Part4-課程教材 教材名稱:雲端運算PART4 計劃名稱: 99年度教育部資訊軟體人才培育推廣計畫 跨校資源中心:雲端計算與服務/互動多媒體(國立中山大學)課程名稱: 雲端運算 Part4-課程教材 教材名稱:雲端運算PART4 國立高雄大學資訊工程學系 陳建源教授 1
雲端資訊安全1 主講人:陳建源 研究室 :法401 Email: cychen07@nuk.edu.tw
資料來源 雲端運算使用案例第 4 版 由「雲端運算使用案例討論小組」製作之白皮書 第 4 版 2010 年 7 月 2 日 http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepaper-4_0-China_T.Chinese_translation.pdf
Outline 1.雲端運算之安全議題 2.服務等級協議 (SLA) SAL說明雲端供應者與雲端消費者之間的互動。 法規: 法規並不是技術,但是對於功能的影響甚大,訂定不好的法規, 將造成安全上無法避免的錯誤。 安全管控: 雲端供應者必須有能力,提供安全管控的技術,使消費者有足夠的 安全保障。 安全聯合模式: 雲端供應者建構不同的聯合模式,以落實安全控管。 客戶經驗: 列舉一些客戶實力,以了解雲端安全議題。 2.服務等級協議 (SLA) SAL說明雲端供應者與雲端消費者之間的互動。
1.雲端運算之安全議題 雲端運算安全 雲端運算之安全議題 事實上,雲端並未帶來新的安全問題,但也無法消除原有 的安全問題,但由於資料集中放置於雲端主機,所以雲端 與過去比較最大差異在於企業失去對資料的掌控權。 雲端運算之安全議題 法規:法規並非技術問題,但法規所影響的安全要求高於功能要求。 安全管控:雲端提供的基礎架構是否有能力確保安全。 安全聯合模式:為落實安全管控,需要不同的聯合模式,雲端供應者應透過現有安全標準提供聯合模式。
1.雲端運算之安全議題 法規: 世界各國政府非常關切雲端運算的使用問題,許多政府制定較嚴格的法律,禁止敏感資料儲存於國外實體伺服器中,違法者將處以重刑,因此任何組織若要落實雲端運算,且將敏感資料儲存於雲端中,必須證明雲端供應者並未將該資料儲存在國外的實體伺服器中。 除了政府外,許多知名公司亦制訂相同規範,以落實雲端安全。
1.雲端運算之安全議題 安全管控: 安全控管 內容說明 資產管理 管理雲端之基礎架構的所有硬體、網路及軟體等資產(實體與虛擬皆然),包括對實體或網路資產之擷取負責,另外加以審核與監管。 加密:金匙及憑證管理 任何雲端安全系統都需要一套基礎架構之加密系統。使用加密系統必需管理金匙與憑證,以落實基本的加解密功能。 資料/儲存安全 所有雲端上資料儲存,可能面對其他消費者竊取,必須以密文格式儲存,同時必須保證消費者不能解出其他消費者的密文資料。 終端安全 消費者必須能確保雲端資料的終端安全,其中包含由網路協定及設備種類所限制之終端。
1.雲端運算之安全議題 安全管控: 安全控管 內容說明 事件審核與通報 當雲端系統產生錯誤或有安全上的漏洞時,雲端供應者必須及時通知消費者,另外消費者亦有權限查詢歷史事件。 身份、角色、存取控制與屬性 定一身份、角色、權利及其他個人及服務屬性時,必須滿足ㄧ致性,才能有效落實存取控制,並維護雲端資源安全之政策。 網路安全 必須在開關、路由器、封包等方面確保網路流量安全,另外IP 程式本身也應符合安全條件。 安全政策 安全政策必須事先定義、並加以落實,以一致、機器可讀方式,支援存取控制、資源分配及其他決定,此種定義方法必須完整、健全,才能讓 SLA 及授權自動生效。
1.雲端運算之安全議題 安全管控: 安全控管 內容說明 服務自動化 以自動化方式管理,分析安全管控流程與程序,另外支援安全監管審核,包含通報任何違反安全政策或客戶憑證協議的事件。 工作量及服務管理 必須依據安全政策及客戶憑證協議,以配置、部署及監控服務。
1.雲端運算之安全議題 安全管控:應用於各項管控的部分標準 安全控管 相關標準 加密:金匙及憑證管理 KMIP:OASIS「金匙管理互通性協定」(http://www.oasisopen. org/committees/kmip/) 資料/儲存安全 IEEE P1619:由 IEEE「儲存安全工作組」所開發之https://siswg.net/) 身份、角色、存取控制與屬性 SAML:OASIS「安全判定標示語言」(http://saml.xml.org/) X.509 憑證 :ITU「公開金匙與屬性基礎架構建議」內容(http://www.itu.int/rec/T-REC-X.509) 安全政策 XACML:OASIS「可延伸存取控制標示語言」 (http://www.oasis-open.org/committees/xacml/) 工作量及服務管理 SPML:OASIS「服務供應標示語言」(http://www.oasisopen. org/committees/proOision/)
1.雲端運算之安全議題 安全聯合模式: 聯合可以讓多項獨立資源如同單一資源運作,雲端運算本身即為聯合資源,故在單一雲端運算解決方案中,許多資產、身分、配置及其他細節必須聯合,才能發揮效果。
1.雲端運算之安全議題 安全聯合模式: 信任:指雙方在認證機構下建立信任關係的能力,認證機構能夠交換憑證(通常為 X.509 憑證),並以此確保資訊安全及建立已簽的安全記號(通常為 SAML),此信任聯合是所有其他安全聯合模式的基礎。 身分管理:藉由使用者憑證(帳號、密碼、文件)來證明身分,並回覆符合使用者已簽的安全記號,服務供應者若信任身分供應者,對不認識的使用者,亦可使用安全記號,開放適當權限給使用者。
1.雲端運算之安全議題 安全聯合模式: 使用管理:能夠制定政策(通常為 XACML)檢視安全記號,以管理雲端資源使用情況,使用資源會受到多個因素掌控,例如限制僅特定角色使用者可使用資源、只能在特定協定中使用、限制使用時段等。 單一登入/登出:根據可信任機構憑證匯整登入資訊,由於已認證使用者已是特定角色,單一登入功能讓使用者只需登入某一應用程式,即可使用其他信任相同機構的其他應用程式。單一登出模式亦然,在許多情況下,使用者 若自某一應用程式登出,就必須同時登出其他應用程式,單一登入模式需以身分管理模式為基礎才能執行。
