Artikel top billede

Forskere finder sikkerhedshuller i skyen

Ved hjælp af såkaldte "side-channel"-angreb, er det muligt at stjæle data fra cloud-applikationer.

Computerworld News Service: Amazon og Microsoft har i et stykke tid presset på med cloud computing-tjenester som en prisbillig måde at outsource rå computerkraft. Men disse produkter kan introducere nye sikkerhedsproblemer, der endnu ikke er fuldt ud udforskede, påpeger forskere ved University of California, San Diego, og Massachusetts Institute of Technology.

Cloud-tjenester kan spare virksomheder penge ved at gøre det muligt for dem at køre nye applikationer uden at være nødt til at købe ny hardware. Tjenester som Amazons Elastic Computer Cloud (EC2) kan hoste adskillige forskellige miljøer i virtuelle maskiner, der kører på den samme fysiske server. Det betyder, at Amazon kan presse mere beregningskraft ud af hver server på dens netværk, men der er muligvis en pris at betale, mener forskerne.

I eksperimenter med Amazon's EC2 [pdf] viser forskerne, at de kan foretage nogle meget basale udgaver af, hvad der er kendt som "side-channel"-angreb. Et side-channel-angreb kigger efter indirekte information, der er relateret til computeren - eksempelvis den elektromagnetiske stråling fra skærme eller tastaturer - for at fastslå, hvad der foregår på maskinen.

Forskerne kan således præcist fastslå, hvilken fysisk server, der bliver brugt af programmer, der kører i EC2-clouden, og derefter trække små mængder af data ud fra disse programmer ved at placere deres egen software på denne server. De angreb, som forskerne har udviklet, er ifølge sikkerhedseksperter af mindre betydning, men de mener alligevel, at side-channel-teknikker kan føre til mere alvorlige problemer for cloud computing.

Mange frygter det ukendte

Mange brugere er i forvejen tilbageholdende med at bruge cloud-tjenester på grund af bekymringer om compliance - de har behov for at have bedre styr på, hvor deres data fysisk befinder sig - men denne side-channel-forskning åbner for et helt nyt sæt af bekymringer, mener Tadayoshi Kohno, der er assisterende professor ved University of Washingtons datalogiske institut.

"Det er præcist denne slags bekymringer - truslen fra det ukendte - der får mange mennesker til at tøve med at bruge cloud-tjenester såsom EC2."

Tidligere har side-channel-angreb vist sig at være meget succesfulde. I 2001 viste forskere [pdf] ved University of California, Berkeley, hvordan de var i stand til at udtrække kodeord fra en krypteret SSH (Secure Shell) strøm af data ved at foretage en statistisk analyse af måden, hvorpå anslag på tastaturet genererede netværkstrafik.

Forskerne fra UC og MIT har ikke opnået noget helt så sofistikeret, men de mener, at deres arbejde kan åbne døren for fremtidig forskning på området.

"En virtuel maskine sikrer ikke mod alle slags side-channel-angreb, som vi har hørt om i årevis," siger Stefan Savage, som er tilknyttet UC San Diego og en af forfatterne bag den ny forskningsartikel.

Måler tiden mellem taste-tryk

Ved at kigge på computerens hukommelses-cache var forskerne i stand til at indsamle nogle basale oplysninger om, hvornår andre brugere på den samme maskine brugte tastaturet eksempelvis til at tilgå computeren gennem en SSH-terminal.

De mener, at de ved at måle den tid, der er mellem anslag på tastaturet, vil kunne regne ud, hvad der bliver skrevet på maskinen, ved hjælp af den samme teknik som forskerne fra Berkeley brugte.

Stefan Savage og hans medforfattere Thomas Ristenpart, Eran Tromer og Hovav Shacham målte også cache-aktiviteten, når computeren udførte enkle handlinger såsom at indlæse en bestemt webside. De regner med, at denne metode kan bruges til for eksempel at se hvor mange internet-brugere, der besøger en server, eller endnu hvilke sider de besøger.

For at få deres simple angreb til at fungere var forskerne ikke kun nødt til at regne ud, hvilken EC2-maskine, der kørte det program, som de ville angribe, men de var også nødt til at finde en måde at få deres særlige program ind på maskinen. Det er ikke noget, der let lader sig gøre, da det er meningen med cloud computing, at denne slags information bliver usynligt for brugeren.

Men ved at foretage en dyb analyse af DNS-trafikken med et værktøj til netværksovervågning ved navn Traceroute var det muligt for forskerne at finde en teknik, der kunne give dem 40 procent chance for at placere deres angrebskode på den samme server som deres offer. Prisen for angrebet på EC2 er kun på nogle få dollars, oplyser Stefan Savage.

Ny kategori af sikkerhedshuller

Det er muligt, at virtuelle maskiner er gode til at isolere styresystemer og programmer fra hinanden, men der er altid en åbning for disse side-channel-angreb på systemer, der deler ressourcer, siger Alex Stamos, som er partner i sikkerhedskonsulentfirmaet iSEC Partners.

"Det kommer til at udgøre en helt ny kategori af sikkerhedshuller, som man vil være nødt til at lukke i løbet af de næste fem år."

Alex Stamos' firma har arbejdet for et antal klienter, der er interesserede i clou computing, men kun hvis de kan blive forsikret om, at der ikke er andre, der deler samme hardware.

"Mit gæt er, at leverandører af cloud computing kommer til at blive presset af deres klienter til at tilbyde separate fysiske maskiner."

Amazon var ved en henvendelse i sidste uge ikke klar til at tale om side-channel-angreb.

"Vi tager alle sikkerhedsspørgsmål meget alvorligt og er opmærksomme på denne forskning. Vi undersøger sagen og vil løbende offentliggøre opdateringer på vores sikkerhedscenter," sagde en talskvinde.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG Danmark A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere