You are on page 1of 26

Informtica avanzada: Una Revista Internacional ( ACIJ ), Vol.4, No.

1, enero de
2013

Secure CFUERTE UNRCHITECTURE


1

Kashif Munir y el Profesor Dr. Sellapan Palaniappan

Escuela de Ciencias e Ingeniera de la Universidad de Malasia, la Ciencia y la


tecnologa,
Selangor, Malasia

Escuela de Ciencias e Ingeniera de la Universidad de Malasia, la Ciencia y la


tecnologa,
Selangor, Malasia

kashifbwp@hotmail.com

sell@must.edu.my

UnBSTRACT
El cloud computing es un conjunto de recursos y servicios ofrecidos a travs de
Internet.
Los servicios cloud Se entregan desde centros de datos ubicados en todo el mundo. Cloud computing
facilita a sus consumidores proporcionando recursos virtuales a travs de internet. El mayor reto de la
computacin en la nube es la seguridad y privacidad problemas causados por su naturaleza multitenancy y la externalizacin de la infraestructura, los datos confidenciales y las aplicaciones crticas.
Las empresas estn adoptando rpidamente el uso de los servicios en la nube para sus negocios, las
medidas deben ser desarrollados de manera que las organizaciones pueden estar seguros de la
seguridad en sus negocios y puede elegir un proveedor adecuado para satisfacer sus necesidades
informticas. Cloud computing depende del internet como un medio para que los usuarios tengan acceso
a los servicios requeridos en cualquier momento en pay-per-use patrn. Sin embargo, esta tecnologa
an est en sus etapas iniciales de desarrollo, porque sufre amenazas y vulnerabilidades que impiden
que los usuarios confen en l. Diversas actividades maliciosas de los usuarios ilegales han amenazado
con esta tecnologa, tales como el uso indebido de datos, control de acceso inflexible y una supervisin
limitada. La ocurrencia de estas amenazas pueden resultar en daos o el acceso ilegal de crtica y datos
confidenciales de los usuarios. En este documento se identifican las amenazas de seguridad ms
vulnerables/ataques en cloud computing, que permitirn a los usuarios finales y proveedores para
conocer las principales amenazas de seguridad relacionadas con la computacin en nube y proponer
soluciones pertinentes directivas para reforzar la seguridad en el entorno cloud. Proponemos tambin la
arquitectura cloud segura para las organizaciones para reforzar la seguridad.

KEYWORDS
Cloud Computing; la seguridad y la privacidad; las amenazas, vulnerabilidades, arquitectura cloud segura.

1. INTRODUCCIN
Con Cloud Computing convirtindose en un trmino popular en la tecnologa de la
informacin (TI) del mercado, la seguridad y la rendicin de cuentas se ha convertido
en cuestiones importantes para resaltar. Hay una serie de cuestiones y preocupaciones de
seguridad relacionadas con la computacin en nube, pero estos problemas se dividen en dos
grandes categoras: los problemas de seguridad que enfrentan los proveedores de nube
(organizaciones proporcionar software, la plataforma o infraestructura como servicio a travs
de la nube) y problemas de seguridad que enfrentan sus clientes.[1] En la mayora de los
casos, el proveedor debe garantizar que su infraestructura sea segura y que los datos de sus
clientes y aplicaciones estn protegidos mientras el cliente debe asegurarse de que el
proveedor ha adoptado las medidas de seguridad para proteger su informacin.[2]
DOI: 10.5121/acij.2013.4102

Informtica avanzada: Una Revista Internacional ( ACIJ ), Vol.4, No.1, enero de

2013
Cloud computing
ha surgido como una manera para que las empresas aumenten la capacidad
sobre la marcha sin tener que invertir mucho en nuevas infraestructuras, formacin de
personals o en licencias de nuevo software [3].

DOI: 10.5121/acij.2013.4102

Figura 1: Cloud Computing representa como una pila de servicio

El NIST define Cloud computing como un "modelo para habilitar ubicuo, cmoda, en
demanda de red acceso a un pool compartido de recursos informticos configurables que se
pueden aprovisionar y entregado con un mnimo esfuerzo de gestin o interaccin del
proveedor de servicios" [4]. Sigue un simple "pay as you go" modelo, que permite a una
organizacin slo pagar por los servicios que utilizan. Elimina la necesidad de mantener un
centro de datos empresarial mediante la migracin de datos a una ubicacin remota en el sitio
web del proveedor de cloud. Mnima inversin, reduccin de costes y la rpida
implementacin son los principales factores que impulsan a las industrias a utilizar servicios
Cloud y les permite centrarse en las principales preocupaciones y prioridades de negocios en
lugar de ocuparse de cuestiones tcnicas. Segn [5], el 91 % de las organizaciones en Europa y
Estados Unidos coincidieron en que la reduccin de los costos es una de las principales
razones para migrar a un entorno de cloud.
Como se muestra en la figura. 1, servicios en la nube se ofrecen en trminos de infraestructura
como servicio (IaaS), Plataforma como servicio (PaaS) y software como servicio (SaaS). Sigue
un enfoque bottom-up, donde a nivel de infraestructura; la alimentacin de la mquina es delivered en trminos de consumo de CPU para la asignacin de memoria. En la parte superior
de ste, se encuentra la capa que proporciona un entorno en trminos de un marco para el
desarrollo de aplicaciones, denominado PaaS. En el nivel superior se encuentra la capa de
aplicacin, proporcionando software subcontratado a travs de Internet, eliminando la
necesidad de mantenimiento de la casa de software sofisticado [6]. En la capa de la aplicacin,
los usuarios finales pueden utilizar el software que se ejecuta en un sitio remoto por
proveedores de servicios de aplicaciones (ASP). Aqu, los clientes no necesitan comprar e
instalar software costoso. Pueden pagar por el uso y sus preocupaciones para el mantenimiento
son removidos.