1.雲端運算之安全議題 安全聯合模式: 審核及監管:紀錄雲端內活動成為審核及監管資料。聯合審核為必要工作,可確保並記錄活動符合 SLA 及法規要求。 配置管理:結合服務、應用程式及虛擬機器的配置資料,包括使用政策及跨網域授權資訊。
1.雲端運算之安全議題 客戶經驗-雲端運算能力: 美國有一家保險公司設計一套索賠應用程式,專門收集被保險人資料及所受損失情況。當預見颶風襲擊美國墨西哥灣地區,可能造成重大財產損失,導致索賠案件大增,也大幅提高企業資訊科技基礎架構負荷。此臨時狀況,該公司決定與公用雲供應者合作,使用虛擬機器應付此大量要求,企業必須掌控自有系統與雲端虛擬機器的使用權,只限公司合格經理人取用,此外,企業也要安全地將雲端申請案的資料送回企業防火牆內,而雲端供應者必須確保虛擬機器一旦關閉後,應用程式與資料記錄會徹底消失。
1.雲端運算之安全議題 解決客戶問題: 要求與掌控: 使用公用雲後,讓企業能處理異常大增的工作量。臨時透過添購、維護、供電與冷卻額外系統來處理可能面臨的巨大工作量,並不符合成本效益,採購時效也可能趕不及,該公司內部已有運算能力,可應付日常維運,故可在所需時間自動增加運算能力。 要求與掌控: 要求 掌控 限特定人士可使用影片 角色、身分、存取控制與屬性 資產管理 網路安全 虛擬機器關閉時,所有應用程式及資料紀錄必須刪除 工作量及服務管理
安全使用案例經驗-雲端運算能力 聯合模式: 信任、使用管理、配置管理 角色: 索賠核算員、保險代理人、審核員
1.雲端運算之安全議題 客戶經驗-雲端開發與測試: 網路零售業者需要開發一套新的 Web 2.0 店面應用程式,但不想增加資訊科技部門與現有資源負擔,故選擇一家雲端供應者,提供雲端開發環境,儲存開發工具及來源碼,由另一家雲端供應者提供測試環境,讓新應用程式可與各種機器及大量工作互動。 因為運用兩家供應者區隔開發與測試,故雙方聯合非常重要。
1.雲端運算之安全議題 解決客戶問題: 在開發者眼中,使用雲端開發工具後,就不必在每位開發者的電腦裡安裝、配置及管理工具,工具更新也只需在雲端主機進行一次,所有開發者就自動取得同一版本的工具。 產品建置速度顯然加快,大規模建置工作可運用雲端供應者的基礎架構彈性,且在雲端開發時,能取用雲端資料庫裡最新版來源碼。 就測試而言,由於公司從傳統介面轉移至 Web 2.0 介面,對伺服器的額外負擔無法預估。相較於靜態網頁,Web 2.0 介面與伺服器互動更頻繁,故在雲端測試新應用程式時,測試團體能計算新介面產生的衝擊。
1.雲端運算之安全議題 解決客戶問題: 在雲端進行新應用程式測試容易許多,若測試團隊要求每秒自500 台不同機器傳來,以了解應用程式的表現,雲端計算可承受這種試驗,由虛擬機器模擬不同機器(作業系統、版本、協定等)來測試應用程式。若測試團隊擬將規模增至千台或萬台機器,在雲端測試的成本效能也遠低於內部基礎架構測試。
1.雲端運算之安全議題 要求與掌控: 要求 掌控 在單一中央位置安裝並維護開發者工具 資產管理 虛擬機器關閉時,所有應用程式及資料紀錄必須刪除 工作量及服務管理 單次登入通行開發雲與測試雲 加密 終端安全 角色、身分、存取控制與屬性 網路安全 限制使用來源碼及測試計畫人士 開發與測試必須自動關閉虛擬主機 服務自動化 開發與測試必須通報虛擬機器使用及表現數據 事件審核與通報
1.雲端運算之安全議題 聯合模式: 信任、身分管理、使用管理、單一登入、審核與監管、配置管理 角色: 開發者、測試者、管理者、審核員
1.雲端運算之安全議題 客戶經驗-儲存在雲端: 一家金融投資公司將為經理人及分公司推出新投資產品,已製作數段影片,向經理人及分公司說明新產品特長,由於影片檔案很大,必須具備隨需應變瀏覽方式,故儲存在雲端可減少企業基礎架構要求,但影片觀看者身分需嚴格限制,為商業競爭考量,只有合格經理人能觀看影片,更重要的限制是,在產品推出前夕,影片及產品細節必須保密。 該公司決定採用公用雲儲存影片,負責安全管控及影片播放,雲端解決方案必須具備使用存取控制機制,以落實該公司對影片的安全政策。
1.雲端運算之安全議題 解決客戶問題: 使用公用雲儲存服務後,讓消費者能處理大量資料檔案及頻寬要求,但不會增加資料中心的實體資源。然而,因為政府法規與組織要求,安全格外重要,公用雲儲存供應者若無法保證監管功能,無論效能如何、價格或彈性高低,都不能採用。
1.雲端運算之安全議題 要求與掌控: 要求 掌控 限制特定人士可使用應用程式 角色、身分、存取控制與屬性 資產管理 網路安全 政策 儲存在雲端的資料必須安全 加密 資料/儲存安全 儲存在雲端的資料必須轉移至企業防火牆 終端安全
1.雲端運算之安全議題 聯合模式: 信任、身分管理、使用管理、審核與監管 角色: 影片製作單位、企業經理人、企業分公司、審核員、法規單位
1.雲端運算之安全議題 安全管控與消費者經驗的關係: 安全管理 雲端運算能力 雲端開發與測試 儲存在雲端 資產管理 O 加密:金匙與憑證管理 資料/儲存安全 終端安全 活動審核與通報
1.雲端運算之安全議題 安全管控與消費者經驗的關係: 安全管理 雲端運算能力 雲端開發與測試 儲存在雲端 身分、角色、存取控制與屬性 O 網路安全 政策 服務自動化 工作量與服務管理
1.雲端運算之安全議題 安全聯合模式與消費者經驗的關係: 安全聯合模式 雲端運算能力 雲端開發與測試 儲存在雲端 信任 O 身份管理 使用管理 單一登入 審核與監管 配置管理
2.服務等級協議 (SLA) 雲端供應者與雲端消費者之間的關係必須以「服務等級協議 (SLA)」來加以說明安全服務措施。因為雲端消費者信任雲端供應者所遞送的若干基礎設施服務,因此必須定義這些服務,以及使用這些服務的方式。
