Chapitre 2 - Les mécanismes de
sécurité d'un Cloud Computing
2.4 La sécurité d'infrastructure: 2.4.1 La
sécurité physique d'un Cloud :
La sécurité physique est rompue avec le
modèle du Cloud, à cause de la notion de partage de ressources et
de virtualisation. Une machine physique partage ses ressources avec les
différentes machines virtuelles qu'elle héberge et ceci
indépendamment du client de la machine. Il revient logiquement au
fournisseur de choisir ou mettre en place son architecture et quelle
sécurité physique est déployée, mais aussi
protéger et documenter l'accès au données utilisateur.
[RON10]
2.4.2 La virtualisation et la
sécurité:
La virtualisation est liée au Cloud Computing. En
effet, le fournisseur de Cloud propose à ces clients d'acquérir
son propre serveur autrement dit sa propre machine virtuelle. Le fournisseur de
Cloud, propose ce service sans prendre connaissance du système
d'exploitation installé sur cette machine virtuelle, ni de la
configuration de celui ci. Néanmoins, ce dernier propose un
système de sécurité comme service (Security as a service)
basé sur l'introspection des machines virtuelle. [MIH09]
Une machine virtuelle peut subir une attaque basée sur
la modification de la mémoire. L'attaquant peut soit y introduire un
Rootkit ou des données dans les zones protégées de celle
ci. Quelques implémentations de protection pour la mémoire :
? CoPilot, un noyau de système d'exploitation
basé sur le contrôle d'intégrité et la
détection des modifications illégales d'un noyau Linux.
? Paladin, un composant qui utilise la virtualisation pour la
détection et le contrôle d'une attaque par Rootkit.
? Xenkimono, Un composant qui détecte les violations
des règles de sécurité en utilisant l'introspection de la
machine virtuelle (VMI). Il implémente un contrôle
d'intégrité, pour détecter la modification du code du
noyau système.
? SecVisor, un petit hyperviseur qui assure que le code
exécuté par le noyau système est approuvé par
l'utilisateur. Il utilise pour cela la virtualisation de la mémoire
physique. 2.4.3 La sécurité des flux de
données:
Une attaque sur les machines virtuelles peut agir sur des flux
de données par exemple. C'est pour cela que la mise en place de
système de contrôle et d'intégrité doit permettre
d'éviter la modification des flux de donnée. Lares est un exemple
de composant permettant via l'introduction d'un outil sur le système
d'exploitation cible, de vérifier si la machine
25
|