Está en la página 1de 6

Seguridad de la Computacin en la nube

Michel Ruiz Tejeida


Departamento de Computacin Centro de Investigacin y de Estudios Avanzados del Instituto Politcnico Nacional

mruiz@computacion.cs.cinvestav.mx

Resumen
En este trabajo se explican algunos de los problemas de seguridad ms recientes en el cmputo en la nube y de sistemas relacionados al mismo modelo. La computacin en la nube ha experimentado un reciente aumento signicativo en la popularidad a medida que empresas como Google e IBM han comenzado a lanzar productos basados en la nube, desde aplicaciones hasta sistemas operativos de cdigo abierto. A medida que los usuarios se vuelvan conscientes de las facilidades del cmputo nube, aumentar la demanda y por lo tanto las amenazas incrementarn. Este documento introduce al modelo del cmputo nube y explica los principales ataques que se realizan a la nube; tiene el objetivo de crear consciencia en los usuarios que tienen la intensin de utilizar los servicios basados en la nube.

1 Introduccin
En la dcada de 1990, el mundo fue introducido a Internet, y comenzamos a ver el poder de la computacin distribuida a gran escala. Hoy en da, tenemos la capacidad de utilizar entornos escalables, dentro de los lmites de Internet, una prctica conocida como computacin en la nube (cloud computing). Este entorno se esfuerza por ser conable, dinmico y personalizable. Dentro de este sistema, los usuarios tienen una gran variedad de recursos virtuales para sus necesidades de cmputo, y no necesitan una comprensin de la infraestructura utilizada. En este nuevo mundo de la computacin, los usuarios son universalmente obligados a aceptar la premisa fundamental de la conanza. De hecho, algunos han conjeturado que la conanza es la mayor preocupacin hacia el 1

cmputo nube. En ninguna parte el elemento de conanza es ms evidente que en la seguridad, y muchos creen que la conanza y seguridad son sinnimos. El auge de este modelo ha sido tal, que muchas de las grandes compaas de computacin (como Google, IBM, Apple, Microsoft) han decidido enfocar el desarrollo de sistemas operativos, aplicaciones y servicios en la nube. Es importante revisar los aspectos de seguridad en el cmputo nube mientras su uso se vuelve ms popular. En la seccin 2 se da una denicin del cmputo nube, se explica el modelo que representa la nube, la arquitectura que se utiliza y los servicios que se ofrecen. Creo es importante tener por lo menos una comprensin general de la computacin en la nube para entender los problemas de seguridad. La seccin 3 discute los problemas de seguridad para el cmputo en la nube. La seccin intenta dar una explicacin de los problemas de seguridad nuevos y preexistentes y cmo estos problemas de seguridad se realizan. La seccin tambin cubre aspectos que afectan a los usuarios, as como los riesgos potenciales de seguridad a los proveedores y los abusos potenciales de los clientes. Finalmente, la conclusin relacionada a todos los problemas de seguridad abarcados en este documento.

2 Computacin en la nube
La computacin en la nube es un modelo para permitir que en todas partes, de forma conveniente y con un mnimo esfuerzo sea posible hacer uso de dispositivos congurables (por ejemplo, redes, servidores, almacenamien-

to, aplicaciones y servicios) a travs de la red mundial de Internet. Este modelo en la nube se compone de cinco caractersticas esenciales, tres modelos de servicio, y cuatro modelos de despliegue [7].

2.1.