2.服務等級協議 (SLA) 何謂 SLA? SLA 說明了雲端供應者與雲端消費者之間的互動。 SLA 包含: 供應者將實施的一套服務 每項服務的完整、具體定義 供應者與消費者的責任 用以判定供應者是否信守實施服務的一套計量方式 一套監督服務的審核機制 如未符合 SLA 條款時,消費者與供應者可執行的補救方式 SLA 將如何隨著時間改變
2.服務等級協議 (SLA) 服務等級目標 SLO 以精確、可測量的條款定義出服務特性。 下列為部分 SLO 的範例: 系統不應具有 10 個以上的待決要求。 處理要求的時間應少於 3 秒。 讀取要求的資料串流應於 2 秒內啟動。 同一時間至少要有 5 個 OM 執行個體是 99.99999% 可用的 ,而且每家供應者至少要有三個資料中心都能提供該執行個體。
2.服務等級協議 (SLA) 服務等級管理 無須監督與測量服務的效能,就能瞭解是否符合 SLA 條款,這是不可能的事。
2.服務等級協議 (SLA) SLA 考量事項 1業務等級目標 2供應者與消費者的責任 3業務持續性與災難復原 4冗餘系統 5維護 6資料位置 7資料扣押 8供應者無法履行義務 9司法管轄權
2.服務等級協議 (SLA) SLA 要求 1安全性 2資料加密 3隱私權 4資料保留與刪除 5硬體資料清除與銷毀 6符合法規 7透明度 8認證 9關鍵績效指標的術語 10監督 11可審查性
2.服務等級協議 (SLA) SLA 要求 12. 計量方式 處理量 – 服務回應的迅速程度 可靠性 – 服務可用的頻率 負載平衡 – 出現需靈活應變的狀況時 (如啟動或終止新的虛擬機) 的處理 耐久性 – 資料遺失的可能性 彈性 – 固定資源是否有能力無限成長,並載明 (如儲存或頻寬的上限) 限制 線性 – 系統隨著負荷量增加時的效能 敏捷 – 供應者隨著消費者的資源負荷量增減的反應速度 自動化 – 供應者無需人力互動而處理要求的比例 客戶服務回應時間 – 供應者回應服務要求的速度,在此意指當雲端的隨需應變服務及自助式服務等層面出現問題時,所需的人力互動。
2.服務等級協議 (SLA) SLA 要求 13. 可用電腦處理的 SLA 14. 人力互動
2.服務等級協議 (SLA) SLA 要求與雲端遞送模式 要求 平台即服務 基礎架構即服務 軟體即服務 資料加密 O 隱私權 資料保留與刪除 硬體資料清除及銷毀 符合法規
2.服務等級協議 (SLA) SLA 要求與使用案例情況 要求 使用者與雲端 企業、雲端、使用者 企業與雲端 企業、雲端、企業 私有雲 變更雲端供應者 混合雲 資料加密 O 隱私權 資料保留與刪除 硬體資料清除及銷毀 符合法規
2.服務等級協議 (SLA) SLA 要求與使用案例情況 要求 使用者與雲端 企業、雲端、使用者 企業與雲端 企業、雲端、企業 私有雲 變更雲端供應者 混合雲 透明度 O 認證 關鍵績效指標的術語 計量方式 可審查性 監督 可用電腦處理的SLA
雲端資訊安全2 主講人:陳建源 研究室 :法401 Email: cychen07@nuk.edu.tw
(中央社記者吳佳穎台北2010年11月26日電)雲端潮流凸顯資安議題重要性。防毒業者表示,企業雖有疑慮,但雲端依然商機龐大;雲端安全聯盟提供美國政府經驗,說明適度區隔是雲端資安可行方式-為推動安全的雲端運算環境,財團法人資訊工業策進會今天舉辦2010國際資訊安全技術高峰會,邀請國內外產研界人士共同討論。 趨勢科技全球研發長暨亞太區執行副總裁張偉欽表示,目前雖有不少對於雲端運算資安的疑慮與不信任,但業界還是出現很多資訊外包託管的雲端風潮,這類市場近年的營收成長30%以上,商機龐大。
(中央社記者吳佳穎台北2010年11月26日電) 另外,由於企業對雲端信賴度不足,張偉欽預估還要 5年時間,使用「公有雲」服務才會明顯。但他強調,防毒產業要先預見趨勢,抓緊雲端潮流,提供因應的解決方案。 雲端安全聯盟(Cloud Security Alliance,CSA)創辦人馬瑟爾(Tim Mather)說明,企業進入雲端服務首重安全評估,如美國政府目前透過雲端運算處理的大多是沒有機密性、沒有法律以及財務敏感的資料,且運作系統和一般雲端運作分開,適度區隔的確必要。 中央研究院院士李德財分享台灣與美國院校的研究成果,以及台灣學界未來資安的研究方向,例如台科大主要研究軟體安全驗證、交大負責 WiMAX等多重網路環境安全、成大則專門研究殭屍電腦病毒偵測。
資料來源 雲端安全聯盟(CSA, Cloud Security Alliance): 於2009年在美國成立,是一家在雲端計算環境下提供安全方案的非營利性組 Security Guidance for Critical Areas of Focus in Cloud Computing http://www.cloudsecurityalliance.org/guidance/csaguide.v2.1.pdf Top Threats to Cloud Computing http://www.cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf [研究報告] 雲端運算的七大安全威脅 http://cyrilwang.pixnet.net/blog/post/30895717
Security Guidance for Critical Areas of Focus in Cloud Computing 在這份文件中,將雲端安全分為兩大領域,分別為治理 (Governance) 與維運 (Operation),其下各有 5 個與 7 個分類,共計 12 個分類: 治理 (Governance) 1.治理與企業風險管理 (Governance and Enterprise 2.Risk Management) 3.法律與電子資料搜尋 (Legal and Electronic Discovery) 4.法規遵守與稽核 (Compliance and Audit) 5.資訊生命週期管理 (Information Lifecycle Management) 6.可攜性與互通性 (Portability and Interoperability)