2. REUFRICO WORK
En [7], los autores examinan los problemas de seguridad en un entorno de cloud computing. Se
centran en cuestiones tcnicas de seguridad derivados del uso de los servicios en la nube.
Hablaron de las amenazas de seguridad presentados en la nube tales como ataques a nivel de la
VM, fallo de aislamiento, compromiso y cumplimiento de la interfaz de administracin de

10

riesgos y su mitigacin. Tambin se presenta la arquitectura de seguridad en la nube, mediante


la cual, las organizaciones pueden protegerse contra amenazas y ataques. Segn los autores,
los puntos clave de esta arquitectura son: un inicio de sesin nico, el aumento de la
disponibilidad, el enfoque de defensa en profundidad, una nica consola de gestin de las
mquinas virtuales (VM) y proteccin.
[8] los autores analizaron las vulnerabilidades y los riesgos de seguridad especficos de los
sistemas de cloud computing. Se definieron cuatro indicadores de vulnerabilidad especfica de
cloud computing, incluyendo: 1) es

11

A intrnseco o prevalente en el ncleo de la tecnologa de cloud computing, 2) tiene sus races


en una de las caractersticas esenciales del NIST cloud, 3) es causada por las innovaciones de la
nube haciendo controles de seguridad difcil de implementar, 4) es prevalente en establecer el
estado del arte- ofertas de cloud. Los autores fueron determinados que adicionales de cloud
vulnerabilidades especficas sern identificados; otros sern menos de un problema como el
campo de la computacin en nube madura. Sin embargo, creen que el uso de una definicin
precisa de lo que constituye la vulnerabilidad y los cuatro indicadores que identifican
proporcionar un nivel de precisin y claridad que el actual discurso sobre cloud computing a
menudo carece de seguridad.
[9] El autor discuti algunos temas vitales para garantizar un entorno de cloud. Esto incluy una
vista bsica de las polticas de seguridad (por ejemplo, dentro de las amenazas, control de
acceso y la portabilidad del sistema), el software de seguridad (p. ej., la tecnologa de
virtualizacin, el sistema operativo del host, el sistema operativo invitado y el cifrado de datos)
y hardware de seguridad (por ejemplo, copia de seguridad de la ubicacin del servidor y
firewall). El autor concluy que una cuestin importante para el futuro de la seguridad en la
nube es el uso de estndares abiertos para evitar problemas como el bloqueo de proveedor y la
incompatibilidad. Adems, el autor considera que, aunque no existen normas de seguridad
especficas para el cloud computing, la seguridad convencional conceptos pueden aplicarse
tilmente.
La'Cuota Sumter et al. [10] dice: El aumento en el mbito del cloud computing ha trado el
temor acerca de la seguridad de Internet y la amenaza de la seguridad en la computacin en
nube est aumentando continuamente. Los consumidores de los servicios de cloud computing
tiene serias preocupaciones acerca de la disponibilidad de sus datos cuando sea necesario. Los
usuarios tienen server preocupacin acerca del mecanismo de acceso y seguridad en clo u d
entorno informtico. Para asegurar a los usuarios que la informacin est segura, seguro que
no sea accesible a personas no autorizadas, que han propuesto el diseo de un sistema que
captura el movimiento y procesamiento de la informacin guardada en la nube. Se han
identificado la necesidad de capturar el dispositivo de seguridad en la nube, que
definitivamente va a garantizar a los usuarios que su informacin est segura y a salvo de
los ataques y amenazas a la seguridad. La propuesta de aplicacin se basa en un estudio de
caso y se implementa en un pequeo entorno de cloud computing. Estos han reclamado que
se propone el modelo de seguridad para la computacin en nube es un modelo prctico de
cloud computing.
La ventaja de su trabajo es la garanta de la seguridad para los usuarios finales de la nube. La
limitacin de este estudio hay marco propuesto no es viable a gran escala de los entornos de
cloud computing.
Meiko Jensen et al. [11] han demostrado que para mejorar la seguridad del cloud computing,
las capacidades de seguridad de ambos navegadores web y marcos de servicio web, debe
fortalecerse. Esto puede lograrse mejor mediante la integracin de este ltimo en el primero.
M. Jensen et al. [12] se centran en especial tipo de ataques de denegacin de servicio en el
servicio basado en la red que se basa en tcnicas de inundacin de mensajes, la sobrecarga de
las vctimas con las solicitudes no vlidas. Se describen algunos bien conocidos y algunos ms
nuevos ataques y discutir los puntos comunes y los enfoques para la aplicacin de
contramedidas.
M Armbust Fox et al. [13] comentar que los recursos deben ser virtualizados para ocultar la
aplicacin de cmo estn multiplexados y compartido.

[14] Wayne: En este documento las ventajas de cloud computing estn resaltados junto con los
problemas de seguridad bsicos que an estn asociados con los servicios en la nube. La
conformacin de la seguridad de sistemas crticos es muy importante. Abordar los problemas
de seguridad que enfrentan los usuarios finales es extremadamente obligatorio, investigadores
y profesionales deben trabajar sobre las cuestiones de seguridad relacionadas con la
computacin en nube. Slidas medidas de seguridad deben estar diseados para garantizar que
los datos estn seguros y se impide el acceso no autorizado, tanto en los centros de datos
corporativos y en la nube.

Los servidores. Esta investigacin primaria trae problemas en trminos de seguridad en la


nube, que estn supuestas a cloud computing, cuestiones de seguridad y privacidad. Nuevas
miradas en el estudio de problemas de seguridad y privacidad principal. Se centra
principalmente los clouds pblicos que necesita consideracin significativa y presenta hechos y
cifras necesarias para tomar decisiones de seguridad de datos de las organizaciones. Principales
problemas de seguridad identificados y abordados en este documento son la confianza del
usuario final, el acceso interno, visibilidad, gestin de riesgos, la proteccin del cliente, en el
servidor de control de acceso, la proteccin y la gestin de identidad.
Los puntos fuertes de su trabajo es la identificacin y la discusin sobre cuestiones de
seguridad del cloud computing que educa a los usuarios finales acerca de la seguridad privada
y los riesgos asociados con los servicios cloud. La debilidad es que no han propuesto ninguna
herramienta o framework para direccin identifica problemas.
Rituik Dubey et al. [15] definir diferentes escenarios de ataques y proponer planes de contador para
cada uno.
M. Okuhara et al. [16] explica cmo los clientes, a pesar de sus profundas preocupaciones e
inquietudes sobre el cloud computing, podr disfrutar de las ventajas de la nube sin
preocuparse
si
los
servicios
cloud
de
proveedores
utilizan
arquitecturas
adecuadas para implementar medidas de seguridad. Tambin se describen los problemas de
seguridad que rodean a la computacin en nube y esquema de la arquitectura de seguridad de
Fujitsu para resolverlos.
[17] toma una mirada detallada de riesgos de seguridad del cloud computing y concluyen que,
al igual que la informtica da un paso adelante hacia el cloud computing, la seguridad no debe
moverse hacia atrs. Los usuarios no deben aceptar un retroceso en trminos de seguridad, y
en la tecnologa informtica y la seguridad, deben avanzar juntos.
[18] muestra que algunas de las tecnologas de vanguardia para la seguridad en la nube son:
auto-confianza en la proteccin de datos, monitores, cifrado y consultable. Con la integracin
de estas tecnologas en sus soluciones, los clientes tendrn ms confianza en su proveedor de
nube.
[19] explica la fundamental trusted computing technologies en el que los enfoques ms
recientes para la seguridad de la nube se basan.
[20] afirma que, con la continuacin de los avances de las investigaciones en trusted computing
y Computacin- admiten cifrado, la vida en la nube puede ser ventajosa desde un punto de
soporte de inteligencia de negocios, a travs de la aislada alternativa que es ms comn en los
das de hoy.
[21] describe Amazon Web Services (AWS) procesos de seguridad fsica y operacional de la
red y la infraestructura en Amazon Web Services (AWS) Gestin. Tambin ofrece servicio de
implementaciones de seguridad especficas para Amazon Web Services (AWS).

