大家可能還記得Alexander Adamov在2015年5月的一篇關(guān)于“云端檢測針對性的網(wǎng)絡(luò)攻擊”的文章,現(xiàn)在他給我們帶來了OpenStack東京安全峰會(huì)的一些內(nèi)容。
漏洞管理和安全測試漏洞郵件列表可以有效防止更多信息曝光,但漏洞管理流程將變得形式化,因此郵件列表并不是向下游利益相關(guān)者提供信息的唯一手段,我們可以從etherpad上獲得更多的信息。
一款新的名為Syntribos的Python API安全測試工具在會(huì)上提出來,在未來它可以用作滲透測試工具,Syntribos設(shè)計(jì)的初衷是自動(dòng)檢測常見的潛在安全漏洞,如SQL注入、LDAP注入,緩沖區(qū)溢出等等。此外,Syntribos還可以通過模糊HTTP請求的方式確定新的安全缺陷,我們可以從etherpad或者查看Syntribos工具獲得更多相關(guān)信息。
Identity Federation in focus會(huì)上討論了使用Barbican服務(wù)來進(jìn)行身份驗(yàn)證的問題,當(dāng)存儲(chǔ)圖像或者運(yùn)行解密圖像的加密秘鑰時(shí)云服務(wù)提供商的信任問題就暴露出來。由Barbican提供的存儲(chǔ)秘鑰和解密圖像應(yīng)該被刪除后使用,但是假如云服務(wù)提供商留下了解密數(shù)據(jù)或者無意間暴露了秘鑰呢?
IBM的Steve Martinelli、Rackspace公司的Joe Savak、Douglas Mendizábal,CERN(歐洲核子研究中心)的Marek Dennis以及Cisco的Klaas Wierenga介紹了不同領(lǐng)域的驗(yàn)證應(yīng)用。在panel discussion中,驗(yàn)證被認(rèn)為會(huì)越來越受歡迎,并且在學(xué)術(shù)領(lǐng)域中被廣泛使用。Dennis介紹了認(rèn)證工作是如何幫助CERN(歐洲核子研究中心)的研究人員專注于發(fā)現(xiàn)宇宙的基本結(jié)構(gòu):不用刻意去管理提供給科學(xué)家訪問的PB級(jí)大型強(qiáng)子對撞機(jī)的傳感器收集的數(shù)據(jù)權(quán)限賬戶。
FWaaS我們看一下FWaaS的線路圖,防火墻作為服務(wù)插件的發(fā)展是持續(xù)的。包括以下一些重要內(nèi)容:
我們應(yīng)該考慮設(shè)置FWaaS區(qū)域、服務(wù)鏈、容器、虛擬端口,而不是當(dāng)前形勢下只適用于路由器。例如,一個(gè)基于zone的防火墻在不需要設(shè)置多個(gè)ACI的基礎(chǔ)上可以過濾任何給定的網(wǎng)絡(luò)流量,提高服務(wù)的抽象層次。通過這種方式,用戶只需要在安全區(qū)域設(shè)置一個(gè)適當(dāng)?shù)墓?jié)點(diǎn)。
Mitaka重新設(shè)計(jì)的自由FWaaS API,實(shí)現(xiàn)以下目標(biāo):基于端口的功能、增加安全組、基于IPTables的參考實(shí)現(xiàn)、服務(wù)團(tuán)隊(duì)
我們在N-cycle的工作重心將放在可伸縮性,HA以及基于zone的防火墻。
在O-cycle的工作重心將放在防火墻和安全組上。
Mirantis貢獻(xiàn)FWaaS文檔
確保OpenStack和私有云之間的流量安全(英特爾、Midokura)英特爾公司在Midokura公司的幫助下,給出了基于英特爾平臺(tái)安全控制器的掃描網(wǎng)絡(luò)流量的安全措施(他們承諾在未來合適的時(shí)機(jī)開放源碼)。這種實(shí)現(xiàn)方式是全新的,至少在目前看來還不成熟,但是我認(rèn)為這種方法很有前途。云提供商遲早會(huì)開始考慮部署一個(gè)一體化的安全解決方案,通過API方式可以自動(dòng)部署云。這使得配置、調(diào)整、規(guī)模等在面對威脅時(shí)能夠得到保護(hù),此外,因?yàn)榕cIntel TXT集成在同樣的硬件層面,它的安全解決方案是極為可靠的。
