Académique Documents
Professionnel Documents
Culture Documents
Hea Securitedanslecloud
Hea Securitedanslecloud
net/publication/280685801
CITATIONS READS
0 13,031
3 authors:
Abderrahim Sekkaki
Université Hassan II de Casablanca
114 PUBLICATIONS 718 CITATIONS
SEE PROFILE
All content following this page was uploaded by Fetjah Laila on 05 August 2015.
Abstract. Graduellement, le Cloud Computing est devenu une réalité pour les managers des
Systèmes d’Information. La possibilité d'externaliser des services qui étaient jusqu'à au-
jourd’hui considérés comme stratégiques, comme le courriel ou les applications ERP, prend
forme grâce à des offres de services comme Google Apps et SalesForce.com. L'infrastructure
informatique se tourne également vers le Cloud grâce à l'instanciation de machines virtuelles sur
des services comme Amazon EC2 ou Microsoft Azure.
Dans cet article, le phénomène Cloud Computing sera analysée, donnant un accent particulier à
l’état de l’art des menaces sécurité qui s'appliquent aux services Cloud et les solutions exis-
tantes.
Keywords : Cloud computing, Sécurité dans le cloud computing, Sécurité de la machine vir-
tuelle, proofs of retrievability, HAIL, RAID, SSL, Trusted Computing Group (TCG), Trusted
Computing Module (TPM)
1 Introduction
Le Cloud Computing est effectivement arrivé, ou plutôt revenu, dans la dernière décennie pour révo-
lutionner le monde de l’informatique. Chronologiquement, il y avait l’apparition dans les années 80
de la virtualisation, de l’infogérance et de l’externalisation; aussi la démocratisation de
l’informatique dans les années 90 – et surtout au cours de la dernière décennie – avec la généralisa-
tion d’Internet, le développement des réseaux à haut débit, la location d’application, le paiement à
l’usage et la quête de la mobilité, tout cela a donné la naissance au nouveau concept
d’infrastructures et de solutions IT nommé le Cloud Computing (l’informatique en nuage).
Le Cloud consiste en une interconnexion et une coopération de ressources informatiques, situées au
sein d’une même entité ou dans diverses structures internes, externes ou mixtes. Et dont les modes
d’accès sont basés sur les protocoles et standards Internet.
Les solutions Cloud reposent sur des technologies de virtualisation et d’automatisation. Trois carac-
téristiques clés du Cloud le différencient de solutions traditionnelles :
Dans le monde de la technologie de l'information, les entreprises de toutes tailles et de tous secteurs
sont moins regardantes des différentes solutions en ligne sur le marché. Certaines de ces entreprises
ont déjà migré leurs données et leurs services, comme les emails, les applications CRM et ERP ou
même des solutions de stockage à des services Cloud comme Google Apps, Salesforce.com, Zoho
ou Dropbox.
Aussi, plusieurs applications nouvelles sont basées sur des infrastructures ou des plates-formes of-
fertes sous forme du Cloud comme par exemple Amazon EC2 ou Microsoft Azure. L'analyse de ren-
tabilisation de ces types de solutions est très satisfaisante dans la mesure où les économies et les in-
vestissements sont concernés, parce que les fournisseurs de services Cloud bénéficieront d’économies
d'échelle afin d'offrir des prix à peine égalé par les solutions traditionnelles.
Toutefois, les clients de services de Cloud actuellement n’ont aucun moyen de vérifier la confiden-
tialité et l'intégrité de leurs données et de leurs traitements.