Security Guidance for Critical Areas of Focus in Cloud Computing 維運 (Operation) 1.傳統上的安全、業務持續與災難復原 (Traditional Security, Business Continuity, and Disaster Recovery) 2.資料中心維運 (Data Center Operations) 3.事件處理、通知與回復 (Incident Response, Notification, and Remediation) 4.應用程式安全 (Application Security) 5.加密與金匙管理 (Encryption and Key Management) 6.身份與存取管理 (Identity and Access Management) 7.虛擬化 (Virtualization)
治理 (Governance) 1.治理與企業風險管理 (Governance and Enterprise Risk Management) 健全發展的資訊安全治理過程 最根本的問題: 關切地識別以及實施適當的組織結構、流程和管制,以維持有效的資訊安全治理、風險管理和法規遵從。 組織在任何雲部署模型中也應保證合理的資訊安全,在資訊供應鏈中,主要包含雲端供應商和客戶的雲端計算服務以及所支持的第三方供應商。
治理 (Governance) 2.法律與電子資料搜尋 (Legal and Electronic Discovery) 在一個組織與其資訊之間的關係中,雲端計算創造了新的動力。
治理 (Governance) 2.法律與電子資料搜尋 (Legal and Electronic Discovery) 最根本的問題: 功能方面:確定哪些功能和服務,在雲端計算具有合法的參與者和利益相關者。 管轄方面:涉及政府管理方式(法律和法規影響雲端計算服務)、利益相關者和所涉及的資料資產。 合同方面:涉及的合同結購、條款、條件以及執法機制,使利益相關者在雲端計算環境下,可以解決和管理所遭遇的法律和安全問題 。
治理 (Governance) 3.法規遵守與稽核 (Compliance and Audit) •針對給定的雲端服務之使用的法規適用性。 •明確劃分雲端客戶及雲端供應商之間需遵守的責任。 •雲端供應商必須有能力生產所需要的證據以符合規定。 •雲端客戶的角色可拉近雲端供應商和審計者的差異 。
治理 (Governance) 4.資訊生命週期管理 (Information Lifecycle Management) 資料安全的生命週期是不同於資訊的生命週期管理,反映了不同的安全需求。資料安全的生命週期包括六個階段:
Data Security life cycle 治理 (Governance) 4.資訊生命週期管理 (Information Lifecycle Management) Data Security life cycle Create: Classify Assign Rights Use: Activity Monitoring and Enforcement Rights Management Local Controls Application Security Store: Access Controls Encryption Content Discovery Share: CMP(DLP) Archive: Asset Management Destroy: Crypto-Shredding Secure Deletion Data Security life cycle Create: Classify Assign Rights Store: Access Controls Encryption Rights Management Content Discovery Use: Activity Monitoring and Enforcement Local Controls Application Security Share: CMP(DLP) Archive: Asset Management Destroy: Crypto-Shredding Secure Deletion
治理 (Governance) 4.資訊生命週期管理 (Information Lifecycle Management) 資料安全性:機密性、完整性、可用性、真確性、授權、認證和不可否認性。 資料的位置:必須確保儲存資料的位置在合同或SLA ,法規許可的位置,這些資料包含所有的副本和備份。例如,歐洲聯盟電子健康記錄所使用“兼容的存儲“的規定,對於資料所有者和雲端服務供應商,是一項額外的挑戰。
治理 (Governance) 4.資訊生命週期管理 (Information Lifecycle Management) 資料清除:資料必須徹底有效地轉移到被視為‘銷毀’ 。因此,在雲中的技術包含定位資料,刪除 /銷毀資料,移動資料,必須在需要時是可用的。 合併其他雲端客戶的資料:資料- 特別是機密/敏感資料不得與其他客戶資料混合。當在使用,儲存資料時,需要混合或攙和,將是一個挑戰,尤其有關資料安全和位置。
治理 (Governance) 4.資訊生命週期管理 (Information Lifecycle Management) 資料備份和恢復計劃:雲端對於資料備份和恢復計劃,必須即時且有效,以防止資料丟失和破壞。不要假設雲端資料一定有備份和可恢復性。 資料檢索:由於法律制度仍然集中在電子方式檢索,雲端服務供應商和資料擁有者將著重在合法下的檢索,並確保當局要求的所有資料已被檢索。在雲端環境下,這個問題是非常困難,也需要管理,技術和法律控制。
治理 (Governance) 4.資訊生命週期管理 (Information Lifecycle Management) 資料匯合和推斷:雲端中的資料,將有資料匯合和推斷的問題,可能導致違反保密的敏感和機密資訊。因此,必須保證資料的擁有者和利益相關資料,在保護下進行資料混合或聚合(如醫療記錄包含姓名和醫療資訊混合匿名的資料,但含有相同的“交叉領域“)。
