|
Le cloud computing est-il sûr ?
Par Ludovic Blin,
secuobs.com
Le 28/01/2009
Résumé : Basée sur le concept d'hyperviseur, l’informatique dans les nuages est une des grandes tendances pour l'année à venir. Bien qu'elle offre certains intérêts pratiques, qu’en est-il des risques d'insécurité qui sont liés à différents facteurs intrinsèques comme sa nature mutualisée ? - Lire l'article
Le cloud computing est sans nul doute un des « buzzwords » de l’année 2009. Derrière ce concept se cache une mutualisation des ressources informatiques, qui peuvent être réparties de manière transparente dans un ou plusieurs centres de données. Le client final, quant à lui peut louer un serveur virtuel complet, ou même une application, avec des capacités pouvant être ajustées en fonction de ses besoins, et rapidement si cela est nécessaire.
L’utilisation d’un tel hébergement peut apporter plusieurs bénéfices, notamment économiques, mais aussi pratiques. Ainsi, il est possible de démarrer un service ou une application avec peu de ressources, et donc une facturation en conséquence. Il est ensuite possible d’augmenter la capacité en cas de montée en charge, la gestion de ce dernier point, souvent problématique, étant ainsi simplifiée.
L’impact environnemental, de par l’ajustement de la puissance utilisée aux besoins réels peut également être réduit. Par ailleurs, en particulier en cas d’hébergement de contenus publics, ils peuvent permettre d’offrir une qualité d’hébergement égale dans le monde entier, à un prix raisonnable, via certaines offres de type CDN ( Content Delivery Network - lien ).
Plusieurs services de cette nature sont d’ors et déjà disponibles, comme par exemple le système de serveurs virtuels de Gandi.net ( lien ) , ou encore la plate-forme EC2 d’Amazon ( lien ). Cependant, il ne faut pas perdre de vue que le cloud computing offre également certains désavantages intrinsèques du point de vue de la sécurité liée à son utilisation.
En effet, il s’agit par nature d’une offre mutualisée, dont le fonctionnement technique repose sur le concept d’hyperviseur. Or, différentes failles et techniques d’exploitation concernant ces technologies ont déjà été révèlées par le passé. On citera notamment les travaux de Joanna Rutkowska et de sa société InvisibleThingsLab ( lien ).
Ainsi, en exploitant une faille dans un hyperviseur, un attaquant peut prendre le contrôle de toutes les instances utilisant cet hyperviseur. D’autres risques peuvent également se manifester, comme par exemple la réutilisation d’images machine non sûres. Les offres de Cloud Computing utilisent ainsi en général une image d’un système, qui peut être crée à partir d’un système existant.
Il est alors possible de configurer un système selon ses besoins puis de fabriquer à partir de ce système une image qui sera envoyée sur le Cloud. Cependant, certains ingénieurs système peu consciencieux ou pressés par le temps peuvent être tentés de télécharger une image construite par un tiers, sans vérifier sa sécurité.
Il est par ailleurs probablement plus rapide de construire son propre système que de vérifier exhaustivement la sécurité d’un système tiers. L’utilisation des systèmes de Cloud Computing pour héberger des données confidentielles ou des processus stratégiques est donc à évaluer avec prudence.
Il est conseillé, dans tous les cas, de chiffrer systématiquement les données non publiques hébergées sur les « nuages », en utilisant par exemple un système de fichier chiffré dont la clé sera récupérée par la machine virtuelle au démarrage. Les informations d’identification présentes doivent également se limiter au strict minimum, bien sûr aucune ne doit être présente dans l’image de la machine virtuelle.
Il est également préférable de multiplier les mesures de sécurité des applications qui y sont hébergées, selon les principes de la « défense en profondeur » et de manière à éviter au maximum les attaques opportunistes en cas de compromission de l’hyperviseur.
- Article suivant : Injecteur de librairies DLL dans un processus distant sous Microsoft Windows Vista 32 bits
- Article précédent : Le Mem-Jacking s'attaque à l'espace d'adressage mémoire des navigateurs Web
- Article suivant dans la catégorie Tendances : Le référentiel du NIST pour lutter contre les fuites d'informations personnelles d'identification
- Article précédent dans la catégorie Tendances : Les tendances des vecteurs d'infection pour l'année 2008
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|