3. T Modelo HREAT FO CRUIDOSO

Una visin abstracta de la amenaza para el modelo de Cloud Computing es que se muestra en
la figura. 2. Los clientes de nube se enfrentan a dos tipos de amenazas de seguridad viz;

ataques externos e internos.


Figura 2: Modelo de amenaza para el cloud computing.

Los ataques a la red externa de la nube estn aumentando a un ritmo notable. Usuario
malicioso fuera la nube a menudo realiza DoS o ataques de DDoS a unfect la disponibilidad
de recursos y los servicios de la nube. Escaneo de puertos, IP spoofing, envenenamiento de
DNS, el phishing tambin se ejecutan para obtener acceso a los recursos de la nube. Un usuario
malicioso puede capturar y analizar los datos de los paquetes enviados a travs de esta red en el
rastreo de paquetes. IP spoofing se produce cuando un usuario malintencionado suplanta una
direccin IP donde los usuarios legtimos puedan acceder a la informacin que no habran
podido acceder a otra cosa. Disponibilidad es muy importante. No tener acceso a servicios
cuando es necesario puede ser un desastre para cualquier persona, especialmente en el caso de
denegacin de servicio. Esto puede ocurrir cuando el agotamiento de los servidores host
provoca solicitudes legtimas de los consumidores a ser denegado. Esto puede costar a una
empresa de grandes sumas de dinero y tiempo si los servicios que dependen de operar no estn
disponibles.
Atacante interno (usuario autorizado) puede fcilmente obtener acceso a otros recursos del
usuario sin ser detectado. Un empleado tiene mayores privilegios y conocimiento (relacionadas
con la red, mecanismo de seguridad y recursos para atacar) que el atacante externo. Por lo
tanto, es fcil para un abuso de informacin privilegiada para penetrar en un ataque de
atacantes externos.

4. VULNERABILITIES A C COMPUTING RUIDOSO


En la Nube, las vulnerabilidades, amenazas y ataques asociados plantean varios problemas de
seguridad. Vulnerabilidades en la nube puede ser definida como la existencia de lagunas en la
arquitectura de seguridad de la nube, que puede ser explotada por un adversario a travs de
tcnicas sofisticadas para obtener acceso a la red y otros recursos de infraestructura. En esta
seccin se examinan las principales vulnerabilidades especficas de cloud, que plantean serias
amenazas a la computacin en nube.

4.1 Equitacin y secuestro de sesin


Secuestro de sesiones se refiere al uso de una clave de sesin vlido para obtener acceso no
autorizado a la informacin o servicios que residen en un sistema informtico, tambin se
refiere al robo de una cookie que se utiliza para autenticar a un usuario en un servidor remoto
y es pertinente a las tecnologas de aplicaciones web debilidades en la estructura de la
aplicacin web a su disposicin que le da la oportunidad a los hackers con el fin de llevar a
cabo una gran variedad de actividades malintencionadas. Durante la reunin hpica se refiere a
los hackers el envo de comandos a una aplicacin web en nombre del usuario objetivo basta
con enviar un mensaje de correo electrnico de ese usuario o engaar al usuario para que visite
un sitio web especialmente diseado. Equitacin sesin elimina los datos de usuario, ejecuta las
transacciones en lnea como ofertas o pedidos, enva spam a un sistema de intranet a travs de
internet y el sistema de cambios , as como las configuraciones de red o incluso abre el firewall
[22]. Sin embargo, la evolucin y perfeccionamiento de tecnologas web tambin trae nuevas
tcnicas que ponen en peligro los datos confidenciales, proporcionar acceso a redes seguras
tericamente y suponen una amenaza para el funcionamiento diario de los negocios en lnea.

4.2 Fiabilidad y disponibilidad del servicio


En cuanto a la confiabilidad y disponibilidad, cloud computing no es una tecnologa
perfecta. Por ejemplo, en febrero de 2008, Amazon Web Service (Amazonas-S3)
infraestructura de almacenamiento en la nube pas por varias horas, causando la prdida de
datos y los problemas de acceso a varios servicios de la Web 2.0. Con ms servicios que
se construy encima de las infraestructuras de cloud computing, una interrupcin o fallo
puede crear un efecto domin por tomar grandes cantidades de aplicaciones y servicios

basados en Internet que plantean varios interrogantes tales como en los casos de incumplimiento,
cules son las formas de solucin existentes para los interesados? Cul es la responsabilidad de
los proveedores de nube? Cules sern los procedimientos apropiados para resolver estos
problemas? [23].