I. La problématique
Cependant, d'un point de vue sécurité de l'information, un certain nombre de questions se posent sur
les différentes menaces que fait face le Cloud, et surtout les données stockées. Des questions lo-
giques se posent : Où sont les données physiquement? Sous quelle juridiction? Les données sont sur
le même serveur que les données de mes concurrents? Comment puis-je être sûr que mes concur-
rents ne puissent pas accéder à mes données? Que deviennent mes données lorsque je me désabon-
ner d'un service Cloud? Comment puis-je m'assurer que mes données sont supprimées? Quel niveau
de service puis-je avoir? Si ce niveau n'est pas atteint, contre qui et comment puis-je réclamer? Le
Cloud est accessible dans le monde - serait mon information d'entreprise donc pas être plus en sécu-
rité sur ma propre plateforme?
Dans cet article, nous expliquerons l'origine de l’informatique en nuage, ses principales caractéris-
tiques, ses modèles de service et de ses modèles de déploiements. Ayant posé les fondements princi-
paux de cette nouvelle approche de l'externalisation, les principaux risques sécurité et les l’état de
l’art des solutions existantes pour sécuriser le traitement seront étalés.
APIs
Applications
APIs
3
1. Software as a Service (SaaS) : concerne les applications d’entreprise : CRM, outils collaboratifs,
messagerie, BI, ERP,…etc. Le modèle SaaS permet d’externaliser une application chez un tiers.
Ce modèle convient à certaines catégories d’applications qui se doivent d’être globalement stan-
dard pour tout le monde, la standardisation étant un des principes du Cloud. Le terme SaaS
évoque bien un service dans le sens où le fournisseur vend une fonction opérationnelle, et non des
composants techniques requérant une compétence informatique. C'est le modèle dans lequel l'uti-
lisateur transfère presque l'entière responsabilité de la sécurité informatique au fournisseur de
services.
2. Platform as a Service (PaaS) : concerne les environnements middleware, de développement, de
test…etc. Le modèle PaaS consiste à mettre à disposition un environnement prêt à l’emploi,
l’infrastructure étant masquée. Une plate-forme PaaS permet par exemple d’avoir un environne-
ment de développement immédiatement disponible. Toutefois, les changements à la configuration
du système d'exploitation, la configuration du réseau ou système de stockage ne sont pas autori-
sés.
3. Infrastructure as a Service (IaaS) : concerne les serveurs, les équipements et solutions de
stockage, réseau, …etc. Le modèle IaaS consiste à pouvoir disposer d’une infrastructure informa-
tique disponible via un modèle de déploiement Cloud Computing. L’accès à la ressource est
complet et sans restriction, équivalent à la mise à disposition d’une infrastructure physique réelle.
Ainsi une entreprise pourra par exemple louer des serveurs Linux, Windows ou autres systèmes,
qui tourneront en fait dans une machine virtuelle chez le fournisseur de l’IaaS. L'utilisateur de ce
modèle n'a pas le contrôle sur l'infrastructure technologique sous-jacente, mais il a un contrôle to-
4
tal sur la configuration réseau, système d'exploitation et les applications. Dans ce modèle, la res-
ponsabilité de la sécurité est presque transférée entièrement chez le client.
Le graphe ci-dessus montre une pile dans laquelle les composants de l'architecture de Cloud Compu-
ting sont classés. SaaS est considérée comme comprenant tous les éléments de la pile, le PaaS mo-
dèle inclut la couche middleware, et enfin le modèle IaaS comprend toute l'infrastructure.
Si le client de services Cloud contracte juste quelques niveaux de la pile situés en bas, le fournisseur
de Cloud ne sera pas responsable de la sécurité des systèmes utilisés par le client. Inversement, si le
client loue plusieurs couches couvrant de nombreux niveaux de la pile, le risque sera transféré au
fournisseur de services.
Ce qui précède est le point clé de la gestion de la sécurité dans les modèles de Cloud Computing. Le
principal inconvénient du transfert des risques sécurités informatiques aux fournisseurs, c'est qu’il
va limiter la flexibilité et des fonctionnalités dans les services de Cloud contracté.