治理 (Governance) 5.可攜性與互通性 (Portability and Interoperability) •續約的時間內,無法接受的成本增加量。 •雲端供應者停止經營活動。 •雲端供應者在無替代方案下,突然關閉一個或更多使用中的服務。 •無法接受的服務質量下降,如不符合要求的關鍵性能或無法實現服務等級協議(SLAs)。 •雲端供應者與客戶的業務糾紛。
維運 (Operation) 1.傳統上的安全、業務持續與災難復原 (Traditional Security, Business Continuity, and Disaster Recovery) 整體累積的知識如傳統的物理安全、業務連續性規劃和災難恢復等,利用雲端計算是十分洽當的。
維運 (Operation) 2.資料中心維運 (Data Center Operations) 當企業和消費者的IT服務轉移到雲中,雲端計算供應商將繼續增加。而資料中心也出現了類似的增長。 IT資源共享,創造效率和規模經濟 。
維運 (Operation) 3.事件處理、通知與回復 (Incident Response, Notification, and Remediation) 當安全事故,資料破壞或其他事件發生時,雲端計算的特性,難以確定誰主導。標準安全事件響應機制可以用於修改以適應變化的需要來共同報告責任。該域名可提供如何處理這些安全事件。
維運 (Operation) 4.應用程式安全 (Application Security) 雲環境中的應用都將受到影響,主要影響: •應用安全架構 •軟體開發生命週期(SDLC) •遵守 •工具和服務 •漏洞
維運 (Operation) 5.加密與金匙管理 (Encryption and Key Management) 雲端客戶和供應商必須防止資料遺失和盜竊。 雲端客戶希望他們的供應商對資料進行加密,以確保它們安全,無論資料儲存在哪裡,雲端供應商都必需保護客戶的敏感資料。
維運 (Operation) 5.加密與金匙管理 (Encryption and Key Management) Encryption for Confidentiality and Integrity 雲端環境是由很多客戶和雲端供應者,而雲端供應者優先獲得這些環境中的資料。 因此機密資料託管在雲端必須得到保護,使用的方法為相結合的存取控制,合同責任,加密。 其中,加密是提供最低限度的安全,可避免雲端供應者檢測操作失誤。
維運 (Operation) 5.加密與金匙管理 (Encryption and Key Management) 加密於網路上傳輸的資料:目前最需要加密的網路上資料,如信用卡號碼,通行碼和私密金匙。 雖然雲端服務供應商的網路可能比傳統網路更安全性,但是雲端資料是由許多不同的組件,和不同的組織所共享。 因此,重要的是要如何保護這些敏感資訊在傳輸過程中不被竊取,同樣的需求也必須在SaaS,PaaS和IaaS環境中實現。
維運 (Operation) 5.加密與金匙管理 (Encryption and Key Management) 靜態資料之加密:儲存的加密資料,即密文,可以防止惡意的雲端服務供應商或惡意合租以及對某些類型的應用濫用。靜態資料加密是常見的IaaS環境內,使用各種供應商和第三方工具。在PaaS環境的靜態資料加密一般比較複雜,需要供應商提供儀器或特殊定制。在SaaS環境的靜態資料加密,並不能由雲端客戶直接執行,需要要求他們的供應商代為執行。
維運 (Operation) 5.加密與金匙管理 (Encryption and Key Management) Encryption for Confidentiality and Integrity 備份資料的加密:這可以防止濫用備用媒體的遺失或被盜。 顯然地,理想的情況下,雲端服務供應商可以實現。 然而,作為雲端客戶的資料擁有者,必須驗證這種加密的責任,所以必須考慮基礎設施來進行加密處理。
維運 (Operation) 5.加密與金匙管理 (Encryption and Key Management) 金匙管理 保謢私密金匙儲存:私密金匙之儲存本身必須得到保護,就像任何其他敏感資料。他們必須得到保護,儲存,傳輸,並備份。私密金匙之儲存不當,可危及所有加密的資料。 存取私密金匙:存取私密金匙必須限制在特別需要個別私密金匙之個體。還應該有政策來管理這些私密金匙之儲存 (它使用分離的角色,以幫助存取控制);即私密金匙的給定者與儲存者是不同的。
維運 (Operation) 5.加密與金匙管理 (Encryption and Key Management) 金匙管理 私密金匙備份和可恢復性:私密金匙損失必然意味著喪失這些金匙保護的資料。雖然破壞資料是一種有效的方法,意外遺失保護關鍵資料金匙任務將是毀滅性的一個災難,因而安全的備份和恢復解決方案必須得到執行。
維運 (Operation) 5.加密與金匙管理 (Encryption and Key Management) 金匙管理 在雲端中有幾個標準和準則適用於私密金匙管理。 OASIS的私密金匙管理互操作協議(KMIP)是一種新興的標準互操作私密金匙管理。在IEEE1619.3標準涵蓋了儲存加密和私密金匙管理,特別是當它們涉及到儲存的IaaS。
維運 (Operation) 6.身份與存取管理 (Identity and Access Management) 至今身份管理與存取控制仍然是企業應用面臨的最大挑戰。 基於雲端的身份和存取控制管理(IAM) •身份供應/取消供應 •認證 •聯合制度 •授權管理和客戶配置文件 cloud-based Identity and Access Management (IAM)
維運 (Operation) 6.身份與存取管理 (Identity and Access Management) 基於雲端的身份和存取控制管理(IAM) 身份供應:其中一個主要挑戰,是組織所採用雲端計算服務是安全的,更能即時管理登機(供應)和非寄宿制(取消供應)的雲端客戶。此外,投資的企業,對客戶的管理流程在企業內部將尋求擴大這些流程以實現雲端服務。