4.3 Criptografa inseguro


Los atacantes pueden descodificar cualquier mecanismo o algoritmo criptogrfico como
principales mtodos para hackear son descubiertos. Es comn encontrar defectos cruciales en
el algoritmo de cifrado

Implementaciones, que puede torcer el cifrado fuerte en un cifrado dbil o a


veces sin cifrado en absoluto. Por ejemplo, en cloud virtualizacin utiliza los proveedores
de software de virtualizacin para los servidores de particiones en imgenes que
se presentan a los usuarios como servicios bajo demanda [24]. Aunque la utilizacin de las
mquinas virtuales en centros de datos de proveedores de cloud proporciona la configuracin
ms flexible y eficiente que los servidores tradicionales pero no tienen acceso suficiente para
generar nmeros aleatorios necesarias para cifrar los datos. Este es uno de los problemas
fundamentales de la criptografa. Cmo producir equipos realmente aleatorios nmeros que
no se pueden adivinar o replican? En PCs, normalmente los usuarios os vigila los
movimientos del ratn y las pulsaciones de teclas para reunir bits aleatorios de los datos que
se recopilan en un llamado conjunto de entropa (un conjunto de nmeros impredecibles que
extrae automticamente el software de cifrado para generar claves de cifrado aleatoria). En
los servidores, que no tienen acceso a un teclado o ratn, nmeros aleatorios tambin son
extrados de los movimientos impredecibles de la unidad de disco duro del ordenador. Las
mquinas virtuales que actan como mquinas fsicas pero son simuladas con software tienen
menos fuentes de entropa. Por ejemplo VM basada en Linux, recopilar nmeros aleatorios
slo desde el milisegundo exacto momento en sus relojes internos y que no es suficiente para
generar claves de cifrado fuerte [25].

4.4 Proteccin de datos y portabilidad.


Aunque los servicios en la nube son ofrecidos en base a un contrato entre el cliente y el
proveedor, pero qu ocurrir cuando el contrato finaliza y el cliente no quiere seguir ms. La
pregunta es, los datos confidenciales del cliente se eliminan o abuso por parte del proveedor.
En segundo lugar si el proveedor sali de negocio debido a cualquier motivo, qu ocurrir con
los servicios y los datos del cliente? Ser el proveedor entrega los datos de cliente a otro
proveedor, si s, la confianza del cliente el nuevo proveedor? Considerando estas cuestiones,
podemos decir que la proteccin de datos y la portabilidad sigue siendo una de las principales
debilidades de la cloud computing.

5. A MENAZAS A C COMPUTING RUIDOSO


En esta seccin, discutimos las amenazas ms importantes para la arquitectura de seguridad de
servicios cloud. Discutimos aqu algunas posibles amenazas relevantes para Cloud y sus
soluciones basadas en nuestra experiencia de la aplicacin de la nube.[26].

5.1 Cambios en el modelo de negocio


Cloud computing cambia la manera en que se prestan los servicios. Como los servidores, el
almacenamiento y las aplicaciones son proporcionados por apagado-sitio de proveedores
externos, las organizaciones deben evaluar los riesgos asociados con la prdida de control
sobre la infraestructura. Esta es una de las principales amenazas que dificultan el uso de
servicios de cloud computing.
Mitigacin: una fiable cifrado de extremo a extremo y el esquema de administracin de
confianza adecuadas pueden simplificar esa amenaza en cierta medida.

5.2 El uso abusivo de la cloud computing


Cloud computing proporciona varias utilidades como el ancho de banda y capacidad de
almacenamiento. Algunos proveedores tambin ofrecen un periodo de prueba predefinidos
para utilizar sus servicios. Sin embargo, no tienen suficiente control sobre los atacantes,
usuarios malintencionados o spam que pueden aprovechar las ventajas de los juicios. Estos a
menudo puede permitir que un intruso planta un ataque malicioso y ser una plataforma de

ataques graves. Las reas de preocupacin incluyen la contrasea y clave grietas, etc. tales
amenazas afectan a la IaaS y PaaS de modelos de servicio.
Mitigacin: Para solucionar esto, registro inicial debera ser a travs de la adecuada
validacin/verificacin y a travs de una autenticacin ms fuerte. Adems de esto, el trfico
de red del usuario deben ser monitoreados exhaustivamente.

5.3 Interfaces inseguras y API


Proveedores de cloud computing suelen publicar un conjunto de APIs para permitir a sus
clientes a disear una interfaz para interactuar con los servicios Cloud. Estas
interfaces suelen agregar una capa en la parte superior del marco, que a su vez aumentara la
complejidad de la computacin en nube. Tales inter- faces permiten vulnerabilidades (en la
API existente) para desplazarse hasta el entorno cloud. El uso inadecuado de dichos interfaces
a menudo plantean amenazas tales como la autenticacin de texto sin cifrar, la transmisin de
contenido, las autorizaciones indebidas, etc. Este tipo de amenaza puede afectar la IaaS, PaaS
y modelos de servicio SaaS.
Mitigacin: Esto puede evitarse usando un modelo de seguridad adecuado para la interfaz del
proveedor de computacin en nube y garantizar una slida autenticacin y control de acceso
con el mecanismo de transmisin encriptada.

5.4 Insiders maliciosos


La mayora de las organizaciones ocultar sus polticas en relacin con el nivel de acceso a los
empleados y a su procedimiento de contratacin de los empleados. Sin embargo, el uso de un
mayor nivel de acceso, un empleado puede acceder a los datos confidenciales y servicios.
Debido a la falta de transparencia en el proceso del proveedor de computacin en nube y
procedimiento, iniciados a menudo tienen el privilegio. Actividades internas a menudo son
dejados de lado por un firewall o un sistema de deteccin de intrusiones (IDS), suponiendo
que sea una actividad legal. Sin embargo, un insider de confianza puede convertirse en un
adversario. En tal situacin, el personal interno puede causar un efecto considerable en la
oferta de servicios de Cloud, por ejemplo, insiders maliciosos pueden acceder a los datos
confidenciales y obtener el control sobre los servicios en la nube sin riesgo de deteccin. Este
tipo de amenaza puede ser relevante al SaaS, PaaS y IaaS.
Mitigacin: Para evitar este riesgo, es necesaria ms transparencia en el proceso de gestin y
seguridad incluyendo los informes de cumplimiento y notificacin de incumplimiento.

