Cloud Security
Seguridad informática en el nuevo milenio
◼ En un mundo interconectado, varias realizaciones de malware
pueden migrar fácilmente de un sistema a otro, cruzar fronteras
nacionales e infectar sistemas en todo el mundo.
◼ La seguridad de los sistemas informáticos y de comunicaciones
adquiere una nueva urgencia a medida que la sociedad se vuelve
cada vez más dependiente de la infraestructura de la información.
Incluso la infraestructura crítica de una nación puede ser atacada
explotando fallas en la seguridad informática.
◼ Recientemente, el término cyberwarfare ha entrado en el
diccionario que significa "acciones de un estado-nación para
penetrar las computadoras o redes de otra nación con el propósito
de causar daños o interrupciones".
2
Cloud security
◼ Una nube informática es un entorno rico en objetivos para personas
malintencionadas y organizaciones delictivas.
◼ Preocupación para los usuarios existentes y para los posibles nuevos
usuarios de los servicios de computación en la nube. (seguridad y
privacidad.
◼ Los estándares, regulaciones y leyes que rigen las actividades de las
organizaciones que apoyan la computación en la nube aún no se han
adoptado.
◼ Existe la necesidad de regulaciones internacionales adoptadas por los
países donde se encuentran los centros de datos de los proveedores
de computación en la nube.
◼ Los acuerdos de nivel de servicio (SLA) no brindan la protección
legal adecuada para los usuarios de computadoras en la nube,
que a menudo se dejan para lidiar con eventos que escapan a
su control..
3
Riesgos de seguridad en la nube
◼ Amenazas Tradicionales: El impacto se amplifica debido a la gran
cantidad de recursos en la nube y la gran población de usuarios que
pueden verse afectados. Los límites difusos de responsabilidad entre los
proveedores de servicios en la nube y los usuarios y las dificultades para
identificar con precisión la causa.
◼ Nuevas Amenazas: Los servidores en la nube alojan múltiples máquinas
virtuales. Las vulnerabilidades de múltiples inquilinos y VMM abren
nuevos canales de ataque para usuarios malintencionados..
◼ Autenticación y Autorización: Los procedimientos establecidos para
un individuo no se extienden a una empresa.
◼ Control de Terceros: Genera un espectro de preocupaciones causadas por
la falta de transparencia y control limitado del usuario.
◼ Disponibilidad de Servicios CLOUD: Las fallas del sistema, los cortes
de energía y otros eventos catastróficos podrían interrumpir los
servicios durante períodos prolongados.
4
Ataques en un entorno de computación en la nube
◼ Tres actores involucrados; seis tipos de ataques posibles.
El usuario puede ser atacado por :
◼ Servicio → Suplantación de certificados SSL, ataques a la
memoria caché del navegador o ataques de phishing.
◼ La infraestructura → Ataques que se originan en la nube o
simulan que se originan en la infraestructura de la nube.
El servicio puede ser atacado por:
◼ Usuario→ El desbordamiento del búfer, la inyección de SQL y la
escalada de privilegios son los tipos comunes de ataques.
◼ La infraestructura → Línea de ataque más seria. Limitar el acceso
a los recursos, ataques relacionados con privilegios, distorsión de
datos, inyección de operaciones adicionales.
La infraestructura de la nube puede ser atacada por :
◼ Usuario→ apunta al sistema de control de la nube.
◼ Servicio → solicitando una cantidad excesiva de recursos y
provocando el agotamiento de los recursos
5
User
Invoke the service Control and
and get results monitor the cloud
Service-User Cloud-User
User-Service User-Cloud
Cloud
Service
infrastructure
Cloud-Service
Service-Cloud
Request resources
and manage them
Superficies de ataques en un entorno de computación
en la nube.
6
Principales amenazas para la computación en la nube
◼ Identificado por un informe de 2010 Cloud Security Alliance (CSA) :
◼ El uso abusivo de la nube: La capacidad de realizar actividades
nefastas desde la nube.
◼ Las API que no son completamente seguras: es posible que no
protejan a los usuarios durante una variedad de actividades
(autenticación, control de acceso, supervisión, control de la aplicación)
durante el tiempo de ejecución.
