Mécanismes de sécurité des réseaux dans les infrastructures virtuelles de cloud computing

Le cloud computing

Le cloud computing est un paradigme émergeant dans le monde de l’informatique, né de l’évolution des systèmes distribués et des grilles informatiques. Cependant, bien qu’il ait plusieurs similarités avec ces derniers, le cloud computing se différencie par certaines caractéristiques et modèles de service et de déploiement. Ainsi, nous exposons d’abord quelques définitions, puis décrivons les caractéristiques, modèles de service et de déploiement spécifiques à ce paradigme. Nous présentons également quelques nouvelles technologies associées qui rendent possible le modèle cloud . Le terme anglais cloud computing, ou plus simplement cloud, est également couramment employé en langue française. Plusieurs traductions, peu utilisées, ont été tentées : informatique en nuage, informatique nuagique, ou encore infonuagique. Selon le National Institute for Standards and Technology (NIST), le cloud computing est un modèle pour permettre l’accès réseau ubiquitaire, facile et à la demande à un ensemble par- tagé de ressources informatiques (réseaux, serveurs, stockage, applications et services) configurables, qui peuvent être rapidement provisionnées et libérées avec un mininum d’efforts de gestion ou d’intéraction avec le fournisseur du service. La définition d’informatique en nuage fournie par le dictionnaire français Larousse est répertoriée en tant qu’expression pour le mot nuage : modèle d’organisation informatique permettant l’accès à des ressources numériques dont le stockage est externalisé sur plusieurs serveurs. En informatique, l’origine de l’utilisation du terme anglais cloud, ou nuage en français, viendrait de l’utilisation historique de nuages pour représenter les réseaux informatiques, et notamment Internet. Cette représentation a pour but de masquer la complexité interne des réseaux et d’en abstraire une représentation simple.
Elle a donc été reprise pour masquer la complexité des divers éléments composant le cloud, et le peu d’information sur la localisation et le traitement des données hébergées dans le cloud.

Virtualisation de réseaux et réseaux virtuels

La virtualisation permet d’élaborer de nouvelles entités virtuelles, en plus des machines virtuelles. En effet, il est possible de constituer des infrastructures virtuelles, qui comprennent des centres de données virtuels ou virtual datacenters (vDC), contenant eux-mêmes des machines virtuelles, des espaces de stockage virtuels et des réseaux virtuels. Ces derniers, produits de la virtualisation de réseaux, permettent d’établir les communications entre machines virtuelles au sein des infrastructures virtuelles. En outre, le nombre et la taille des réseaux virtuels a poussé un consortium 1 de vendeurs ou éditeurs de matériel et logiciels réseau à créer le standard Virtual eXtensible Local Area Network (VXLAN) pour répondre à ces contraintes.

La sûreté de fonctionnement

La sûreté de fonctionnement d’un système informatique est la propriété qui permet à ses utilisateurs de placer une confiance justifiée dans le service qu’il leur délivre.
Le service délivré par un système est son comportement tel que perçu par son, ou ses utilisateurs ; un utilisateur est un autre système (humain ou physique) qui interagit avec le système considéré. La non-sûreté de fonctionnement est lorsque la confiance ne peut plus, ou ne pourra plus, être placée dans le service délivré. La sûreté de fonctionnement est articulée autour de trois axes : les attributs la caractérisant, les entraves empêchant sa réalisation, et les moyens pour l’atteindre. Attributs de la sûreté de fonctionnement : Les attributs de la sûreté de fonctionnement permettent d’exprimer les propriétés attendues d’un système, et d’apprécier la qualité du service délivré, telle que résultant des entraves et des moyens de s’y opposer. Il s’agit de la disponibilité (aptitude à être prêt à l’utilisation), de la fiabilité (continuité de service), de la sécurité-innocuité (absence de conséquences catastrophiques), de la confidentialité (absence de divulgations non autorisées de l’information), de l’intégrité (absence d’altérations inappropriées de l’information) et de la maintenabilité (aptitude aux réparations et aux évolutions).
Entraves à la sûreté de fonctionnement : Les entraves à la sûreté de fonctionnement sont les circonstances indésirables, mais non attendues, causes ou résultats de la non-sûreté de fonctionnement. Il s’agit des fautes, des erreurs et des défaillances. Il existe une relation de causalité entre fautes, erreurs et défaillances. Une faute est la cause adjugée ou supposée d’une erreur. Les fautes peuvent être classées selon leur cause phénoménologique (physiques ou dues à l’homme), leur nature (accidentelles ou intentionnelles), leur phase de création ou d’occurrence (au cours du développement ou en opération), leur situation par rapport aux frontières du système (internes ou externes), et leur persistance (permanentes ou temporaires). Une erreur est la partie de l’état d’un système susceptible de provoquer une défaillance. Une défaillance survient lorsque le service délivré dévie de l’accomplissement de la fonction du système.