Caractersticas
Autoservicio a peticin. Un consumidor puede unilateralmente proveer las capacidades de cmputo, tales como horas de procesamiento y almacenamiento, segn sea necesario de forma automtica sin necesidad de interaccin humana con cada proveedor de servicios. Amplio acceso a la red. Los servicios estn disponibles en la red, y es posible acceder a stos utilizando dispositivos comunes; por ejemplo, telfonos mviles, tabletas, parttiles, estaciones de trabajo. Agrupacin de recursos. El proveedor brinda mltiples servicios utilizando diferentes recursos fsicos y virtuales dinmicamente asignados, de acuerdo a la demanda del consumidor. Hay un sentido de independencia de la ubicacin en la que el cliente generalmente no tiene ningn control o conocimiento sobre la ubicacin exacta de los recursos asignados. Elasticidad. El consumidor puede, en algunos casos, de forma automtica escalar sus necesidades, las cuales pueden ser ilimitadas e incrementarlas en cualquier momento. Medicin del servicio. Los sistemas en la nube tienen la capacidad de controlar y optimizar el uso de los recursos, proporcionando al consumidor una unidad de medida apropiada para el tipo de servicio (almacenamiento, procesamiento, ancho de banda, cuentas de usuario activas). El uso de recursos puede ser monitoreado, controlado y reportado, proporcionando la transparencia, tanto para el proveedor y el consumidor del servicio utilizado.

accesibles desde varios dispositivos cliente a travs de una interfaz, como un navegador web, o una interfaz del programa. El cliente no administra ni controla la infraestructura subyacente incluyendo la red, servidores, sistemas operativos y almacenamiento, incluso individuales, con la posible excepcin de modicar algunas caractersticas de las preferencias de la aplicacin. Plataforma como Servicio (PaaS). La capacidad ofrecida es desarrollar en una infraestructura creada para el consumidor que puede incluir lenguajes de programacin, bibliotecas, servicios y herramientas administradas por el proveedor. El consumidor no administra ni controla la infraestructura de nube subyacente incluyendo la red, servidores, sistemas operativos, o el almacenamiento, pero tiene control sobre las aplicaciones desplegadas y los ajustes de conguracin, posiblemente, para el entorno de la aplicacin de hospedaje. Infraestructura como Servicio (IaaS). La capacidad ofrecida al consumidor es de procesamiento, almacenamiento, redes y otros recursos fundamentales donde el consumidor es capaz de implementar y ejecutar software arbitrario, que puede incluir sistemas operativos y aplicaciones. El consumidor no administra ni controla la infraestructura de nube subyacente pero tiene el control sobre los sistemas operativos, almacenamiento y aplicaciones desplegadas, y el control posiblemente limitado de componentes de red seleccionados (por ejemplo, los cortafuegos).

2.3.

Tipos de despliegue
Nube privada. La infraestructura en la nube est preparada para el uso exclusivo de una sola organizacin que comprende varios consumidores. Puede ser de propiedad, gestionados y operados por la organizacin, un tercero, o alguna combinacin de ellos, y que pueden existir dentro o fuera de las instalaciones. Nube comunitaria. La infraestructura en la nube est preparada para el uso exclusivo de una comunidad especca de los consumidores de las organizaciones que han compartido las preocupaciones (por ejemplo, la misin, los requisitos de seguridad, la pol-

2.2.

Tipos de servicio
Software como Servicio (SaaS). La capacidad ofrecida es el uso de las aplicaciones que se ejecutan en una infraestructura en la nube. Las aplicaciones son 2

tica, y las consideraciones de cumplimiento). Puede ser de propiedad, gestionados y operados por una o varias de las organizaciones de la comunidad, un tercero, o alguna combinacin de ellos, y que pueden existir dentro o fuera de las instalaciones. Nube pblica. La infraestructura en la nube est preparada para el uso abierto al pblico en general. Puede ser de propiedad, gestionados y operados por una empresa, acadmico, u organizacin gubernamental, o una combinacin de ellos. Existe en las instalaciones del proveedor de la nube. Nube hbrida. La infraestructura en la nube es una composicin de dos o ms infraestructuras distintas (privada, comunitaria, pblica) que no son entidades nicas, sino que estn unidos por la tecnologa estandarizada o de propiedad, que permite la existencia de los datos y la portabilidad de la aplicacin.

2.5.

Arquitectura

La computacin en la nube puede ser dividido en dos secciones, el usuario y la nube. En la mayora de los casos, el usuario est conectado a la nube a travs de Internet. Tambin es posible para una organizacin tener una nube privada en la que se conecta un usuario a travs de la intranet. Sin embargo, ambas situaciones son idnticas [2]. El usuario enva las solicitudes a la nube y la nube ofrece el servicio. Vase la Figura 1.