Un autre aspect des niveaux de services du Cloud Computing sont les différentes interfaces qui ap-
paraissent au sommet de chaque modèle. APIs (en IaaS), Intégration & Middleware (en PaaS) et
modalité & Plateforme de Présentation (en SaaS) sont des niveaux qui agissent comme intermé-
diaires entre le client de l'utilisateur (navigateur web) et le fournisseur de services Cloud Computing.
Le tableau suivant montre des exemples de services pour ces trois modèles:
Software as a Service (SaaS)
2. Les Clouds publics sont ouverts à l’ensemble du public ou à un grand groupe industriel et sont
exploités et dirigés par un fournisseur de services de Cloud.
3. Les Clouds hybrides regroupent deux Clouds ou plus (privés ou publics) qui demeurent des enti-
tés uniques mais sont reliées par une technologie autorisant le portage des données et des applica-
tions.
4. Les Clouds communautaires offrent une infrastructure qui est partagée par plusieurs organisations
et prend en charge une communauté spécifique. Ils peuvent être gérés par ces organisations ou par
un tiers et peuvent exister dans, ou hors des, locaux de celles-ci.
La sécurité est un aspect qui doit être pris en compte lors du déploiement d’un Cloud. L'adoption des
technologies basées sur le Cloud Computing est inévitable, mais des précautions doivent être prises
en compte pour éviter que les gains potentiels pour avoir adoptés ne soient pas ternis par une me-
nace de sécurité.
La sécurité informatique joue un rôle important dans le déploiement du Cloud Computing. En fait,
selon une étude récente, la sécurité est le plus grand défi à relever par les responsables informatiques
qui souhaitent adopter des solutions et des services hébergés dans le Cloud.
Selon un rapport élaboré par l'ENISA à la fin de l'année 2009, les menaces au Cloud Computing
peuvent être classées comme suit:
4.1 Le hameçonnage :
Un des risques indirects aux données externalisées dans un Cloud est le hameçonnage. Bien qu'il soit
généralement considéré comme impossible, aujourd'hui, de briser l'infrastructure à clé publique PKI
(et donc casser l'authentification et le cryptage), il est possible de tromper les utilisateurs finaux par
le détournement de leurs informations d'identification au Cloud. Aussi, même si le hameçonnage ne
soit pas un risque nouveau dans le monde de la sécurité, il représente une menace supplémentaire
pour la sécurité dans le Cloud. Ci-après quelques exemples des méthodes de protection que certains
fournisseurs du Cloud ont mis en œuvre pour les aider à faire face à des attaques de hameçonnage :
Est-ce que la politique de sécurité mise en place interdit les activités à faible sécurité (brèche) qui
pourraient être exploitées? Un exemple serait le cas si elles interdisent l'envoi d'e-mails avec des
liens que les utilisateurs peuvent cliquer pour interagir automatiquement avec leurs données. Un
autre exemple serait de permettre la réinitialisation du mot de passe sans s’assurer de l'identité utili-
sateur via un facteur confirmé d'authentification (i.e. initier une demande de changement de mot de
passe sur le Web et confirmer l'identité de l'utilisateur en se basant sur un message texte SMS en-
voyé sur le téléphone cellulaire de l’utilisateur).
8
Le hameçonnage est généralement une menace parce que la plupart des services Cloud utilisent
actuellement une simple interface avec un nom utilisateur et une authentification de mot de passe. Si
un attaquant réussit à obtenir des droits, il serait très difficile de l’empêcher d'y accéder.
La colocation sécurisée consiste en l’hébergement sur le Cloud des applications et données de mul-
tiples clients (sociétés, organisations, entités métier…) au sein d’une seule et unique infrastructure
physique, mutualisée, tout en respectant la sécurité, notamment au sens de la confidentialité.
A juste titre, les sociétés-clientes du Cloud veulent être rassurées sur le fait que leurs données et
traitements seront bien isolés et protégés des autres environnements hébergés sur l’infrastructure
partagée. C’est souvent une obligation légale, par exemple lorsqu’une société stocke des numéros de
cartes bancaires ou des données personnelles, médicales…
Comment essayer de satisfaire ces deux impératifs de confidentialité et d’efficacité pour les infras-
tructures Cloud, et à tous les niveaux : machines virtuelles, serveurs hôte, réseaux (Ethernet et SAN)
et stockage ?
