Что такое облачные сервисы

Автор работы: Пользователь скрыл имя, 13 Января 2014 в 20:59, реферат

Описание работы

Именно риск потерять разом все данные, помноженный на возможность утечки конфиденциальной информации, останавливает многих потенциальных пользователей от внедрения SaaS. К слову о рисках, специалисты безопасности при разработке системы защиты оперируют именно этим понятием. То есть если данные никому не нужны, то и смысла строить баррикады нет, достаточно замка.

Содержание работы

Введение 2
Что такое облачные сервисы 5
Облачные вычисления 5
История 5
Характеристики 6
Модели развёртывания 8
Модели обслуживания 9
Экономические аспекты 10
Технологии 11
Шифрование данных 12
Криптография с открытым ключом 12
LUKS 15
Что такое LUKS 15
Разработка 15
BitLocker Drive Encryption 18
AES 18
Шифрование AES 19
Механизмы расшифровки и их уязвимости 20
Заключение 24
Список литературы 25

Файлы: 1 файл

курсовой_10_сем.docx

— 891.99 Кб (Скачать файл)

Одним из основных решений для сглаживания  неравномерности нагрузки на услуги является размещение слоя серверной  виртуализации между слоем программных  услуг и аппаратным обеспечением. В условиях виртуализации балансировка нагрузки может осуществляться посредством программного распределения виртуальных серверов по реальным, перенос виртуальных серверов происходит посредством живой миграции.

Шифрование  данных

Большинство считает, что канал  связи и данные размещаемые в облаке лучше шифровать. С обменом данными в SaaS проблем обычно не бывает, провайдеры предоставляют доступ по защищенному протоколу HTTPS, администратору клиента остается лишь следить за сертификатами. А вот как контролировать данные в облаке, если они находятся в открытом виде вопрос очень волнующий, ведь в случае инсайдера у провайдера риск утечки большой. Поэтому многие предпочитают поставщика который обеспечивает шифрование данных, это позволит защитить их от кражи и быть уверенным, что посторонние пользователи не получат к ним доступ. Наиболее оптимальным для передачи ключа и взаимной аутентификации пользователя и серверов облака является криптография с открытым ключом.

Криптография с открытым ключом

Как бы ни были сложны и надежны  криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени. Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:

  1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа;
  2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра;

Алгоритмы шифрования с открытым ключом получили широкое распространение  в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем. Вообще же все предлагаемые сегодня криптосистемы  с открытым ключом опираются на один из следующих типов необратимых  преобразований:

  1. Разложение больших чисел на простые множители;
  2. Вычисление логарифма в конечном поле;
  3. Вычисление корней алгебраических уравнений.

Здесь же следует отметить, что  алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в  следующих назначениях:

  1. Как самостоятельные средства защиты передаваемых и хранимых данных.
  2. Как средства для распределения ключей.

Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому  часто на практике рационально с  помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью  обычных алгоритмов осуществлять обмен  большими информационными потоками. Один из наиболее распространенных - система с открытым ключом - RSA. Криптосистема RSA, разработанная в 1977 году и получила название в честь ее создателей: Рона Ривеста, Ади Шамира и Леонарда Эйдельмана. Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время. Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).

Технологии могут быть использованы разные. Очень популярна LUKS (The Linux Unified Key Setup, code.google.com/p/cryptsetup), для Linux она реализована в dm-crypt дающем возможность создавать зашифрованные разделы или логические диски.

LUKS

Что такое LUKS

LUKS является стандартом для шифрования жесткого диска под Linux. Предоставляя стандартный формат данных на диске, он не только упрощает совместимость дистрибутивов, но и обеспечивает безопасное управление паролями для нескольких пользователей. В отличие от существующих решений, LUKS хранит все настройки, необходимые сведения по установке в разделе заголовка, что позволяет пользователю перемещать свои данные без проблем.

В то время как LUKS это стандартный  формат данных на диске, есть и эталонная  реализация. LUKS для DM-крипт реализован в улучшенной версии Cryptsetup.

Разработка

LUKS был разработан в соответствии  с TKS1, шаблоны дизайна, разработанного  в TKS1 для безопасной установки  ключа. LUKS тесно собирает структуру, рекомендованную в TKS1 бумаге, а также добавляет метаданные для управления установкой шифра, и LUKS также поддерживает нескольких ключей / ключевых фраз.