2.4.

Virtualizacin

Figura 1: Arquitectura de la nube [8]

La virtualizacin es la tecnologa central que hace posible la computacin en la nube [3]. En esencia, la virtualizacin es una tecnologa que hace posible que una sola PC o servidor ejecute de forma simultnea ms de una sesin de un sistema operativo. Esto permite a los usuarios ejecutar aplicaciones diseadas para sistemas operativos diferentes en una sola mquina en lugar de tener varias computadoras para cada sistema operativo requerido. A n de permitir a un sistema ejecutar mltiples sistemas operativos, las mquinas virtuales se crean para emular un equipo de cmputo. Las mquinas virtuales tambin conocidas como Hypervisors [3] se encargan de la comunicacin entre los diferentes sistemas operativos y la CPU de la PC o del servidor, del almacenamiento de la informacin, y la comunicacin de la red. Esta nueva tecnologa permite a las corporaciones crear redes de servidores de forma masiva, los cuales contienen un sin n de mquinas virtuales [8], en donde se ofrecen a los clientes desde aplicaciones basadas en web hasta sesiones en las mquinas virtuales para permitirles instalar aplicaciones, almacenar informacin, realizar clculos, y casi todo lo que es posible hacer en un equipo fsico. 3

Por debajo de la nube, un servidor central es el encargado de administrar el sistema y en muchas formas como el sistema operativo de una red especca de nubes.

2.6.

Sistemas operativos

Recientemente se han desarrollado sistemas operativos para la nube, tal es el caso del proyecto de Google que tiene como nombre Google Chrome OS, el cual se ha puesto a prueba en algunos equipos mini-porttiles, con recursos muy limitados de hardware que solamente requieren de acceso a Internet. El propsito de este tipo de servicio es reducir el costo de los equipos de cmputo permitiendo al usuario almacenar toda la informacin en la nube, la cual ofrece una mayor capacidad que los equipos PC modernos, reducir el costo de las licencias de sistemas operativos y posiblemente mejor an evitar la labor de mantenimiento de los equipos. Todas las formas en que se ofrece el servicio del cmputo nube tienen la caracterstica, que los datos se encuentran almacenados por parte del proveedor en una ubicacin geogrca desconocida por el consumidor, el

cual solo tiene la conanza de que podr acceder a ellos cuando los necesite. Otro hecho es que dependiendo del servicio contratado, se tienen permisos y restricciones en el uso de los dispositivos asociados al almacenamiento. Un factor que lleva a la necesidad de saber si realmente los datos estn protegidos de algn intruso o qu tipos de problemas, en cuestin de la seguridad, pueden provocar que no lo estn.

3.1.

En el modelo

3 Problemas de seguridad
Ahora que la computacin en la nube se ha convertido en una plataforma viable y fcilmente disponible, existe una fuerte necesidad [6] de garantizar que la informacin tanto pblica como privada de cada persona se encuentre bien resguardada y no sea posible utilizarla de mala forma. El importante reto de seguridad en la nube, radica en que el titular de los datos no puede tener el control de dnde se almacenan (cmo se describi en la seccin anterior), e incluso un mismo equipo fsico puede alojar mquinas virtuales en las cuales existen usuarios de orgenes diferentes [5] (por ejemplo, instituciones nancieras, educadoras o delincuentes cibernticos). Adems, las ventajas de la computacin en la nube estn inuyendo enormemente en nuestra forma de usar los sistemas computacionales: Cada vez usamos ms aplicaciones en la nube, (por ejemplo, gmail, twitter, facebok, youtube), paradjicamente estas maravillosas ventajas la facilidad de acceso, lo accesible que resulta, su centralizacin y exibilidad podran ser tambin la causa de nuevos tipos de inseguridad [1], problemticas sociales y violaciones a derechos fundamentales. Podramos suponer que con tal incremento en el uso del cmputo nube, no tendramos que preocuparnos por la seguridad en la nube; sin embargo, no es el caso. En realidad hay numerosos problemas de seguridad para el cmputo nube, ya que abarca muchas tecnologas, incluyendo redes, bases de datos, sistemas operativos, virtualizacin, programacin de recursos, gestin de transacciones, balanceo de carga y la gestin de la memoria. Por lo tanto, los problemas de seguridad de muchos de estos sistemas y tecnologas son aplicables a la computacin en nube, ms los problemas que radican especcamente en el diseo del modelo en la nube. 4