5.5 Cuestiones de tecnologa compartida/multi-tenancy naturaleza


En la arquitectura multi-tenant, se utiliza la virtualizacin para ofrecer servicios bajo demanda
compartida. La misma aplicacin se comparte entre distintos usuarios tener acceso a la
mquina virtual. Sin embargo, como se indic anteriormente, las vulnerabilidades en un
hipervisor permite que un usuario malintencionado obtener acceso y control de los usuarios
legtimos" de la mquina virtual. Servicios de IaaS son entregados mediante el uso de recursos
compartidos, que pueden no estar diseadas para proporcionar un fuerte aislamiento para las
arquitecturas multiusuario. Esto puede afectar a la estructura general de la nube, al permitir que
un inquilino a interferir en los dems y, por lo tanto, afectar su funcionamiento normal. Este
tipo de amenaza afecta a IaaS.
Mitigacin: Aplicacin de SLA para parches, fuerte, autenticacin y control de acceso a
tareas administrativas, son algunas de las soluciones para resolver este problema.

5.6 Las prdidas y fugas de datos:


Los datos pueden estar en peligro de muchas maneras. Esto puede incluir el compromiso de
datos, eliminacin o modificacin. Debido a la dinmica y la naturaleza compartida de la nube,
tal amenaza puede resultar un grave problema principal para el robo de datos. Ejemplos de
estas amenazas son la falta de autenticacin, autorizacin y control de auditora, algoritmos de

cifrado dbiles, claves dbiles, riesgo de asociacin, centro de datos poco fiables, y la falta de
recuperacin de desastres. Esta amenaza puede aplicable a SaaS, PaaS y IaaS.
Mitigacin: Soluciones incluyen seguridad de API, la integridad de los datos, almacenamiento
seguro de claves utilizado, backup de datos y polticas de retencin.

5.7 Secuestro de servicio


Secuestro de servicio puede redireccionar al cliente a un sitio web ilegtimo. Cuentas de
usuario y de instancias de servicio podra, a su vez, hacer una nueva base para los atacantes.
Ataque de phishing, el fraude, la explotacin de vulnerabilidades de software, reutilizar las
contraseas y las credenciales de cuenta de servicio pueden plantear o secuestro. Esta amenaza
puede afectar IaaS, PaaS y SaaS.

Mitigacin: Algunas de las estrategias de mitigacin para abordar esta amenaza incluyen
polticas de seguridad, autenticacin fuerte, y la supervisin de la actividad.

5.8 Risk Profiling


Ofertas de cloud que estas organizaciones sean menos involucrados con la propiedad y el
mantenimiento de hardware y software. Esto ofrece importantes ventajas. Sin embargo, estos
les hace conscientes de procedimientos internos de seguridad, cumplimiento de seguridad,
endurecimiento, parches, auditora y proceso de registro y exponer a la organizacin a una
situacin de mayor riesgo.
Mitigacin: Para evitar este proveedor de nube deben revelar detalles de la infraestructura
parcial, registros y datos. Adems de esto, tambin debe haber un sistema de vigilancia y
alerta.

5.9 Robo de identidad


El robo de identidad es una forma de fraude en el que alguien finge ser otra persona, para tener
acceso a los recursos u obtener crdito y otros beneficios. La vctima (robo de identidad)
pueden sufrir consecuencias adversas y las prdidas y rendir cuentas por las acciones del
perpetrador. Riesgos de seguridad pertinente incluir flujos de recuperacin de contraseas
dbiles, ataques de phishing, keyloggers, etc. Esto afecta a SaaS, PaaS y IaaS.
Mitigacin: La solucin es utilizar los mecanismos de autenticacin segura .

6. UnTTACKS ON C COMPUTING RUIDOSO


Por explotar las vulnerabilidades en la Nube, un adversario puede lanzar los ataques siguientes.

6.1 Zombie Attack


A travs de la Internet, un atacante intenta inundar la vctima enviando solicitudes desde
Inocencio hosts de la red. Estos tipos de hosts se les llama zombies. En la Nube, las solicitudes
de mquinas virtuales (VM) son accesibles por cada usuario a travs de Internet. Un atacante
puede inundar el gran nmero de solicitudes a travs de zombies. Tal ataque interrumpe el
comportamiento esperado de la nube que afectan a la disponibilidad de servicios en la Nube.
La nube puede ser sobrecargado para servir a un nmero de peticiones y, por lo tanto, agotada,
que puede provocar la denegacin de servicio (DoS) o ataques de DDoS (denegacin
distribuida de servicio) a los servidores. La nube de la presencia de un intruso inundado puede
servir peticiones vlidas las solicitudes del usuario.
Mitigacin: Sin embargo, una mejor autenticacin y autorizacin y IDS/IPS puede
proporcionar proteccin contra un ataque de ese tipo.

6.2 Ataque de inyeccin de servicio


Sistema Cloud, es responsable de determinar y eventualmente instanciar un libre-a- uso
instancia del servicio solicitado. La direccin para acceder a esa nueva instancia se comunica
al usuario que realiza la solicitud. Un adversario intenta inyectar un servicio malintencionado
o mquina virtual nueva en el sistema de nubes y puede proporcionar el servicio a los usuarios
malintencionados. Cloud malware afecta a los servicios en la Nube por cambiar (o bloqueo)
funcionalidades de cloud. Considere un caso en el cual un adversario crea su malicioso como
servicios SaaS, PaaS o IaaS y agrega que el sistema de nubes. Si un adversario logra hacer
esto, entonces las solicitudes vlidas son redirigidos a la maliciosa servicios automticamente.

Mitigacin: para defenderse contra este tipo de ataque, el mdulo de comprobacin de la


integridad de los servicios deberan ser implementadas. Fuerte aislamiento entre las mquinas
virtuales pueden deshabilitar el atacante inyectar cdigo malicioso en el vecino de la VM.

6.3 Los ataques sobre virtualizacin


Existen principalmente dos tipos de ataques realizados a travs de la virtualizacin: VM
escapar y Rootkit en el hipervisor.

6.3.1

Escapar de la VM

En este tipo de ataque, el atacante de programa que se ejecuta en una VM rompe la capa de
aislamiento a fin de ejecutar con los privilegios de root del hipervisor en su lugar con los
privilegios de VM. Esto permite a un atacante para interactuar directamente con el hipervisor.
Por lo tanto, VM escapar del aislamiento es proporcionado por la capa virtual. Por VM escapar,
un atacante obtiene acceso al sistema operativo host y las otras mquinas virtuales que se
ejecutan en la mquina fsica.

