relativement faible. Malgré les progrès rapides des applications de Cloud Computing au cours des dernières années, les risques de sécurité constituent toujours un défi important. C'est parce qu'une fois les utilisateurs de Cloud hébergent leurs données à un nuage, le contrôle d'accès à ces données devient la responsabilité du fournisseur de Cloud.
Dans ce chapitre, nous avons présenté les notions essentielles de la sécurité informatique dans les systèmes distribués et en général dans le Cloud Computing. Ensuite nous avons passé à la description des différentes attaques dans l’environnement de Cloud ainsi les tops menaces définis par la CSA. Cependant, le Cloud Computing n'est pas nécessairement plus ou moins sécurisé que les environnements actuels, Comme pour toute nouvelle technologie, il crée de nouveaux risques et de nouvelles possibilités.
Les applications ou les clients de Cloud Computing nécessitent des fonctionnalités qui ne peuvent être fournis par un seul fournisseur de services, ou qui ne peuvent pas être répondus par un service atomique. Nous nous pencherons pour la suite sur l’étude des différents services offert par le cloud.
BIBLIOGRAPHIE
[1] : https://www.cyberark.com/fr/what-is/cloud-security/, qu’est-ce que la sécurité dans le cloud ?
[2] : https://www.cyberark.com, L’attaque de l’homme du milieu;
[3] : https://kinsta.com/fr/blog/securite-cloud, zero day attack;
[4] : https://www.cloudflare.com/fr-fr/learning/ddos/http-flood-ddos-attack/, attaque de flooding;
[5] : https://www.cloudflare.com/fr-fr/learning/cloud/what-is-a-cloud-firewall/, cloud fire wall ;
[6] : https://www.kali.org/tools/hping3/, Tools documentation ;
Ajouter un commentaire