Las amenazas de seguridad en la nube no se limita a los problemas existentes en las tecnologas de software o hardware, sino a los usuarios tanto externos como internos. Muchas de las amenazas externas son similares a las amenazas que grandes centros de datos ya se han enfrentado [9]. En este problema de seguridad la responsabilidad se divide entre los usuarios de la nube, los proveedores de la nube y los vendedores de terceros involucrados en garantizar software de seguridad. Si la seguridad de nivel de aplicacin es responsabilidad del usuario, entonces el proveedor es responsable de la seguridad fsica y tambin para la aplicacin de la poltica exterior del cortafuegos. Adems de las cuestiones de seguridad exterior, la nube posee algunos problemas de seguridad internos. Los proveedores del cmputo nube deben cuidarse de robo o de ataques de denegacin de servicio. En otras palabras, los usuarios deben ser protegidos unos de otros. La virtualizacin es el principal mecanismo que se utiliza para proveer los servicios en la nube, debido a la defensa que garantiza ante ataques de usuarios tanto en el equipo virtualizado como los componentes de la red. Sin embargo, no todos los recursos estn virtualizados y no todos los entornos de virtualizacin estn libres de errores. El software de virtualizacin contiene errores que han permitido recuperar cdigo de algn contexto [1]. La incorrecta virtualizacin de los recursos de red ha permitido al cdigo del usuario el acceso a cierta parte de la infraestructura del proveedor [9].

3.2.

Firma XML

Un mtodo para asegurar la autenticacin de la informacin en protocolo SOAP fue crear rmas XML. Esencialmente, una rma XML se anexa a los documentos con el propsito de demostrar la autenticidad y la integridad de su contenido [4]. Sin embargo, un ataque conocido como ataque de envoltura (wrapper attack) en donde el atacante puede inyectar un duplicado de un fragmento XML al mismo tiempo que aada cdigo adicional para hacer que la computadora realiza tareas no deseadas [8]. Como su nombre lo indica, el atacante prcticamente envuelve la rma en todo el cdigo malicioso y se lo pasa como si

fuera real. XML es utilizado en el cmputo nube para compartir informacin entre sistemas. Por tal motivo el atacante tendra la oportunidad de causar grandes problemas.

3.3.

Flooding

Un tipo de ataque, y que cada vez es ms usual, es la Denegacin de Servicios (DoS). En este tipo de ataque el hacker utiliza computadoras infectabas (bots) con el n de conectarlas a un sitio en especco, sobrecargando el servidor con peticiones y causando el servidor se atasque y no funcione de forma adecuada [4]. Con servidores tradicionales hay un lmite en las capacidades fsicas. Sin embargo, en la situacin en donde el sitio est en la nube y el propietario paga por el servicio, parece que hay una cantidad innita de recursos para el servidor, pero no olvidemos que regularmente el servidor fsico est compartido con muchos usuarios, si el ataque afecta las comunicaciones del servidor, no solamente el sitio atacado sufre problemas, sino tambin los que compartan los recursos a travs del gestor de la mquina virtual.

[9] . En este caso, hace uso del servicio de inyeccin de cdigo malicioso o aparece como uno de los servicios de instancia vlida que se ejecutan en la nube. Si el atacante tiene xito, entonces el servicio en la nube sufrir de las escuchas y callejones sin salida, lo que obliga a un usuario legtimo que esperar hasta la nalizacin de un trabajo que no fue generado por el usuario. Este tipo de ataque tambin se conoce como un ataque de suplantacin de meta-datos.

3.6.

