seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../xxx_salon_de_informatica/... · 8/31/10 10...

16
8/31/10 1 Cloud compu*ng, ¿qué cambia? Las fronteras ahora no son claras, La separación de datos es ahora únicamente lógica, La dependencia de la red es mayor, La exposición de las aplicaciones se incrementa, El modelo de “governance” cambia, ¿Estándares?

Upload: others

Post on 18-Jul-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

1

Cloud  compu*ng,  ¿qué  cambia?  

•  Las  fronteras  ahora  no  son  claras,  •  La  separación  de  datos  es  ahora  únicamente  lógica,  

•  La  dependencia  de  la  red  es  mayor,  

•  La  exposición  de  las  aplicaciones  se  incrementa,  

•  El  modelo  de  “governance”  cambia,  

•  ¿Estándares?  

Page 2: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

2

Las  fronteras  ahora  no  son  claras  

•  Antes  los  malos  estaban  afuera  y  los  buenos  adentro,  – “El  perímetro”,  

•  Lo  que  importa  aquí  es  la  definición  de  responsabilidades  – Cuál  es  el  compromiso  del  operador  de  la  nube,  

•  ¿SLAs?  •  ¿Modelo  SaaS,  PaaS,  IaaS?  

•  Pensar  en  “el  perímetro”  no  *ene  sen*do  ya!  

La  concepción  an*gua  de  seguridad  

Page 3: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

3

El  enfoque  correcto  

La  separación  de  datos  es  ahora  únicamente  lógica  

•  Es  posible  estar  compar*endo  RAM  con  un  compe*dor,  – Atención  a  la  definición  de  las  fronteras,  

Page 4: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

4

¿Cómo  funciona  y  cómo  falla  la  tecnología?  

HSM: Hardware Security Module

PIN

yes/no

Tomado de “Decimalisation table attacks for PIN cracking” Mike Bond et al.

SQL  injec*on  

•  Consiste  en  inyectar  un  comando  SQL  como  datos  en  una  página  web  –  Las  páginas  web  usan  los  parámetros  de  entrada  para  construir  un  

comando  SQL  a  la  base  de  datos,  

•  Por  ejemplo,  la  forma  html  •  Nombre  =  Pedro,  •  Apellido  =  Perez,  

–  Se  convierte  en  la  sentencia  select id from empleados where nombre=‘Pedro’ and apellido=‘Perez’

•  De  manera  que  si  el  usuario  digita;  •  Nombre  =  Pe’;  drop  table  empleados  -­‐-­‐  

–  La  sentencia  SQL  resultante  será:  •  select id from empleados where nombre=‘Pe’; drop table empleados -- and apellido=‘’

Page 5: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

5

SQL  injec*on  

Buffer  Overflow  

•  Grosso-­‐modo,  la  mitad  de  los  problemas  de  seguridad  en  Internet,  

•  Problema  conocido  desde  la  década  de  los  50s,  – Algol-­‐60  (1957)  incluía  “mandatory  array  bounds  checking”,  •  Revise  hbp://www.masswerk.at/algol60/report.htm  

– Aún  MULTICS-­‐PL/I    incluía  “mandatory  array  bounds  checking”,  

Page 6: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

6

Buffer  Overflow  (Code  Red)  

GET /default.ida?XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u68

58%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u819

0%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0

Buffer  Overflow  (¿dónde  se  origina?)  

•  Kernighan  &  Ritchie  – Miren  la  sección  1.9  

Page 7: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

7

Buffer  Overflow  (el  pasado  no  perdona)  

•  Ghosts  from  your  digital  past  will  haunt  you!  

Nuestras  fallas  rara  vez  son  evidentes  

Page 8: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

8

Nuestras  fallas  rara  vez  son  evidentes  (.)  

La  dependencia  de  la  red  es  mayor  

•  Aún  una  visita  a  la  Intranet  corpora*va  requiere  un  largo  viaje,  –  Igual  revisar  un  correo  electrónico,  

•  Un  ataque  DoS  contra  su  router  de  acceso  a  Internet  durante  el  fin  de  mes  puede  ser  fatal,  – Las  vulnerabilidades  de  BGP  son  ahora  más  graves,  

Page 9: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

9

La  exposición  de  las  aplicaciones  se  incrementa  

•  Cuál  es  exactamente  la  superficie  de  exposición?  – En  SaaS,  la  superficie  es  el  browser  

•  Inocente,  terminaremos  integrando,  

– En  PaaS,la  superficie  es  un  API  •  Son  los  APIs  seguros?  •  REST  security?  