◼ Personas internas malintencionadas: los proveedores de servicios en
la nube no divulgan sus normas y políticas de contratación, por lo que
esto puede ser una amenaza grave.
◼ Tecnología compartida.
◼ Secuestro de cuenta.
◼ Pérdida o fuga de datos: Si la única copia de los datos se almacena en
la nube, los datos confidenciales se pierden permanentemente cuando
falla la replicación de datos en la nube seguida de una falla en el
medio de almacenamiento.
◼ Perfil de riesgo desconocido: exposición a la ignorancia o
subestimación de los riesgos de la computación en la nube.
7
Auditabilidad de las actividades en la nube
◼ La falta de transparencia hace que la auditabilidad sea
una propuesta muy difícil para la computación en la
nube.
◼ Las pautas de auditoría elaboradas por el Instituto Nacional de
Estándares (NIST) son obligatorias para las agencias
gubernamentales de EE. UU.:
El Estándar Federal de Procesamiento de Información (FIPS).
La Ley Federal de Gestión de Seguridad de la Información
(FISMA).
8
Seguridad: la principal preocupación para los usuarios
de la nube.
◼ El acceso no autorizado a información confidencial y el robo de datos
encabezan la lista de preocupaciones de los usuarios.
Datos más vulnerables en el almacenamiento, ya que se mantienen
almacenados durante períodos de tiempo prolongados..
Amenazas durante el procesamiento no se pueden ignorar; se pueden
originar en fallas en el VMM, VM no autorizadas o un VMBR.
◼ Existe el riesgo de acceso no autorizado y robo de datos planteados
por empleados deshonestos de un CSP.
◼ Falta de estandarización también es una preocupación importante.
◼ Los usuarios están preocupados por el marco legal para hacer
cumplir la seguridad de la computación en la nube.
◼ Multi-Tenancy es la causa principal de muchas preocupaciones de
los usuarios. Sin embargo, permite una mayor utilización del servidor,
por lo tanto, menores costos.
◼ Las amenazas causadas por la tenencia múltiple difieren de un
modelo de entrega en la nube a otro..
10
Protección legal de los usuarios de la nube
◼ El contrato entre el usuario y el proveedor de servicios en la nube
(CSP)debería deletrear explícitamente:
Obligaciones de CSP de manejar información confidencial de
forma segura y su obligación de cumplir con las leyes de
privacidad.
Responsabilidades de CSP por mal manejo de información sensible.
Pasivos de CSP por pérdida de datos.
Las reglas que rigen la propiedad de los datos.
Las regiones geográficas donde se pueden almacenar la información y
las copias de seguridad..
10
Intimidad
◼ Intimidad ➔ El derecho de un individuo, un grupo de individuos o
una organización a evitar que se divulgue información de
naturaleza personal o información de propiedad exclusiva.
◼ La privacidad está protegida por la ley; a veces las leyes limitan la
privacidad.
◼ Los principales aspectos de la privacidad son: la falta de control
del usuario, el posible uso secundario no autorizado, la
proliferación de datos y el aprovisionamiento dinámico.
◼ La era digital ha enfrentado a los legisladores con importantes
desafíos relacionados con la privacidad a medida que han surgido
nuevas amenazas. Por ejemplo, la información personal compartida
voluntariamente, pero robada de sitios a los que se les otorgó
acceso a ella o mal utilizada puede conducir al robo de identidad.
◼ Las preocupaciones por la privacidad son diferentes para los
tres modelos de entrega en la nube y también dependen del
contexto real. 11
Reglas de la Comisión Federal de Comercio
◼ Sitios web que recopilan información de identificación personal de o
sobre los consumidores en línea deben cumplir con cuatro prácticas de
información justas:
Notice - Proporcionar a los consumidores un aviso claro y conspicuo de sus
prácticas de información, incluida la información que recopilan, cómo la recopilan,
cómo la usan, cómo brindan Elección, Acceso y Seguridad a los consumidores, si
divulgan la información recopilada a otras entidades, y si otras entidades están
recopilando información a través del sitio.