Perder el control de la informacin

3.4.

Canales laterales

En un servidor en donde existen varias mquinas virtuales, los recursos son compartidos lo cual puede ser utilizado para realizar un canal lateral (side channel) para los datos de una mquina virtual a otra [8]. Este tipo de ataque se basa en los recursos compartidos entre las mquinas virtuales dentro del mismo servidor. Un atacante si tiene xito con un equipo virtual, puede utilizar varios mtodos para interceptar datos enviados y recibidos de la otra mquina virtual. Esta forma de riesgo para la seguridad ha sido documentada y existen muchos mtodos para la prevencin de este tipo de ataque.

Probablemente la razn ms importante para disuadir a las empresas e individuos del uso del cmputo en la nube, es la prdida del control de su informacin. En un equipo de cmputo tradicional, existe el control sobre cmo se almacena la informacin, restricciones sobre quien puede acceder a sta, control de acceso fsico, y polticas de copias de seguridad. Pero en la computacin en la nube, la informacin se almacena en el servidor y el proveedor es el responsable en decidir los detalles del almacenamiento de datos. Adems, hay un nivel de conanza necesaria entre el usuario y el proveedor. El usuario debe conar en el proveedor lo suciente para almacenar los datos potencialmente condenciales. Aunque la nube tenga todas las polticas y medidas de seguridad an puede darse el caso de una prdida inadvertida de los datos en los equipos fsicos del proveedor. Ms an, ante cualquier fallo en la seguridad, an existe el problema en detectar en donde se produjo y quien es el responsable, basta con recordar el modelo de la nube descrito en la seccin 2.

3.5.

Inyeccin de malware

4 Conclusiones
La computacin en la nube est revolucionando la forma de usar los recursos de tecnologa de la informacin y servicios de uso y gestin; pero esta revolucin viene con nuevos problemas. Hemos descrito algunos de los ataques de seguridad importantes, para que los prximos y actuales usuarios y proveedores del cmputo nube lo tengan en consideracin.

En el modelo del cmputo nube, la solicitud del cliente se basa en la autenticacin y autorizacin, hay una gran posibilidad que este intercambio de informacin se realice entre un navegador web y el servidor web. Un atacante puede aprovechar durante este intercambio de metadatos. Ya sea que el adversario hace su propia instancia o el adversario puede tratar de inmiscuirse con cdigo malicioso 5

5 Referencias
[1] C. Carreto Arellano, F.R. Menchaca Garcia, and S. lvarez Ballesteros, Seguridad y privacidad de la informacin para el cmputo en la nube como parte importante de los derechos humanos., Foro Internacional de Derechos Humanos y Tecnologas de la Informacin y la Comunicacin. (2011), 111118. [2] L. Ertaul and S. Singhal, Security challenges in cloud computing, Tech. report, California State University, East Bay, 2009. [3] D. Geer, The os faces a brave new world, Computer 42 (2009), no. 10, 15 17. [4] Meiko Jensen, Jrg Schwenk, Nils Gruschka, and Luigi Lo Iacono, On technical security issues in cloud computing, Proceedings of the 2009 IEEE International Conference on Cloud Computing (Washington, DC, USA), CLOUD 09, IEEE Computer Society, 2009, pp. 109116. [5] L.M. Kaufman, Data security in the world of cloud computing, Security & Privacy, IEEE 7 (2009), no. 4, 6164. [6] T.J. Madavi, Y.V. Gawande, and M.B. Kale, Security in cloud computing, International Conference on Advances in Computer and Management (2012), 5. [7] P. Mell and T. Grance, The nist denition of cloud computing, National Institute of Standards and Technology 53 (2009), no. 6, 50. [8] John C. Roberts, II and Wasim Al-Hamdani, Who can you trust in the cloud?: a review of security issues within cloud computing, Proceedings of the 2011 Information Security Curriculum Development Conference (New York, NY, USA), InfoSecCD 11, ACM, 2011, pp. 1519. [9] K. Zunnurhain and S.V. Vrbsky, Security in cloud computing.