6.3.2

Rootkit en el hipervisor

Rootkits basados en VM iniciar un hipervisor comprometer el sistema operativo host


existente a una mquina virtual. El nuevo sistema operativo invitado, se supone que se ejecuta
en el sistema operativo del host con el correspondiente control sobre los recursos, sin
embargo, en realidad este host no existe. Hipervisor tambin crea un canal oculto para
ejecutar cdigo no autorizado en el sistema. Esto permite a un atacante tomar el control sobre
cualquier mquina virtual ejecutndose en la mquina host y a manipular las actividades en el
sistema.
Mitigacin: la amenaza que surge debido a las vulnerabilidades de nivel VM puede mitigarse
mediante la supervisin a travs de IDS (sistema de deteccin de instrucciones)/IPS (Intrusion
Prevention System) y mediante la aplicacin de firewall.

6.4 Hombre en el medio ataque


Si secure socket layer (SSL) no est configurado correctamente, cualquier atacante puede
acceder al intercambio de datos entre dos partes. En la Nube, un atacante puede acceder a la
comunicacin de datos entre centros de datos.
Mitigacin: correcta configuracin SSL y las pruebas de comunicacin de datos entre las
partes autorizadas pueden ser tiles para reducir el riesgo de ataque de hombre en el medio.

6.5 Ataque de falsificacin de metadatos


En este tipo de ataque, un adversario modifica o cambia el servicio de lenguaje de descripcin
de servicios Web (WSDL) de archivos donde las descripciones acerca de las instancias del
servicio son almacenados. Si el adversario logra interrumpir el servicio cdigo de invocacin
del archivo WSDL a entregar en el tiempo, entonces este ataque puede ser posible.
Mitigacin: Para superar un ataque de ese tipo, informacin sobre servicios y aplicaciones deben
mantenerse en forma cifrada. (autenticacin fuerte y autorizacin) deben aplicarse para acceder a esos
crticos de in- formacin.

6.6 Ataque de phishing


Los ataques de phishing son bien conocidas para manipular un enlace web y redirigir al
usuario a un falso vnculo para obtener datos confidenciales. En la nube, es posible que un
atacante utilice el servicio de cloud para hospedar un sitio de ataque de phishing para
secuestrar las cuentas y servicios de otros usuarios en la Nube.

6.7 Backdoor ataque canal


Es un ataque pasivo, que permite a los hackers acceder remotamente al sistema
comprometido. Utilizando los canales de backdoor, los hackers pueden ser capaces de

controlar los recursos de la vctima y puede hacer que sea un zombi para intentar un ataque
DDoS. Tambin se puede utilizar para revelar la informacin confidencial de la vctima.
Mitigacin: Mejor autenticacin y aislamiento entre las mquinas virtuales pueden ofrecer
proteccin contra estos ataques.

7. Secure CFUERTE UNRCHITECTURE


Como se muestra en la figura 3, proponemos la arquitectura de seguridad de la nube, que
protegen a la organizacin contra amenazas y ataques de seguridad. Los puntos clave de esta
arquitectura basada en nuestro anlisis de las actuales tecnologas de seguridad son:

7.1 Single Sign-on (SSO)


Actualmente, los usuarios tienen varias cuentas en diferentes proveedores de servicio con
diferentes nombres de usuario acompaado por otra contrasea. Por lo tanto la gran mayora de
los usuarios de la red tienden a usar la misma contrasea siempre que sea posible, presentando
riesgos de seguridad inherente. Las molestias de mltiples autenticaciones no slo hace que los
usuarios pierdan la productividad, sino que tambin impone ms gastos administrativos. Las
empresas de hoy estn considerando seriamente el uso de Single Sign On (SSO) tecnologa
[27] para hacer frente a la explosin de contrasea porque prometen reducir mltiples
contraseas de red y de aplicaciones.
Para superar este problema, se propuso que, para simplificar la gestin de la seguridad y para
implementar la autenticacin fuerte dentro de la nube, las organizaciones deben implementar
Single Sign-on para los usuarios de la nube. Esto permite al usuario acceder a mu ltiple
aplicaciones y servicios en el entorno de cloud computing a travs de un inicio de sesin nico,
permitiendo as la autenticacin fuerte en el nivel de usuario.

7.2 Defensa en profundidad el enfoque de seguridad


Como redes empresariales, la tecnologa ha evolucionado, tambin lo ha hecho la seguridad
empresarial. Lo que comenz simplemente como establecer un permetro de seguridad de la
red a travs de bastante bsicas herramientas de seguridad como firewalls y gateways de correo
electrnico, se ha convertido en la adicin de una matriz de redes privadas virtuales (VPN), red
de rea local virtual (VLAN), autenticacin y segmentacin de los sistemas de deteccin de
intrusiones (IDS), necesaria para manejar el siempre creciente nmero de amenazas a la red
corporativa.
Dispositivos de firewall virtual debe desplegarse en lugar de la primera generacin de
firewalls. Esto permite a los administradores de red para inspeccionar todos los niveles de
trfico, que incluye navegador bsico de trfico para aplicaciones peer-to-peer traffic y cifran
el trfico web en el tnel SSL .IPS (Intrusion Prevention Systems) deben ser instalados para
proteger las redes de amenazas internas de los conocedores.

7.3 Aumentar la disponibilidad


La disponibilidad es recurrente y una preocupacin creciente en los sistemas intensivos en
software. Servicios de sistemas en nube puede ser desconectado debido a la conservacin,
apagones o posibles invasiones de denegacin de servicio. Fundamentalmente, su funcin es
determinar el tiempo que el sistema est en marcha y funcionando correctamente; la longitud
de tiempo entre fallos y el tiempo necesario para reanudar el funcionamiento despus de un
fracaso. Disponibilidad debe analizarse a travs del uso de la informacin de presencia, la
previsin de los patrones de uso y la escalabilidad dinmica de los recursos [28]. Acceso a
servicio de cloud deben estar disponibles en todo momento, incluso durante el mantenimiento.
Esto hace que los datos crticos de la empresa almacenados en la nube a estar siempre
disponibles para los usuarios de la nube, reduciendo el tiempo de inactividad de la red,
aumentando as los beneficios de las empresas. Esto puede hacerse mediante la aplicacin de
tecnologas de alta disponibilidad como clster activo/activo, dinmico y equilibrado de carga
de servidor ISP balanceo de carga dentro de la infraestructura de red.
7.4 Privacidad de datos
Privacidad de datos cloud problema sern encontrados en cada etapa del ciclo de vida. Para el
almacenamiento y uso de datos, Siega bray et al. [29] una propuesta basada en el cliente,

herramienta de gestin de la privacidad que proporciona un modelo de confianza centrada en el


usuario para ayudar a los usuarios a controlar su informacin confidencial durante el uso y
almacenamiento en nube.
Prevencin de prdida de datos (DLP) herramientas pueden ayudar a controlar la migracin de
datos a la nube y tambin encontrar los datos confidenciales que se filtr a la nube. Prevencin
de prdida de datos (DLP) es una estrategia para asegurarse de que

Los usuarios finales no enviar informaciones confidenciales o crticos fuera de la red


corporativa. La ayuda de DLP un administrador de la red controlar cules son los datos que los
usuarios finales puedan transferir.