Почему используется LUKS:

  1. Совместимость по стандартизации;
  2. Обезопасить от атак низкой энтропии;
  3. Поддержка нескольких ключей;
  4. Эффективная отмена ключевых фраз;
  5. Бесплатно

LUKS также кросс-платформенный стандарт. Благодаря FreeOTFE, вы получаете LUKS для Win32. Конечно, вы должны использовать файловую систему на разделе LUKS, что обе ОС понимали на самом деле как использовать эти кросс-платформенные возможности (либо использовать ext2fs драйверы для Windows или использовать драйверы для Linux).

 

 

Также LUKS поддерживает схему безопасной установки ключей TKS1 (Template Key Setup 1), которая позволяет сменить пользовательский ключ, не перешифровывая весь диск, работать с несколькими ключами и обеспечить разделение секретов путем ввода двух ключей. В Windows технология реализована в пакете FreeOTFE (freeotfe.org), который совместим с зашифрованными томами Linux (cryptoloop, dm-crypt), поддерживает двухфакторную аутентификацию с использованием смарт-карты или HSM (Hardware Security Module, модуль безопасности аппаратных средств) используя стандарт PKCS#11.

Кроме этого в последних версиях  Windows доступна функция шифрования разделов BitLocker или в старых EFS (Encrypted File System).

BitLocker Drive Encryption

Проприетарная технология, являющаяся частью операционных систем Microsoft Windows Vista Ultimate/Enterprise, Windows 7Ultimate/Enterprise, Windows Server 2008 R2 и Windows 8. BitLocker позволяет защищать данные путём полного шифрования диска(ов) (логических, с Windows 7 - и карт SD и USB-флешек) (в терминологии Microsoft — тома(ов)). Поддерживаются следующие алгоритмы шифрования:

AES 128

AES 128 c Elephant diffuser (используется по умолчанию)

AES 256

AES 256 c Elephant diffuser

AES

Advanced Encryption Standard (AES), также известный как Rijndael) — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Национальный институт стандартов и технологий США (англ. National Institute of Standards and Technology, NIST) опубликовал спецификацию AES 26 ноября 2001 года после пятилетнего периода, в ходе которого были созданы и оценены 15 кандидатур. 26 мая 2002 года AES был объявлен стандартом шифрования. По состоянию на 2009 год AES является одним из самых распространённых алгоритмов симметричного шифрования. Поддержка AES (и только его) введена фирмой Intel в семейство процессоров x86 начиная с Intel Core i7-980X Extreme Edition, а затем на процессорах Sandy Bridge.

Шифрование  AES

AES является стандартом, основанным  на алгоритме Rijndael. Для AES длина input(блока входных данных) и State(состояния) постоянна и равна 128 бит, а длина шифроключа K составляет 128, 192, или 256 бит. При этом, исходный алгоритм Rijndael допускает длину ключа и размер блока от 128 до 256 бит с шагом в 32 бита. Для обозначения выбранных длин input, State и Cipher Key в байтах используется нотация Nb = 4 для input и State, Nk = 4, 6, 8 для Cipher Key соответственно для разных длин ключей.

В начале шифрования input копируется в массив State по правилу , для и . После этого к State применяется процедура AddRoundKey() и затем State проходит через процедуру трансформации (раунд) 10, 12, или 14 раз (в зависимости от длины ключа), при этом надо учесть, что последний раунд несколько отличается от предыдущих. В итоге, после завершения последнего раунда трансформации, State копируется в output по правилу , для и .

Отдельные трансформации SubBytes(), ShiftRows(), MixColumns(), и AddRoundKey() — обрабатывают State. Массив w[] — содержит key schedule.

