Cloud computing 2012-13 laurent@wargon.org 1/46
Rappel 2/46
Modèle de services Livre blanc Syntec Informatique 2010 3/46
Modèle de services Source OCTO Technology 4/46
Modèle de déploiement 5/46
Cinq caractéristiques National Institute of Standards and Technology NIST Demande en libre service Élasticité des ressources Large accès au réseau Mutualisation des ressources Service mesuré http://www.nist.gov 6/46
La sécurité dans le Cloud 7/46
La sécurité dans le Cloud Craintes Analyse des risques Confidentialité Inter-opérabilité Disponibilité Sécurité logique Conformité légale 8/46
Des craintes 9/46
Où sont mes données?!?!?! 10/46
Sondage sur les barrières d'adoption Source : McKinsey «How IT is Managing New Demands 11/46
Pannes (1/2) Microsoft : 4 janvier 2011 email d'utilisateur de hotmail effacés par erreur, restauration après quelques jours. Google : 28 février 2011 150 000 utilisateurs de gmail ont perdu des données en raison de problème technique Amazon : 21 avril 2011 0,07% des données ont été effacées. La panne n'a pas été expliquée Sony : 27 avril 2011 données personnelles de 77 millions de clients exposés Dropbox : 17 juillet 2012 client HS pendant 20min (web ok) 12/46
Pannes (2/2) Linkedin : 6 juin 2012 vol de 6,5 millions de mots de passe «la plupart des mots de passe mis en ligne sont restés cryptés. Yahoo : 13 juillet 2012 400 000 identifiant / mot de passe ont été dérobés. Il s'agit d'un «fichier ancien» 5 % des comptes avaient des mot de passe encore valide Twitter : 26 juillet 2012 2 heures de panne sur twitter, un serveur a planté et le système de redondance n'a pas fonctionné GoDaddy 19 septembre 2012 [hébergement de nom de domaine (53 millions), de sites internet et de messagerie] panne de routage pendant 6 heures 13/46
Analyse des risques 14/46
Risques Événements incertains qui ont une probabilité de se produire et d'avoir un impact positif (opportunité) ou négatif (menace). Analyse dans un contexte global Le recours à un prestataire peut permettre de pallier l'absence ou l'insuffisance de moyens internes, à condition que le prestataire s'engage sur la sécurité. 15/46
Matrice de gestion des risques 16/46
Domaine de responsabilité 17/46
Google : Garanties et clauses de non responsabilité SAUF TEL QU EXPRESSÉMENT PRÉVU PAR LES PRÉSENTES CONDITIONS D UTILISATION OU DES CONDITIONS D UTILISATION ADDITIONNELLES, NI GOOGLE, NI SES FOURNISSEURS OU DISTRIBUTEURS, NE FONT AUCUNE PROMESSE SPÉCIFIQUE CONCERNANT LES SERVICES. PAR EXEMPLE, NOUS NE NOUS ENGAGEONS AUCUNEMENT CONCERNANT LE CONTENU DES SERVICES, LES FONCTIONNALITÉS SPÉCIFIQUES DISPONIBLES PAR LE BIAIS DES SERVICES, LEUR FIABILITÉ, LEUR DISPONIBILITÉ OU LEUR ADÉQUATION À RÉPONDRE À VOS BESOINS. NOUS FOURNISSONS NOS SERVICES «EN L ÉTAT». Nous sommes susceptibles de modifier ces Conditions d Utilisation ou toute autre condition d utilisation complémentaire s appliquant à un Service, par exemple, pour refléter des modifications de la loi ou de nos Services. Nous vous recommandons de consulter régulièrement les Conditions d Utilisation. 18/46
Confidentialité 19/46
USA Patriot Act Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001 Les services de sécurité américains peuvent accéder aux données à caractère personnel Cela concerne les données hébergées sur le continent américain par n'importe quelle société par des sociétés de droit américain n'importe où http://www.fincen.gov/statutes_regs/patriot/ 20/46
Matrice des confidentialités 21/46
Chiffrer les données Sur le réseau Protocoles SSH, SSL, IPsec Sur les systèmes de fichiers 22/46