這個(gè)會(huì)議中有以下幾個(gè)熱點(diǎn):
80%的云端流量是東西向的
英特爾安全控制(ISC)平臺(tái)包括McAfee虛擬網(wǎng)絡(luò)安全平臺(tái)、防火墻、通過開放API編程的第三方安全應(yīng)用程序。
ISC使用VLAN標(biāo)記來綁定安全策略,并且進(jìn)出服務(wù)虛擬機(jī)的包都被重新定向掃描。
基本上,英特爾安全控制平臺(tái)將掃描所有的進(jìn)出網(wǎng)絡(luò)的流量和通過API部署的安全解決方案;他們還從PLUMgrid引入了虛擬域的概念,包括來自外部網(wǎng)絡(luò)虛擬機(jī)的網(wǎng)絡(luò)流量。這些虛擬域增加了靈活性,例如減少了來自互聯(lián)網(wǎng)和私有網(wǎng)絡(luò)的損害。
保障OpenStack基礎(chǔ)設(shè)施安全(Awnix、PLUMgrid)前美國國防部工程師、Awnix CEO Rick Kundiger表示:防火墻、VLAN和ACI并不能保證云安全。他提出的解決方案是利用SDN創(chuàng)建一個(gè)安全租戶防火墻,安全組,IDS,IPS,UTM等等。通過這種方式,一旦哪個(gè)租戶被盜用,網(wǎng)關(guān)IP就可能被更改連接到內(nèi)部網(wǎng)絡(luò)。還討論了自動(dòng)檢測和補(bǔ)救的問題。
比較可取的安全建議是高粒度的防火墻規(guī)則,即使攻擊者進(jìn)入了一個(gè)服務(wù)器,他們也無法在同樣的項(xiàng)目下傳播。
由PLUMgrid跨計(jì)算域提供的Linux網(wǎng)絡(luò)項(xiàng)目IOVisor,在虛擬機(jī)和容器之間采取同樣的工作方式。這種方式統(tǒng)一管理網(wǎng)絡(luò)安全,它是Linux內(nèi)核的一部分,IOVisor還可以根據(jù)用戶發(fā)送的可疑數(shù)據(jù)包進(jìn)行追蹤調(diào)查。
保護(hù)混合云(FlawCheck)在初創(chuàng)公司FlawCheck的演講中,他們用自帶的惡意軟件/漏洞靜態(tài)簽名引擎來檢測Docker容器。根據(jù)他們的報(bào)告,大多數(shù)的預(yù)定義容器都是極為脆弱的。事實(shí)上42%的用戶表示,在Docker容器上運(yùn)行的應(yīng)用程序是“惡意軟件和漏洞”。難怪Docker沒有安全檢測,事實(shí)證明30%的容器都有漏洞。
整體看OpenStack東京安全峰會(huì)在東京我們可以看到更多的話題,我們可以從英特爾和Midokura,Awnix PLUMGrid,FlawCheck、Vulnerability Management Team在嘗試對“如何保護(hù)云免受網(wǎng)絡(luò)攻擊”這一問題的回答。他們的工作是OpenStack安全項(xiàng)目的一部分,在揭露和修復(fù)漏洞上游代碼并將之交付下游利益相關(guān)者的工作上作出重大貢獻(xiàn)。例如Bandit工具和全新的安全測試工具Syntribos發(fā)布的這個(gè)版本,可以在這方面得到應(yīng)用。
然而修復(fù)安全漏洞并不足以保護(hù)云免受黑客的攻擊,Intel和PLUMgrid公司意識(shí)到這一點(diǎn)并提出了旨在提高云安全架構(gòu)的解決方案。
在容器方面,我們看到了極為嚴(yán)重的情況,但是我們也看到了開源的Linux內(nèi)核模塊IOVisor正在試圖解決這個(gè)問題。
綜上所述,我們看到接口統(tǒng)一和集中安全編排的趨勢,這將為安全策略的實(shí)施和數(shù)字取證帶來更多的靈活性和簡單性。
原文鏈接:https://www.mirantis.com/blog/openstack-security-issues-self-defense-without-weapons/