Choice - Ofrecer a los consumidores opciones sobre cómo se utiliza su información
de identificación personal. Dicha elección abarcaría tanto los usos secundarios
internos (como el marketing de regreso a los consumidores) como los usos
secundarios externos (como la divulgación de datos a otras entidades).
Access - Ofrecer a los consumidores un acceso razonable a la información que un
sitio web ha recopilado sobre ellos, incluida una oportunidad razonable para
revisar la información y corregir inexactitudes o eliminar información.
Security - Tomar medidas razonables para proteger la seguridad de la información
recogen de los consumidores.
12
Evaluación de impacto en la privacidad (PIA)
◼ La necesidad de herramientas capaces de identificar problemas
de privacidad en los sistemas de información..
◼ No existen estándares internacionales para tal proceso,
aunque diferentes países y organizaciones requieren informes
de PIA.
◼ La pieza central de una herramienta PIA propuesta se basa en un
servicio SaaS.
Los usuarios del servicio SaaS que dan acceso a la herramienta PIA
deben completar un cuestionario.
El sistema utilizó una base de conocimientos (KB) creada y
mantenida por expertos en el dominio.
El sistema utiliza plantillas para generar preguntas adicionales
necesarias y para completar el informe PIA.
Un sistema experto infiere qué reglas son satisfechas por los
hechos en la base de datos y proporcionadas por los usuarios y
ejecuta la regla con la más alta prioridad.
13
Confianza
◼ Confianza → Confianza segura en el carácter, la habilidad, la fuerza o la
verdad de alguien o algo.
◼ Fenómenos complejos : Permitir el comportamiento cooperativo, promover
formas organizativas adaptativas, reducir los conflictos dañinos, disminuir
los costos de transacción, promover respuestas efectivas a las crisis.
◼ Deben existir dos condiciones para que se desarrolle la confianza.
Riesgo → La probabilidad percibida de pérdida; la confianza no es necesaria si no
hay riesgo involucrado, si hay certeza de que una acción puede tener éxito.
Interdependencia → Los intereses de una entidad no pueden archivarse sin
depender de otras entidades.
◼ Una relación de confianza pasa por tres fases :
1. Fase de construcción, cuando se forma la confianza.
2. Fase de estabilidad, cuando existe confianza.
3. Fase de disolución, cuando la confianza declina.
◼ Una entidad debe trabajar muy duro para generar confianza, pero puede
perderla con mucha facilidad..
14
Confianza en internet
◼ Oscurece o carece por completo de las dimensiones del carácter y la
personalidad, la naturaleza de la relación y el carácter institucional de la
confianza tradicional.
◼ Ofrece a las personas la posibilidad de ocultar u ocultar su identidad. El
anonimato reduce las señales que se utilizan normalmente en los juicios
de confianza.
◼ La identidad es fundamental para desarrollar relaciones de confianza, nos
permite basar nuestra confianza en la historia pasada de interacciones con
una entidad. El anonimato genera desconfianza porque la identidad está
asociada con la responsabilidad y, en ausencia de la identidad, la
responsabilidad no se puede hacer cumplir.
◼ La opacidad extiende la identidad a las características personales. Es
imposible inferir si la entidad o individuo con el que realizamos
transacciones es quien pretende ser, ya que las transacciones ocurren
entre entidades separadas en tiempo y distancia..
◼ No hay garantías de que las entidades con las que realizamos
transacciones comprendan completamente el papel que han
asumido..
15
Cómo determinar la confianza
◼ Las políticas y la reputación son dos formas de determinar la
confianza.
Las políticas revelan las condiciones para obtener confianza y las
acciones cuando se cumplen algunas de las condiciones. Las
políticas requieren la verificación de credenciales; Las credenciales
son emitidas por una autoridad confiable y describen las cualidades
de la entidad que usa la credencial.
La reputación es una cualidad atribuida a una entidad basada en una
historia relativamente larga de interacciones o posiblemente
observaciones de la entidad. Las recomendaciones se basan en
decisiones de confianza tomadas por otros y se filtran a través de la
perspectiva de la entidad que evalúa la confianza.
◼ En un contexto de informática: la confianza de una parte A en
una parte B para un servicio X es la creencia medible de A en
que B se comporta de manera confiable durante un período
específico dentro de un contexto específico (en relación con el
servicio X).