En plus d’appliquer rigoureusement les bases de la sécurité d’un système d’information mutualisé
(planification rigoureuse des droits d’accès, des privilèges administrateurs, sécurisation des mots de
passe, etc.…), certaines techniques ou architectures permettent de tendre vers ce but. En voici des
exemples.
Les plates-formes de confiance s’appuient sur les caractéristiques de puces TPM afin de permettre
une attestation à distance. Ce mécanisme fonctionne comme suit : Au démarrage de la plateforme,
l'hôte traite une liste L de mesure consistant en une séquence de tables de hachage du logiciel impli-
qué dans la séquence de boot, à savoir le BIOS, le bootloader et le logiciel qui met en œuvre la
plate-forme. Cette liste est stockée d’une façon sécurisée à l'intérieur du TPM de l'hôte. Pour attester
à la plate-forme, le côté distant défit la plateforme qui fonctionne sur le serveur avec un nonce nᵤ. La
plate-forme demande au TPM local de créer un message contenant à la fois la liste L et le nᵤ, crypté
avec la clé privée de la puce TPM. L'hôte envoie le message à la partie à distance qui peut le décryp-
ter en utilisant la clé publique correspondante, ce qui permet l'authentification de l'hôte. En vérifiant
que les nonces se correspondent et que la liste L correspond à une configuration qu'il juge digne de
confiance, le client à distance peut identifier de manière fiable la plateforme sur un hôte non fiable.
Étant donné que la plateforme traditionnelle de confiance peut sécuriser le traitement sur un seul
hôte, une approche naturelle pour sécuriser un service IaaS serait de déployer la plate-forme sur
chaque nœud du backend du service. Cependant, cette approche est insuffisante: un sysadmin peut
détourner un VM d'un client à un nœud ne fonctionnant pas sur la plateforme, soit lorsque le VMIS
lancé (en manipulant le CM), ou pendant l'exécution VM (en utilisant la migration). En consé-
quence, le mécanisme de certificat de la plate-forme ne garantit pas que la liste des mesures obte-
nues par le client à distance correspond à la configuration réelle de l'hôte où le VM a fonctionné (ou
sera exécuté dans le futur). Par conséquent, le TCCP doit fournir une attestation à distance qui ga-
rantit l'invariabilité de propriétés de sécurité de la plateforme dans le backend.
Comment ça marche ?
Dans la HAIL, un client diffuse un fichier F avec une redondance entre n serveurs et garde son état
au niveau local. L'objectif de la HAIL est d'assurer la résilience face à un adversaire mobile. Ce type
d’adversaire puissant peut potentiellement corrompre tous les serveurs à travers la durée de vie
complète du système.
13
Supposant qu’un adversaire mobile qui a pu contrôler que b sur n serveurs à un moment. Nous nous
référons à un pas de temps dans ce contexte comme une Période.
Dans chaque Période, le client qui possède F (ou potentiellement une autre entité pour le compte du
client) effectue un certain nombre de vérifications afin d'évaluer l'intégrité de F dans le système. Si
des corruptions ont été détectées sur certains serveurs, alors F peut être reconstitué à partir de la
redondance dans des serveurs intacts et les serveurs connus défectueux remplacé. Ces tests d'intégri-
té périodiques et réparation sont une partie intégrante pour garantir la disponibilité des données
contre un adversaire mobile: Sans les vérifications d'intégrité, l'adversaire mobile peut corrompre
tous les serveurs à tour de rôle sur des périodes différentes et de modifier ou de purge F à volonté.