Secure Shell : SSH Protocole de communication Programme qui utilise le protocole Cryptographie asymétrique puis symétrique Utilisations Shell Copie (scp), synchronisation (rsync) de fichiers Tunnels Monter un répertoire distant 23/46
Secure Shell : SSH La clé publique du client est recopiée sur le serveur http://formation-debian.via.ecp.fr/ssh.html 24/46
Secure Socket Layer SSL HTTPS, SMTPS, LDAPS, POP3S, IMAPS, VPN OpenVPN Authentification avec certificat numérique {clé publique, noms, localisation,, signature} Confidentialité données chiffrées Intégrité Fonction de hachage 25/46
Secure Socket Layer SSL Protocole simplifié 1) Le client fait une demande de transaction sécurisée au serveur. 2) Le serveur envoie son certificat. 3) Le client vérifie que le certificat délivré est valide. Si la vérification est correcte alors le client envoie au serveur une clé symétrique chiffrée à l aide de la clé publique du serveur qui sera donc le seul à pouvoir déchiffrer. 4) Cette clé sera utilisée pour échanger les données en toute sécurité. 26/46
IPsec Internet Protocol Security Niveau 3 du modèle OSI (couche réseau) Utilisation de certificat Traversée des NAT avec encapsulation 27/46
Inter-opérabilité 28/46
Formats standards ouverts et normalisés Qui d'entre vous est sûr d'utiliser le même Cloud dans dix ans? vcard : données personnelles : Visit Card HTML : Hypertext Markup Language ODF : Open Document Format (norme ISO) CSV : Comma-separated values JSON : JavaScript Object Notation XML? http://formats-ouverts.org/ 29/46
Licence Affero-GPL à destination des services types SaaS Dérivée de la licence GPL Plus l'obligation de délivrance des codes sources lors de l'usage du logiciel sur le réseau Garantit la reproductibilité et l'évolutivité d'un logiciel hébergé La licence porte uniquement sur le logiciel et non sur les données transmises par son biais 30/46
Pas d'accord sur le format de disque Vmware : VMDK Microsoft et Citrix : VHD, VHDX Amazon : AMI KVM : QEMU 31/46
Initiatives de standardisation Projets Distributed Management Task Force DMTF Open Cloud Consortium Compatibleone... Solutions Open Virtualisation Format OVF est proposé comme standard d'image Appliances virtuelles 32/46
Disponibilité 33/46
Redondance des données Redundant Arrays of Independent Disks RAID RAID 0 : (striping) volume agrégé par bande RAID 1 : disques en miroir RAID 5 : volume agrégé par bande à parité répartie RAID 6 : n redondances RAID DP (Dual Parity) NAS RAID Soft 34/46
Redondance des données : RAID 5 Ap = A1 xor A2 xor A3 35/46
Redondance des données : RAID 6 36/46
Redondance des données RAID combiné : RAID 01, RAID 10, Attention à l'excès de confiance 37/46
Architecture multi datacenter Livre Blanc Syntec numérique Sécurité du Cloud computing 38/46
Proximité géographique Content Delivery Network CDN Serveur d'origine Noeuds en «bordure» d'internet où les contenus sont répliqués Mécanisme de routage CDN Caching CDN streaming 39/46
Proximité géographique Adresse IP Unicast Adresse IP Anycast 40/46
Sécurité logique 41/46
Sécurité logique Mise à jour de l'hyperviseur Minimiser les services de la partition de gestion Disques virtuels Déplacement des VM Contrôle d'accès (ACL) Chiffrement Droit de cloner une instance 42/46
Sécurité logique Anti-Virus, Pare Feu, DMZ, Détection d'intrusion IDS Composant d'intégration de l'hyperviseur (horloge juste pour les audits) VLAN 43/46
Conformité 44/46
Conformité ISO 27 000 Sarbanes-Oxley (SAS 70 rapport du prestataire) Données de santé : hébergeur agréé Archives 45/46
Des questions http://www.wargon.org/cours/ 46/46