Menaces, vulnérabilités et attaques dans le cloud

Le cloud computing est particulièrement exposé à des menaces et vulnérabilités pouvant être de natures variées. Nous présentons les principales caractéristiques des attaquants, menaces et vulnérabilités présentes dans le cloud.
Nature des attaquants : Pour comprendre qui peuvent être les attaquants dans le cloud, nous partons du principe que tout acteur du cloud est un attaquant potentiel. Un acteur est une personne pouvant remplir un ou plusieurs rôles. Il existe de nombreux rôles possibles dans le cloud. Celui-ci étant aussi un modèle économique, certains rôles sont des fonctions à tendance plus économique (liée aux notions de service, client et fournisseur). Par ailleurs, les infrastructures cloud impliquant de nombreux composants technologiques, d’autres rôles sont à tendance plus technologique (liée aux contrôles sur les composants).
Classes d’attaques, incidents, et menaces : La littérature offre différentes manières de classer des attaques informatiques , en fonction de différents critères : type d’attaquant, objectif de l’attaque, vecteur d’attaque, cible de l’attaque, résultat de l’attaque, etc. Etant donné la complexité des rôles parmi les acteurs du cloud, la diversité des cibles et des objectifs potentiels, il est plus pertinent d’utiliser le vecteur d’attaque pour obtenir une classification ordonnée et facilement compréhensible.

Niveaux de déploiement des sondes dans le cloud

Dans une infrastructure physique traditionnelle, les sondes de détection sont généralement placées en entrée des réseaux à surveiller, ou dans les systèmes d’exploitation à surveiller. Dans le cloud, la multitude d’organisations partageant l’infrastructure et l’ajout de la virtualisation rend la stratégie de positionnement des sondes plus délicate à établir. La Cloud Security Alliance (CSA) a décrit plusieurs niveaux de déploiement possibles de sondes IDS/IPS dans le cloud :
Virtuel interne : la sonde est déployée sur un équipement virtuel qui relie les commutateurs virtuels par un pont et est reliée à une interface réseau physique de l’hôte.
Physique externe : la sonde est déployée sur un équipement physique dédié relié à l’hôte physique qui redirige le trafic depuis ses commutateurs virtuels grâce à la mise en miroir du trafic ou port mirroring an anglais, ou transmet directement le trafic à la sonde qui l’intercepte.
VMM : la sonde est déployée au sein du gestionnaire de machines virtuelles en utilisant les APIs offertes.
Système invité : la sonde est déployée au sein du système d’exploitation des machines virtuelles. Applicatif : la sonde est déployée au sein même du code de l’application surveillée. Hybride : la sonde est déployée au sein du VMM pour intercepter le trafic et l’envoyer vers une sonde virtuelle interne ou physique externe.

Table des matières

Introduction générale
1 Contexte et problématique
1.1 Le cloud computing
1.1.1 Définitions et caractéristiques
1.1.2 Modèles de service et de déploiement
1.1.3 Technologies associées
1.2 Problématiques de sécurité
1.2.1 La sûreté de fonctionnement
1.2.2 La sécurité
1.2.3 Menaces, vulnérabilités et attaques dans le cloud
1.3 Mécanismes de sécurité réseau dans le cloud
1.3.1 Pare-feu virtuels
1.3.2 Systèmes de détection d’intrusion
1.4 Analyse et évaluation de la sécurité
1.5 Conclusion
2 État de l’art
2.1 Analyse d’accessibilité réseau
2.1.1 Analyse statique
2.1.2 Analyse dynamique
2.1.3 Comparaison
2.2 Évaluation des systèmes de détection d’intrusion
2.2.1 Évaluation par description et analyse
2.2.2 Évaluation expérimentale
2.3 Conclusion et objectifs de la thèse
3 Présentation générale de l’approche
3.1 Hypothèses principales
3.1.1 Environnement
3.1.2 Contraintes et cas d’utilisation
3.1.3 Conformité
3.2 Principes
3.2.1 Clonage de l’infrastructure virtuelle
3.2.2 Analyse des contrôles d’accès réseau
3.2.3 Évaluation des systèmes de détection d’intrusion réseau
3.3 Conclusion
4 Analyse des contrôles d’accès réseau
4.1 Accessibilités
4.2 Analyse statique
4.2.1 Parcours des configurations
4.2.2 Résolution logique des accessibilités
4.3 Analyse dynamique
4.3.1 Principes
4.3.2 Complexité
4.4 Analyse des déviances
4.5 Conclusion
5 Évaluation des systèmes de détection d’intrusion réseau
5.1 Trafic d’évaluation
5.1.1 Modélisation sous forme d’automates
5.1.2 Génération des automates
5.1.3 Rejeu des automates
5.2 Campagnes d’attaque
5.2.1 Dictionnaire d’attaques
5.2.2 Sessions d’attaque
5.2.3 Exécution des campagnes d’attaque
5.2.4 Calcul des métriques d’évaluation
5.2.5 Analyse des incohérences de détection
5.3 Conclusion
6 Prototype et expérimentations
6.1 Plateforme de maquettage et d’expérimentation
6.2 Prototype
6.2.1 Architecture logicielle
6.2.2 Intégration
6.3 Expérimentations et résultats
6.3.1 Scénario expérimental
6.3.2 Résultats expérimentaux
6.4 Conclusion
Conclusion générale
Bibliographie

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *