This is a machine translation. The original page (in English) is available here.

Ultime notizie dal mondo: - Perché gli USA stanno valutando TikTok Ban Feed RSS

Casa>Notizie dal mondo>I ricercatori hanno scoperto un nuovo modo di attaccare il cloud
Top Registratore di tasti
Vedi di più...

I ricercatori hanno scoperto un nuovo modo di attaccare il cloud

  •  
Valutazione degli utenti: nessuna recensione. Siate i primi a scrivere una recensione di esso! 0 - 1 voti
Amazon e Microsoft sono state spingendo i servizi del cloud computing come un basso costo di esternalizzare la potenza di calcolo, ma i prodotti possono introdurre nuovi problemi di sicurezza che devono essere ancora pienamente esplorato, secondo i ricercatori all'Università di California, San Diego, e il Massachusetts Institute of Technology.

Servizi Cloud per salvare le aziende in denaro, consentendo loro di eseguire nuove applicazioni, senza dover acquistare nuovo hardware. Servizi come Amazon Elastic compute Cloud (EC2) host diversi ambienti operativi in macchine virtuali in esecuzione su un singolo computer. Questo permette di Amazon spremere più potenza di calcolo di ogni server di rete, ma può arrivare ad un costo, i ricercatori dicono.

In esperimenti con Amazon EC2 essi hanno dimostrato di poter tirare fuori alcune versioni di base di che cosa sono conosciuti come attacchi side-channel. Un canale laterale attaccante guarda indiretti informazioni relative al computer -- elettromagnetiche emesse da schermi o tastiere, per esempio, per determinare che cosa sta succedendo in macchina.

I ricercatori sono stati in grado di individuare il server fisico utilizzato da programmi in esecuzione nel cloud EC2 e quindi estrarre piccole quantità di dati da questi programmi, con il proprio software e il lancio di un canale laterale di attacco. Gli esperti di sicurezza dicono che l'attacco sviluppato dai ricercatori sono minori, ma credono canale laterale tecniche potrebbe portare a problemi più gravi per il cloud computing.

Molti utenti sono già riluttanti a utilizzare i servizi cloud a causa di questioni normative-di cui hanno bisogno per avere una migliore gestione della posizione fisica dei dati-ma il canale laterale ricerca porta una nuova serie di problemi, secondo Tadayoshi Kohno, un assistente professore presso l'Università di Washington, il dipartimento di computer science. "È esattamente questi tipi di preoccupazioni -- la minaccia dell'ignoto-che è intenzione di fare un sacco di persone riluttanti a utilizzare i servizi cloud come EC2."

In passato, alcuni attacchi side-channel hanno avuto molto successo. Nel 2001, i ricercatori all'Università di California, Berkeley, ha mostrato come sono stati in grado di estrarre informazioni relative alle password criptata SSH (Secure Shell, Shell sicura) flusso di dati eseguendo un'analisi statistica del modo in cui i colpi della tastiera del traffico generato sulla rete.

L'UC e ricercatori non erano in grado di ottenere qualcosa che sofisticati, ma pensano che il loro lavoro può aprire la porta al futuro della ricerca in questo settore. "Una macchina virtuale non è una prova contro tutti i tipi di attacchi side-channel che abbiamo sentito parlare per anni," ha detto Stefan Savage, professore associato presso UC San Diego, e uno degli autori della carta.

Guardando il computer di memoria cache, i ricercatori sono stati in grado di raccogliere alcune informazioni di base su quando gli altri utenti sulla stessa macchina utilizzando una tastiera, ad esempio per accedere al computer utilizzando un terminale SSH. Essi credono che, misurando il tempo tra battute potrebbero alla fine a capire ciò che viene digitato sulla macchina utilizzando le stesse tecniche come Berkeley.

Savage e il suo co-autori Thomas Ristenpart, Eran Tromer e Hovav Shacham sono stati anche in grado di misurare l'attività della cache quando il computer è stato in esecuzione di compiti semplici, come il caricamento di una pagina Web particolare. Essi credono che questo metodo potrebbe essere usato per fare le cose come vedere come molti utenti di Internet sono stati in visita a un server o anche le pagine che erano visualizzazione.

Per rendere i loro attacchi più semplici di lavoro, i ricercatori hanno dovuto non solo a capire che EC2 macchina era in esecuzione il programma volevano attaccare, hanno anche dovuto trovare un modo per ottenere la loro particolare programma su di esso. Questo non è stato facile, perché il cloud computing è, per definizione, dovrebbe rendere questo tipo di informazioni invisibile per l'utente.

Ma facendo un'analisi approfondita del DNS (Domain Name System) di traffico e utilizzo di una rete di monitoraggio strumento chiamato traceroute, i ricercatori sono stati in grado di elaborare una tecnica che potrebbe dare loro un 40% di possibilità di inserire il loro codice di attacco sullo stesso server come vittima. Il costo dell'attacco su EC2 è stato solo un paio di dollari, Savage ha detto.

Le macchine virtuali possono fare un buon lavoro di isolamento di sistemi operativi e programmi uno dall'altro, ma c'è sempre un'apertura per questi attacchi side-channel su sistemi che condividono le risorse, ha detto Alex Stamos, un partner della società di consulenza di sicurezza iSEC Partners. "E' intenzione di essere un'intera nuova classe di bug che la gente sta andando a risolvere nei prossimi cinque anni".

La sua azienda ha lavorato con un numero di clienti interessati in materia di cloud computing, ma solo se hanno la certezza che nessun altro condivide la stessa macchina. "Sto cercando di indovinare i fornitori di cloud computing stanno per essere spinti dai loro clienti di essere in grado di fornire macchine fisiche."

Amazon non era ancora pronto a parlare di attacchi side-channel giovedì. "Prendiamo tutti i crediti di sicurezza molto sul serio e sono a conoscenza di questa ricerca," ha detto una portavoce. "Stiamo studiando e inviare aggiornamenti per il nostro centro di sicurezza."
Data di pubblicazione:
Autore:
Casa>Notizie dal mondo>I ricercatori hanno scoperto un nuovo modo di attaccare il cloud
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.