– En  IaaS,  la  superficie  es  completa  •  Bueno,  al  menos  no  incluye  seguridad  ksica  

La  exposición  de  la  organización  

Infosec   Con*nuity   Auditor   Compliance  Physical  Security  

Privacy  Technology  

ISO  27K   BS-­‐25999   COBIT  SOX  (Cobit),  PCI,  GBL,  …  

“lo  que  diga  mi  Mayor”  

HIPAA.  DHS  

0470.1,  EU  Data  Privacy  Direc*ve  

ITIL  

Page 10: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

10

El  modelo  de  “governance”  cambia  

•  Los  proveedores  de  clouds  públicas  no  son  muy  claros  en  temas  de  seguridad,  – Los  SLAs  son  realmente  inú*les  en  temas  de  seguridad,  

•  “a  public  cloud  is  good  for  non-­‐sensi*ve,  non-­‐regulated,  unclassified  data”,  – No  hay  mayores  requerimientos  de  seguridad  ni  en  los  clientes  ni  en  los  proveedores  de  clouds  públicas,  •  Hay  cambios,  sin  embargo  

Hacia  un  modelo  de  “governance”  

•  A6  (Automated  Audit,  Asser*on,  Assessment  and  Assurance  API):  – aka.  CloudAudit  

•  Trusted  Cloud  Ini*a*ve:  – Cloud  Security  Alliance,  

•  CAMM  (Common  Assurance  Maturity  Model),  

•  FedRAMP  (Federal  Risk  and  Authoriza*on  Management  Program),  

Page 11: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

11

¿Estándares?  

•  SaaS,  – authen*ca*on  /  authoriza*on,  formats  for  data  import  and  export  

•  PaaS,  – Supported  programming  languages,  APIs,  …  

•  IaaS,  – VM  image  distribu*on,  VM  provisioning  and  control,  Inter-­‐cloud  VM  exchange,  Persistent  storage,  Secure  VM  configura*on,    

•  SLAs  son  hoy  en  día  legalese  

Cloud  compu*ng,  ¿qué  hace  falta?  

•  La  ges*ón  de  iden*dades  ahora  es  muy  crí*ca,  – Ac*veDirectory®      Kerberos,  SAML,  RBAC,  Liberty  Alliance,  OASIS  KMIP,  …  

•  Fully  Homomorphic  encryp*on:  

– La  nube  puede  procesar  datos          ¡sin  leerlos!  

Page 12: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

12

Fully  Homomorphic  encryp*on  

•  Craig  Gentry  (IBM)  lo  logró  en  el  2009,  •  Mejorado  por  Marten  van  Dijk,  Craig  Gentry,  Shai  Halevi  and  Vinod  Vaikuntanathan  en  el  2009,  

•  Mejorado  a  su  vez  por  Nigel  P.  Smart  and  Frederik  Vercauteren  en  el  2010,  

Cloud  compu*ng,  ¿qué  hace  falta?  

Page 13: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

13

Desde  mi  perspec*va,  ¿qué  hace  falta?  

Desde  mi  perspec*va,  ¿qué  hace  falta?  

Page 14: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

14

Desde  mi  perspec*va,  ¿qué  hace  falta?  

Desde  mi  perspec*va,  ¿qué  hace  falta?  

Page 15: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

15

La  complejidad  es  enemiga  de  la  seguridad  

•  En  número  de  líneas  de  código:  – Windows  3.1  (1992):    3  millones,  – Windows  95  (1995):    15  millones,  

– Windows  98  (1999):    18  millones,  –  NT  3.5  (1992):    4  millones,  

–  NT  4.0  (1996):    16.5  millones,  – Windows  2000  (2001):  35  millones,  

– Windows  XP  (2002):  40  millones,  

– Windows  Vista  (2006):  50  millones,  –  Solaris:    7  –  8  millones,  

–  Linux  (aun  con  X  y  Apache):    5  millones,  –  NetBSD  3.8:  3  millones,  

La  complejidad  es  enemiga  de  la  seguridad  (.)  

Page 16: Seguridad en cloud - 52.0.140.18452.0.140.184/typo43/.../XXX_Salon_de_Informatica/... · 8/31/10 10 El&modelo&de&“governance”&cambia • Los&proveedores&de&clouds&públicas&no&son&

8/31/10

16

La  complejidad  es  enemiga  de  la  seguridad  (..)  

Desde  mi  perspec*va,  ¿qué  hace  falta?  

•  Seguridad  en  todo  el  ciclo  de  desarrollo  de  sozware,  

Hacker externo, Empleado descontento, Desastres naturales, Desastres no naturales