維運 (Operation) 6.身份與存取管理 (Identity and Access Management) 基於雲端的身份和存取控制管理(IAM) 驗證:當組織開始利用雲端計算服務時,客戶在一個值得信賴的認證和管理的方式是一個重要條件。組織必須有能力處理認證相關的挑戰,如憑證管理,強大的身份驗證(通常定義為多因子認證),委託認證,信任和管理所有類型的雲端服務。
維運 (Operation) 6.身份與存取管理 (Identity and Access Management) 基於雲端的身份和存取控制管理(IAM) 聯合:在雲端計算環境中,聯合身份管理扮演著重要的作用,使企業以雲端服務的組織所選擇的身份雲端供應者(IDP)來驗證他們的客戶。在這種情況下,交換身份屬性之間的服務供應商(SP)和 IdP 的安全的方式也是一個重要的要求。
維運 (Operation) 6.身份與存取管理 (Identity and Access Management) 基於雲端的身份和存取控制管理(IAM) 授權與客戶檔案管理:要求為客戶配置文件和存取控制策略取決於客戶是否以自己的名義行事(如消費者)或作為一個組織的成員(如雇主,大學,醫院,或其他企業)。存取控制的要求,包括建立信任的環境中的SPI客戶配置文件和政策資訊,用它來控制訪問內部的雲端服務,並以一個可審核的方式來進行。
維運 (Operation) 7.虛擬化 (Virtualization) 能夠提供多租戶雲端服務,基礎設施,平台或軟體之能力,往往是建構於提供某種形式的虛擬化技術之能力來完成。 如果虛擬機(VM)技術被用在基礎設施雲端服務,那麼我們必須注意條塊分割和硬化的VM系統。 管理虛擬操作系統的現行做法,”預設提供安全流程”是較為缺少的。
雲端新興安全問題 以虛擬化為基礎的雲端環境繼承所有以往所面臨的資安問題 個人端: 惡意程式、垃圾郵件、不當廣告、網路釣魚 主機端: 惡意程式、殭屍電腦、阻斷式攻擊、社交攻 擊、中間人攻擊、SSL漏洞與實作缺失
雲端新興安全問題 虛擬環境上 散戶型駭客可以很方便地租用相同 的運算環境來測試並挖掘其弱點 組織型駭客可以自建雲端或利用雲端 從事BotNet攻擊與密碼破解 因此,雲端環境的安全威脅程度更大。如何強化原來的安全措施在雲端環境中更顯重要 虛擬環境上 虛擬平台弱點 共享資源風險 虛擬機器移轉 與備份管理 跨虛擬主機攻 擊(Inter-VM)
雲端新興安全問題 取得封包資料 20/40分鐘完成 US $ 35/17 取得ZIP檔案 依字元集與長度 US $ 34~102 上傳到 WPA CRACKER 我們所擔心的密碼破解雲端服務已經誕生 400個節點的雲 2億8千4百萬字典 常見密碼長度與字元集均有風險 解決方法: 1.密碼選用安全守則 (避免用英文單字…等) 2.基於實體Token的登入 EC2 密碼暴力破解成本: 單位(小寫字母密碼長度,USD) (10,2300) (11,6萬) (12,150萬) 參考資料: 1.WPA Cracker 2.Cracking Passwords in the Cloud: Insights on Password Policies 20/40分鐘完成 US $ 35/17 依字元集與長度 US $ 34~102 上傳到WPA CRACKER 我們所擔心的密碼破解雲端服務已經誕生 400個節點的雲 2億8千4百萬字典 常見密碼長度與字元集均有風險 解決方法 密碼選用安全守則(避免用英文單字…等) 基於實體Token的登入 EC2 密碼暴力破解成本 (小寫字母密碼長度,USD) (10,2300) (11,6萬) (12,150萬) 參考資料: WPA Cracker cracking Passwords in the Cloud: Insights on Password Policies
雲端運算的七大安全威脅 CSA (Cloud Security Alliance) 在 (2010 年 3 月) 初發布了一份研究報告,標題是 “Top Threats to Cloud Computing V1.0”,列出了目前雲端運算所遭遇的七大安全威脅 1.濫用或利用雲端運算進行非法的行為 (Abuse and Nefarious Use of Cloud Computing) 此一威脅主要是針對雲端運算服務的供應者而言。雲端運算服務供應商 (尤其是 IaaS 與 PaaS 供應商) 為了降低使用的門檻,通常並不會要求使用者必須經過嚴格的資料審查過程就可以直接使用其所其提供的資源,有些服務供應商甚至提供免費使用的功能或試用期。這些做法雖然可以有效推廣雲端運算的業務,卻也容易成為有心分子利用的管道。事實上,已經有包含殭屍網路、木馬程式下載在內的惡意程式運行於雲端運算的系統內。
雲端運算的七大安全威脅 1.濫用或利用雲端運算進行非法的行為 (Abuse and Nefarious Use of Cloud Computing) 範例 IaaS的產品已經舉辦了宙斯的殭屍網路,InfoStealer木馬,和下載的Microsoft Office和Adobe PDF漏洞。 此外,殭屍網路已經使用的IaaS服務器的命令和控制功能。垃圾郵件仍然是一個問題 -作為防禦措施,整個街區的IaaS的網路地址已公開黑名單。
雲端運算的七大安全威脅 1.濫用或利用雲端運算進行非法的行為 (Abuse and Nefarious Use of Cloud Computing) 整治 初始登記,並嚴格驗證過程。 增強信用卡欺詐監控和協調。 全面反思的客戶網路流量。 在自己的網路區塊監控公共黑名單。
雲端運算的七大安全威脅 2.不安全的介面與 APIs (Insecure Interface and APIs) 使用者透過使用者介面或是 APIs 與雲端運算服務進行互動,因此這些介面與 APIs 是否安全直接影響到雲端運算服務本身的安全性。像是使用者介面的驗證與授權功能是否安全,APIs 的相依性與安全性,都是必須特別注意的地方。此外,如果有使用第三方的加值服務,這些服務的介面與 APIs 的安全性也必須一併加以考量。