Сам ключ может храниться в TPM или  в USB-устройстве. Либо же в компьютере. В случае с TPM при загрузке компьютера ключ может быть получен из него сразу, либо только после аутентификации с помощью USB-ключа или ввода PIN-кода пользователем. Таким образом, возможны следующие комбинации для доступа:

TPM

TPM + PIN

TPM + PIN + USB-ключ

TPM + USB-ключ

USB-ключ (данный режим требует  активации через групповые политики)

BitLocker шифрует том, а не физический диск. Том может занимать часть диска, а может включать в себя массив из нескольких дисков. Для работы BitLocker’у в случае шифрования системного диска потребуется два NTFS-тома, один для ОС и один для загрузочной части. Последний должен быть не менее 1.5 Гб, и не будет зашифрован. Начиная с Windows Vista SP1 появилась возможность шифровать несистемные тома. После создания разделов необходимо инициализировать TPM-модуль в ПК, где он есть, и активировать BitLocker. В Windows 7 появился BitLocker To Go, позволяющий шифровать сменные носители, а также снижены требования для загрузочной части, для неё достаточно 100 Мб. При установке Windows 7 на пустой диск, загрузочный раздел создаётся автоматически.

Механизмы расшифровки и их уязвимости

Существует три механизма проверки подлинности, которые можно использовать для реализации Bitlocker шифрования:

Прозрачный режим работы: Этот режим  использует возможности аппаратного  обеспечения Trusted Platform Module (TPM) для предоставления прозрачной работы пользователей. Пользователи включают и входят на компьютер с операционной системой Windows, как обычно. Ключ, используемый для шифрования диска закодирован в чип TPM и он может быть выдан только в коде загрузчика ОС (если загрузочные файлы, показываются как не измененные). Этот режим уязвим для нападения при холодной загрузке, так как позволяет выключить компьютер и загрузиться злоумышленнику.

Режим проверки подлинности пользователя: Этот режим предполагает, что пользователь прошёл некоторую аутентификацию в  пред-загрузочной среде в виде предварительного ввода PIN-кода. Этот режим  уязвим при использовании буткит-атак.

Режим USB-ключа : Пользователь должен вставить устройство USB в компьютер, которое содержит ключ запуска, чтобы иметь возможность загрузки в защищенную операционную систему. Обратите внимание, что для этого режима необходимо, чтобы BIOS на компьютере поддерживал чтение устройств USB в загрузочной среде. Этот режим также уязвим к буткит-нападениям.

Хотя необязательно шифровать  весь раздел или создавать закрытые контейнеры. Учитывая, что в большинстве  случаев информация хранится в СУБД можно зашифровать только соответствующие  таблицы, то есть получив к ним доступ инсайдер ничего не может сделать без ключа. Каких либо дополнительных усилий это не потребует, ведь большинство современных СУБД имеет достаточно надежные механизмы, остается лишь только их задействовать. Например в MySQL Reference Manual п.11.13. который так и называется «Encryption and Compression Functions» описано 15 функций, часто достаточно лишь немного модернизировать SQL вызовы в приложении чтобы все происходило автоматически.

> CREATE TABLE md5_tbl (md5_val CHAR(32), ...);

> INSERT INTO md5_tbl (md5_val, ...) VALUES(MD5('abcdef'), ...);

 

Многие облачные сервисы предлагают механизмы шифрования и API для более  удобного доступа к ним. В Windows Azure SDK (microsoft.com/windowsazure/sdk) позволяющем разработчикам использовать сервисы Windows Azure имеется и набор функций обеспечивающих доступ к CSP (Cryptographic Service Providers, провайдер криптографических сервисов).

 Но шифрование не всегда  решает все проблемы, ведь остаются  традиционные атаки и уязвимости  которые могут привести к утечке  информации — XSS, SQL injection, слабые пароли, социальная инженерия и так далее. Также на сегодняшний день большинство распространенных технологий управления ключами шифрования имеют недостатки. Особенно остро стоит вопрос в управлении ключевой информацией, где их хранить, как использовать (вводить вручную неудобно, да и не совсем безопасно) и как защищать. При наличии большого числа виртуальных машин система шифрования тоже может стать проблемой, ведь нужно четко определить, кому и куда положен доступ и соответственно распределять ключи. Технология должна быть гибкой и не привязана к конкретному провайдеру услуг. Самым популярным решением обеспечивающим шифрование данных и управление ключами является Trend Micro SecureCloud являющися удобной надстройкой над FreeOTFE и другими утилитами, в котором используется специальная технология позволяющая проверять сервера запрашивающие ключи, контролировать доступ к закрытым данным, удаление информации без возможности восстановления.

Информация о работе Что такое облачные сервисы