16
Seguridad del sistema operativo
◼ Una función crítica de un sistema operativo es proteger las aplicaciones
contra una amplia gama de ataques maliciosos, por ejemplo, acceso no
autorizado a información privilegiada, atemperación con código
ejecutable y suplantación de identidad.
◼ Los elementos de la seguridad obligatoria del sistema operativo:
Control de Acceso → mecanismos para controlar el acceso a los objetos del
sistema.
Uso de autenticación → Mecanismos para autenticar.
Políticas de uso criptográfico → Mecanismos utilizados para proteger los datos
◼ Los sistemas operativos comerciales no admiten una seguridad de varias
capas; solo distinguir entre un dominio de seguridad completamente
privilegiado y uno completamente sin privilegios.
◼ Mecanismos de rutas confiables → Apoyar las interacciones del usuario
con software confiable. Crítico para la seguridad del sistema; si tales
mecanismos no existen, el software malintencionado puede hacerse pasar
por software de confianza. Algunos sistemas proporcionan rutas de
confianza para algunas funciones, como la autenticación de inicio de
sesión y el cambio de contraseña, y permiten que los servidores
autentiquen a sus clientes. 17
Plataformas de caja cerrada frente a plataformas de caja
abierta
◼ Closed-box platforms ,, por ejemplo, teléfonos celulares, consolas de juegos y
cajeros automáticos, podrían tener claves criptográficas integradas para
revelar su verdadera identidad a sistemas remotos y autenticar el software
que se ejecuta en ellos..
◼ Estas instalaciones no están disponibles para las plataformas de caja
abierta, el hardware tradicional para los sistemas operativos básicos.
◼ El sistema operativo de productos básicos ofrece poca seguridad. Un SO
es un sistema de software complejo que consta de millones de líneas de
código y es vulnerable a una amplia gama de ataques maliciosos.
◼ Un sistema operativo proporciona mecanismos débiles para que las
aplicaciones se autentiquen entre sí y creen una ruta confiable entre los
usuarios y las aplicaciones.
◼ Un sistema operativo aísla mal una aplicación de otra; Una vez que una
aplicación se ve comprometida, toda la plataforma física y todas las
aplicaciones que se ejecutan en ella pueden verse afectadas. El nivel de
seguridad de la plataforma se reduce al nivel de seguridad de la aplicación más
vulnerable que se ejecuta en la plataforma..
18
Seguridad de la máquina virtual
◼ Las máquinas virtuales híbridas y alojadas exponen todo el sistema a la
vulnerabilidad del sistema operativo host.
◼ En una máquina virtual tradicional, el monitor de máquina virtual (VMM)
controla el acceso al hardware y proporciona un aislamiento más estricto
de las máquinas virtuales entre sí que el aislamiento de procesos en un
sistema operativo tradicional.
Un VMM controla la ejecución de operaciones privilegiadas y puede imponer el
aislamiento de la memoria, así como el acceso al disco y a la red.
Los VMM son considerablemente menos complejos y están mejor
estructurados que los sistemas operativos tradicionales, por lo tanto, están
en una mejor posición para responder a los ataques de seguridad..
Un gran desafío → Un VMM solo ve datos sin procesar con respecto al estado
de un sistema operativo invitado, mientras que los servicios de seguridad
generalmente operan a un nivel lógico más alto, por ejemplo, a nivel de un
archivo en lugar de un bloque de disco.
◼ Una TCB (Trusted Computing Base) segura es una condición necesaria para
la seguridad en un entorno de máquina virtual; si la TCB se ve
comprometida, la seguridad de todo el sistema se ve afectada.
20
Trusted Computing
Guest VM Guest VM Base (TCB)
Guest VM
Application Guest VM Security
Application
Application Services VM
Application
Guest OS Reduced
G uest OS G uest OS G uest OS
G uest OS
Frontend of VM Frontend of VM
Security Services Security Services Security
Virtual Machine Monitor & Services
Security Services
Virtual Machine Monitor & Security Services
(a)
(b)
(a) Servicios de seguridad virtual proporcionados por el VMM;
(b) Una máquina virtual de seguridad dedicada.
20