雲端運算的七大安全威脅 2.不安全的介面與 APIs (Insecure Interface and APIs) 範例 Anonymous access and/or reusable tokens or passwords, clear-text authentication or transmission of content, inflexible access controls or improper authorizations, limited monitoring and logging capabilities, unknown service or API dependencies. 匿名訪問和/或可重複使用的憑證或密碼, 明文認證或傳輸的內容,不靈活的存取控制或不當的授權, 有限的監測和記錄功能, 未知服務或原料藥的依賴。
雲端運算的七大安全威脅 2.不安全的介面與 APIs (Insecure Interface and APIs) 整治
雲端運算的七大安全威脅 3.惡意的內部人員 (Malicious Insiders) 內部人員所造成的問題,這幾年來已經成為許多組織關注的重點,採用雲端運算將會讓內部人員所產生的問題更形嚴重。一個最主要的因素在於使用者無法得知雲端運算服務供應商如何規範與管理內部員工,甚至連招聘的條件與流程也屬於非公開的資訊。以安全的角度來說,”未知”絕對不是一種幸福,而是一種芒刺在背的威脅。更何況以雲端運算的業務性質而言,絕對是有心分子眼中的肥魚,所以內部惡意員工的比例應當會比一般組織來的更高。
雲端運算的七大安全威脅 3.惡意的內部人員 (Malicious Insiders) 範例 無
雲端運算的七大安全威脅 3.惡意的內部人員 (Malicious Insiders) 整治 1.嚴格執行的供應鏈管理和進行全面評估。 2.指定的人力資源需求如同一部分法律合同。 3.整體的資訊安全和管理方法,以及法規遵從,報告需要透明化。 4.確定安全的違規通知流程。
雲端運算的七大安全威脅 4.共享環境所造成的議題 (Shared Technology Issues) 雖然使用雲端運算的服務 (尤其是 IaaS) 時使用者好像擁有獨立的環境,但是這些環境都是從共享的實體環境中透過虛擬化的技術所產生出來的。這些虛擬化的平台能否將不同的使用者進行有效地隔離,以避免彼此之間相互干擾其服務的正常運算,甚至是避免彼此之間可以存取對方的資源,對雲端運算的安全來說是一個嚴格的挑戰。
雲端運算的七大安全威脅 4.共享環境所造成的議題 (Shared Technology Issues) 範例 Joanna Rutkowska’s Red and Blue Pill exploits Kortchinksy’s CloudBurst presentations
雲端運算的七大安全威脅 4.共享環境所造成的議題 (Shared Technology Issues) 整治 1.實施最佳安全的安裝/配置。 2.監測環境的改變。 3.促進強有力的認證和存取控制管理和操作。 4.強制服務等級協議的漏洞修補和修復。 5.進行漏洞掃描和配置審核。
雲端運算的七大安全威脅 5.資料遺失或外洩 (Data Loss or Leakage) 資料遺失與外洩對於一個組織的影響不只在於實際上的金錢損失,更在於如企業形象之類的無形損失。雲端運算因為其特定的緣故,使得資料遺失或外洩的議題面臨更加嚴峻的考驗。包含是否擁有足夠的 AAA (驗證、授權、稽核)、是否採用適當且足夠的加密技術、資料持續性的需求、如何安全地刪除資料、災難復原、甚至是司法管轄的問題,都是必須認真加以考量的問題。
雲端運算的七大安全威脅 5.資料遺失或外洩 (Data Loss or Leakage) 範例 沒有足夠的驗證,授權和審計(AAA)的控制; 使用加密和軟體金匙不一致; 操作失誤; 處理挑戰; 風險的關聯; 司法和政治問題; 資料中心的可靠性; 災難恢復。
雲端運算的七大安全威脅 5.資料遺失或外洩 (Data Loss or Leakage) 整治 1.實施強有力的API存取控制。 2.在傳輸過程中,加密和保護資料完整性。 3. 在設計和運作期間,分析資料保護程度。 4.實施強私密金匙產生,儲存和管理。 5.合同制定指定供應商提供備份和保留策略。
雲端運算的七大安全威脅 6.帳號或服務被竊取 (Account or Service Hijacking) 儘管帳號或服務被竊取的問題由來已久,但是這類問題對於雲端運算來說更具威脅性。首先因為雲端運算不像傳統的 IT 架構般擁有實體的東西,因此一旦帳號或服務被竊取後,除非有其他的方式加以證明,否則惡意分子可以完全取代原先使用者的身分。在傳統的 IT 環境中,因為使用者至少還擁有硬體的控制權,所以即使發生帳號或服務的竊取行為,使用者還是可以進行一些事後的補救措施,但是這些補救措施在雲端運算的架構下可能無法執行。此外,對於那些公開的雲端運算服務而言,直接暴露於網際網路上也讓這些竊取行為更加容易發生。
雲端運算的七大安全威脅 6.帳號或服務被竊取 (Account or Service Hijacking) 範例 無
雲端運算的七大安全威脅 6.帳號或服務被竊取 (Account or Service Hijacking) 整治 1.客戶和服務之間禁止共享帳戶憑據。 2.在可能的情況下,利用強大的雙因素認證技術。 3.採用主動監測,以發現未經授權的活動。 4.了解雲端服務供應商的安全政策和SLA。
雲端運算的七大安全威脅 7.未知的風險模型 (Unknown Risk Profile) 如我在前面所述,以安全的角度來說,”未知”絕對不是一種幸福,而是一種芒刺在背的威脅。以雲端運算來說,不管是 IaaS、PaaS、SaaS 都是將服務包裝成一個使用者不需了解也無法了解的系統,讓使用者專注於如何”使用”該系統。但是這樣的方便性,也讓使用者無法了解這些服務所使用的網路架構、安全架構、軟體版本等等各式各樣的重要資訊。這些資訊對於評估安全狀態是很有幫助的,欠缺這些資訊將使得這樣的評估行為無法被有效地進行。