Figura 3: arquitectura cloud segura.

7.5 Integridad de datos


Como consecuencia de los costes de comunicacin de datos a gran escala, los usuarios no
desean descargar datos, sino verificar su exactitud. Por lo tanto, los usuarios necesitan para
recuperar los datos de la nube poco a travs de algunos tipos de acuerdos o conocimientos que
son la probabilidad de herramientas analticas con alto nivel de confianza para determinar si
la integridad de datos remoto. El usuario puede hacer el aumento y la disminucin de la
capacidad de datos en el servidor en la nube con la ayuda del CSP (proveedor de servicios en
nube) en su solicitud. Este nivel de almacenamiento deben ser flexibles y condicin de
durabilidad en cuanto a toda su estructura o diseo se refiere. Por lo que se deben reclamar
espacio de almacenamiento extra sobre el futuro proceso de intercambio de datos.
7.6 Proteccin de mquina virtual

No se puede simplemente instalar su software de antivirus o firewall en una mquina virtual


basada en la nube. Firewalls fsicos no estn diseados para inspeccionar y filtrar la inmensa
cantidad de trfico procedente de un hipervisor funcionando 10 servidores virtualizados.
Porque VM puede iniciar, detener y trasladar desde

Hipervisor que el hipervisor con el clic de un botn, independientemente de la proteccin que


has elegido tiene que manejar estas actividades con facilidad. Adems, como el nmero de
mquinas virtuales aumenta en el centro de datos, se vuelve ms difcil de contabilizar,
administrar y protegerlos. Y si las personas no autorizadas obtengan acceso al hipervisor,
pueden aprovecharse de la falta de controles y modificar todas las VM alojada all.
Estas mquinas virtuales son vulnerables al igual que sus homlogos fsicos. Por lo tanto,
proteger adecuadamente a las mquinas virtuales, t h e y debe l aislado de o t h e r segmentos
de red y una inspeccin profunda en el nivel de red debe ser implementada para evitarlos
tanto de amenazas internas y externas. Acceso interno ilegal debera ser restringido mediante
la aplicacin de los sistemas de prevencin de intrusiones y acceso externo no autorizado
debe estar protegido mediante el uso de tecnologas de acceso remoto seguro como IPSec o
SSL VPN.

8. CONCLUSION
En este estudio hemos analizado las caractersticas de seguridad en la nube que contiene
amenazas o ataques y vulnerabilidades. Las organizaciones que implementan el cloud
computing, ampliando su infraestructura in situ, debe ser consciente de los desafos que
enfrenta la seguridad del cloud computing. Para proteger contra el compromiso de
cumplimiento de la integridad y seguridad de sus aplicaciones y datos, defensa en
profundidad de enfoque debe aplicarse. Esta lnea de defensa incluye firewall, deteccin y
prevencin de intrusiones, la monitorizacin de la integridad, inspeccin de registro y
proteccin contra malware. Organizaciones y proveedores de servicio proactivo debera
aplicar esta proteccin en sus infraestructuras de cloud computing, para lograr la seguridad
para que puedan beneficiarse de la cloud computing, por delante de sus competidores. En este
documento, un fsico de la arquitectura de seguridad del cloud computing ha sido presentado.
En el futuro, la arquitectura propuesta podr ser modificado con el avance de las tecnologas
de seguridad utilizados para implementar esta arquitectura de seguridad cloud fsicos.
Teniendo en cuenta las contribuciones de varias industrias de todo el mundo, es evidente que
el cloud computing ser una de las principales tecnologas estratgicas e innovadoras en el
futuro cercano.

References
[1] "Pantano Computing" alias Cloud Computing". Seguridad en la web oficial. 2009-12-28. Recupera
2010- 25-01.
[2] "Nubarrones: gestin de SOA-Cloud riesgo", Philip Wik". Revista de Tecnologa de servicio. 2011-10.
Recupera 2011-21-21.
[3]
Qu
significa
realmente
la
cloud
computing.
InfoWorld. http://www.infoworld.com/d/cloud- Informtica/qu-cloud-computing
realmente
significa-031?page=0,0
[4]
P
Mell,
Grance
T
(2011)
La
definicin
del
NIST
cloud
computing
(borrador). http://csrc.nist.gov/publications/drafts/800-145/Proyecto-SP-800-145_cloud
definicin.pdf
[5]
Ponemon
(2011)
Seguridad
de
los
proveedores
de
cloud
computing
estudio. http://www.ca.com/~/media/Files/ IndustryResearch/seguridad de los proveedores de cloud
computing-final-Abril-2011.pdf
[6] Software como servicio Wikipedia. Wikipedia. http://en.wikipedia.org/wiki/Software_as_a_service
[7] A. Tripathi y A. Mishra, "Consideraciones de seguridad del cloud computing" Conferencia sobre
signalprocessing IEEE Int., la comunicacin y la informtica (ICSPCC), 14-16 de septiembre, Xi'an,
Shaanxi, China, 2011

20

[8] Vadym Mukhin, Artem Volokyta, "Anlisis de riesgos para la seguridad de Cloud Computing
Systems" La 6 Conferencia internacional IEEE sobre adquisicin de datos inteligentes y sistemas
avanzados de computacin: Tecnologa y Aplicaciones, Praga, Repblica Checa, del 15 al 17 de
septiembre de 2011
[9] Mathisen, "Desafos y soluciones de seguridad en la Cloud Computing" 5 Conferencia internacional
IEEE sobre los ecosistemas y las tecnologas digitales (DEST IEEE2011) , Daejeon, Corea, 31 de
Mayo -3 de junio de 2011
[10] R. La'Cuota Sumter, -Cloud Computing: clasificacin de riesgo de seguridad, ACMSE 2010,
Oxford, EE.UU.