Système de réplication :
Un premier concept pour HAIL est de répliquer F sur chacun des n serveurs. A travers ces serveurs,
la redondance peut être utilisée pour vérifier l'intégrité. Pour effectuer une vérification de l'intégrité,
le client choisit simplement un fichier aléatoire de blocs position j et récupère le bloc correspondant
Fj de F de chaque serveur. Pourvu que tous les blocs retournés soient identiques, le client conclut
que F est intact dans cette position. S’il détecte des incohérences, alors il reconstitue F (à l'aide de
décodage majoritaire dans serveurs) et supprime / remplace des serveurs défectueux. Par multiple
échantillonnage du fichier, le client peut augmenter sa probabilité de détecter de corruptions.
Cependant, une limitation de cette approche est que le client ne peut pratiquement inspecter qu’une
petite portion de F. Une autre limitation est que tandis que le client vérifie la cohérence entre les
serveurs, il ne vérifie pas directement l'intégrité, c'est à dire, que le bloc pour la position j récupéré
est celle initialement stockés avec F. Par conséquent, cette approche simple est vulnérable à une
attaque rampante. L’attaqueur prend une position aléatoire i et change le bloc d'origine Fᵢ valeur à
une valeur corrompue Eᵢ dans tous les serveurs corrompus dans une période donnée.
Pour obtenir une meilleure résilience contre une attaque, il est recommandé d’employer un système
de PoR (Proof of Retrievability) sur chacun des n serveurs. Dans un système de PoR à serveur
unique, F est codée sous un code correcteur d'erreurs (ou code d'effacement) que nous nous référons
dans la HAIL par le code du serveur. Le code du serveur rend chaque exemplaire du F robuste
contre une tentative de corruption de bloc.
14
Pour améliorer la surcharge de stockage de la réplication avec le PoR il y a une approche plus intel-
ligente pour créer une redondance entre les serveurs de fichiers. Plutôt que de répliquer le fichier F à
travers les serveurs, il est possible de le distribuer à l'aide d'une correction d'erreur (ou l'effacement)
de code. Il est connu dans la HAIL comme code de dispersion. Dans le HAIL, chaque bloc du fi-
chier est individuellement répartit sur les serveurs sous le code n dispersions.
Fig. 7. La répartition d’un fichier selon le modèle HAIL et en utilisant le code de dispersion
7 Conclusion
Le phénomène du Cloud Computing est inéluctable. Beaucoup de responsables informatiques se
méfient de la gestion de la sécurité nécessaire pour le Cloud Computing. Toutefois, ces risques sont
équilibrés par les avantages apportés par le Cloud Computing. Les économies de coûts est l'argu-
ment favorisée par les PDG et directeurs financiers, et le responsable Sécurité aura à résoudre les
différents risques liés à la sécurité du Cloud Computing. Le Cloud n'est pas une technologie nou-
velle, mais une nouvelle façon de faire les choses en matière de technologie de l'information. Résis-
ter au changement est toujours difficile, des spécialistes de la sécurité de l'information auront à ac-
compagner le développement du Cloud, afin de permettre à ses usagers de bénéficier de grands
avantages que le Cloud offre.
[1]V. Winkler, “Securing the Cloud : Cloud Computer Security Techniques and Tactics,” Syngress 2011
[2]N. Santos, K. Gummadi, R. Rodrigues, Towards Trusted Cloud Computing, 2010.
[3]TCG. https://www.trustedcomputinggroup.org..
[4]K. Bowers, A. Juels, A. Oprea, HAIL: A High-Availability and Integrity Layer for Cloud Storage – Novembre 2009
RSA Laboratories.
[5]Security Guidance for Critical Areas of Focus in Cloud Computing – April 2011. Cloud Security Alliance.
[6]Cloud Computing - Benefits and recommendations for information Security - November 2009. European Network and
Information Security Agency (ENISA)
[7]CloudSecurity.org
[8]Clouds or storm clouds? Cloud Computing Security – May 2010 Security Acts issue