雲端運算的七大安全威脅 7.未知的風險模型 (Unknown Risk Profile) 範例 IRS asked Amazon EC2 to perform a C&A; Amazon refused. http://news.qualys.com/newsblog/forrester-cloud-computingqa. html Heartland Data Breach: Heartland’s payment processing systems were using known-vulnerable software and actually infected, but Heartland was “willing to do only the bare minimum and comply with state laws instead of taking the extra effort to notify every single customer, regardless of law, about whether their data has been stolen.” http://www.pcworld.com/article/158038/heartland_has_no_hea rt_for_violated_customers.html
雲端運算的七大安全威脅 7.未知的風險模型 (Unknown Risk Profile) 整治 1.公開適時的資料。 2.公開部分/完全基礎設施的詳細資料(例如,補丁級別,防火牆等)。 3.監視必要的資訊。
遵循開發安全準則/白箱測試(Source Code Scanning) 非法的行為 IaaS,PaaS 嚴格省查/資安監控 不安全的介面與APIs IaaS,PaaS,SaaS 遵循開發安全準則/白箱測試(Source Code Scanning) 惡意的內部人員 ISMS認證 資料遺失或外洩 ISMS認證/雲資料解密金鑰由用戶單獨持有/金鑰由第三方管理/稽核/資料完整性 共享環境造成的議題(新興資安議題) IaaS 1.CPU/RAM資源實體獨立 2.虛擬化環境安全與VLAN確保網路隔離 3.資安監控 帳號或服務竊取 1.ISMS認證 2.安全的登入機制(安全碼、帳號鎖 定、…)/ 基於實體Token的登入 未知的風險 (需密切注意) 1.各國法規不同(資料存放位置) 2.資安專業能力與持續注意與追蹤分析 非法的行為 IaaS,PaaS 嚴格省查/資安監控 不安全的介面與APIs IaaS,PaaS,SaaS 遵循開發安全準則/白箱測試(Source Code Scanning) 惡意的內部人員 ISMS認證 資料遺失或外洩 ISMS認證/雲資料解密金鑰由用戶單獨持有/金鑰由第三方管理/稽核/資料完整性 共享環境造成的議題(新興資安議題) IaaS 1.CPU/RAM資源實體獨立 2.虛擬化環境安全與VLAN確保網路隔離 3.資安監控 帳號或服務竊取 1.ISMS認證 2.安全的登入機制(安全碼、帳號鎖定、…)/基於實體Token的登入 未知的風險(需密切注意) 1.各國法規不同(資料存放位置) 2.資安專業能力與持續注意與追蹤分析
何謂ISMS(Information Security Management System) 政策 推動重要政府機關(構)導入ISMS(Information Security Management System)驗證係「國家資通安全會報」之重要政策,依該會報「政府機關(構)資訊安全責任等級分級作業施行計畫」規劃資安責任等級A級之政府機關(構)須於96年前;B級之政府機關(構)須於97年前通過第三者驗證。 何謂資訊安全(Information Security) 機密性(Confidentiality) 保護資訊不被未經授權之個人、程序、系統等實體所取得或揭露。 完整性(Integrity) 保證資訊之正確與完整,不會被意外破壞或惡意改變。 可用性(Availability) 保障所有經授權之實體於需要時可以存取或使用資訊。 適法性(Legality) 符合本國相關法令規範。
何謂ISMS(Information Security Management System) 為國際現行五大管理系統之一,乃組織管理系統的一部分,必須依據風險管理的方法加以制訂,進而用以建立、執行、操作、監控、審查、維護與改進組織的資訊安全。 在ISMS國際標準未制定前,以CNS 17800:2002/BS 7799-2:2002為驗證標準。2005年10月15日國際標準組織(ISO)正式公布ISO/IEC 27001:2005國際標準,我國經濟部標準檢驗局業依新標準制定CNS 27001:200X(暫定),以取代CNS 17800:2002作為我國受理ISMS之驗證標準。
雲端安全發展現況 IBM 與傳統資安無差異性,整合既有Web AP Security 產品 推出支援雲端服務產品,如VPC Gateway、Cloud Safety Box (舊產品新包裝) Novell 與雲端安全聯盟(CSA)共同推展Trusted Cloud ,強調其身分認證技術 VMWare 發布VMSafe API 供協力廠商開發展虛擬層的資安產品 趨勢科技 發展自有雲端管理平台並以Deep Security提供虛擬主機資安防護及研究由虛擬層進行防護 VPC Gateway: 客戶可快速地建立一個多重備援且安全的通訊頻道到Virtual Private Cloud(Amazon Virtual Private Cloud),無須使用專屬的網路設備 Cloud Safety Box: 類似Amazon S3的介面,讓儲存在任何已支援的作業系統下內容的壓縮、加密與分割得以自動化