21

[11] Meiko Jensen ,Jorg Sehwenk et al., "sobre la seguridad tcnica,Problemas con icloud Computing
"Conferencia internacional IEEE sobre Cloud Computing, 2009.
[12] M.Jensen ,N.Gruschka et al., "El impacto de los ataques de inundacin en servicios basados en la
red"actuaciones de la IEEE
Conferencia internacional sobre Availiabilty,fiabilidad y
seguridad (ARES) 2008.
[13] Armbrust ,M. ,Fox, A. Griffth, R., et al., "Por encima de las Nubes: Una vista de Berkeley de Cloud
Computing" , UCB/CEA-2009-28,CEA Department de la Universidad de California, Berkeley,
2009 http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf
[14] Wayne A. Jansen, -Cloud anzuelos: Cuestiones de Seguridad y privacidad en Cloud Computing,
44 Conferencia Internacional sobre Sistema de Hawaii Sciesnces 2011.
[15]
Rituik
Dubey
et
al.,
"solucionar
los
problemas
de
seguridad
en
la
Cloud Computing"http://www.contrib.andrew.cmu.edu/~rdubey/index_files/cloud%20com
poniendo.pdf
[16] M.
Okuhara
Et
Al.
"Seguridad Arquitectura
Para Nube
Computing", www.fujitsu.com/downloads/MAG/vol46-4/paper09.pdf
[17] "Un anlisis de la seguridad de la Cloud
Computing" http://cloudcomputing.sys- Con.com/node/1203943 [18] "Cloud Security Preguntas?
Aqu estn algunas respuestas".http://cloudcomputing.sysCon.com/node/1330353
[19] el Cloud Computing y la seguridad -una coincidencia Natural, Trusted Computing Group
(TCG) http://www.trustedcomputinggroup.org
[20] "controlar los datos en la nube:Clculo de externalizacin sin control de
outsourcing http://www.parc.com/content/attachments/ControllingDataInTheCloudCCSW-09.pdf
[21] "Amazon Web Services: Descripcin general de los procesos de seguridad " Septiembre de
2008 http://aws.amazon.com [22] T. Schreiber, "Sesin montando una gran vulnerabilidad en
hoy'saplicaciones Web" [Online]
Disponible: http://www.securenet.de/papers/Session_Riding.pdf, libro blanco, 2004. [Accessed:
20-Jul-2011].
[23] J., Grimes, P., Jaeger, J., Lin, "Capear el temporal: Las implicaciones polticas de la Cloud
Computing"
[En
lnea],
disponiblehttp://ischools.org/images/iConferences/CloudAbstract13109F INAL.pdf , [Accessed:
19-Jul-2011].
[24] B. Walloschek Grobauer, T. y E.
Stocker, "Conocimiento de Cloud
Computing", vulnerabilidades de seguridad y privacidad, IEEE, volumen 9, no. 2, pp.50-57,
2011.
[25] A. Greenberg, "Por qu necesidades de Cloud Computing Ms caos" [En lnea],
disponible:http://www.forbes.com/2009/07/30/cloud-computing- seguridad-tecnologa-cio- -red cloudcomputing.html, 2009, [Accessed: 20-Jul-2011].
[26] Top 7 de amenazas para el cloud computing. HELP NET Security. Http://www.netsecurity.org/secworld.php?id=8943
[27] el Rion Dutta, "Planificacin para inicio de sesin unificado", Libro Blanco, miel e- Seguridad Pvt.
[28] M. Armbrust, et al., una vista de cloud computing. Commun. ACM. vol 53 (2010), pp. 50-58
[29] Miranda Mowbray y Siani Pearson, basada en un cliente Privacy Manager para cloud computing.
En Proc. Cuarta Conferencia Internacional sobre Comunicacin System Software y Middleware
(ComsWare), Dubln, Irlanda, del 16 al 19 de junio de 2009.

Autores
Kashif Munir recibe su Licenciatura Licenciatura en Matemticas y Fsica en la
Universidad Islamia Bahawalpur en 1999. Recibi su maestra en tecnologa de la
informacin de la Universidad Sains Malaysia en 2001. Tambin obtuvo otro MS
Grado en Ingeniera del Software de la Universidad de Malaya, Malasia en 2005. Su
rea de investigacin en el campo de red segura para dispositivos mviles, la
computacin en nube y la computacin ubicua.
El Sr. Kashif fue profesor en la Universidad de Stamford, Malasia. Actualmente, es profesor titular
En las ciencias de la Computacin e Ingeniera en la unidad de Hafr Al-Batin Community
College\KFUPM, Arabia Saudita. l est haciendo su doctorado en la Universidad de Malasia de la
ciencia y la tecnologa, en Malasia.

Informtica avanzada: Una Revista Internacional ( ACIJ ), Vol.4, No.1, enero de 2013
El Prof. Dr. Sellappan Palaniappan es actualmente el Provost interino y el decano
de la Escuela de Ciencias e Ingeniera en la Universidad de Malasia de la ciencia y
la Tecnologa (debe). Antes de unirse a debe, fue profesor asociado en la Facultad de
Ciencias de la Computacin y la tecnologa de la Informacin, Universidad de
Malaya. Tiene un doctorado en Ciencias de la informacin interdisciplinaria de la
Universidad de Pittsburgh y un Master en Ciencias de la Computacin de la
Universidad de Londres.
La Dra. Sellappan es un receptor de varias becas de investigacin gubernamentales y ha publicado
numerosas revistas, documentos de conferencias y libros. l ha servido como consultor de diversos
organismos nacionales e internacionales tales como el Banco Asitico de Desarrollo, el Programa de las
Naciones Unidas para el Desarrollo, el Banco Mundial y el Gobierno de Malasia. l ha llevado a cabo
seminarios para empresas. l tambin es un examinador externo/asesor de varias universidades pblicas
y privadas. l era un miembro del IEEE (USA), Chartered Engineering Council (UK) y la British
Computer Society (Reino Unido), y actualmente es miembro del Equipo Nacional de Malasia
(Confederacin MNCC).

22

You might also like