Rozszerzony opis aspektów związanych z bezpieczeństwem platformy Oktawave
Posted by on 26.02.2014 18:55
|
||||
WprowadzenieNiniejszy dokument jest poświęcony aspektom bezpieczeństwa danych powierzanych chmurze obliczeniowej Oktawave. Celem dokumentu jest wyjaśnienie stosowanych zabezpieczeń, a także opis mechanizmów, procedur oraz algorytmów zabezpieczających dane. Dokument został podzielony na dwie części. Pierwsza z nich dotyczy zabezpieczenia danych w zakresie fizycznym, a część druga poświęcona jest warstwie logicznej (z wyłączeniem zarządzania bezpieczeństwem danych za pomocą aplikacji służącej do przetwarzania danych, dostarczonej przez klienta i zainstalowanej w infrastrukturze Oktawave).
Informacje podstawoweZgodnie z definicją Oktawave dostarcza usługi chmury obliczeniowej typu IaaS (Infrastructure as a Service). Istotą tego rodzaju usług jest dostarczanie zasobów infrastrukturalnych w sposób zwirtualizowany, pozwalający na dynamiczne i w modelu "na żądanie" przydzielanie konkretnych zasobów obliczeniowych dla klienta. W przypadku chmury obliczeniowej IaaS poszczególne jej usługi stanowią niejako elementy składowe analogicznego serwera dedykowanego, znosząc jednocześnie wszystkie jego ograniczenia:
Rozróżniamy zasadniczo trzy główne usługi stanowiące trzon chmury obliczeniowej IaaS, które w sposobie dostarczenia ich dla użytkowników są analogiczne dla serwerów dedykowanych. W przypadku Oktawave są to:
Taki podział zasobów oznacza, że aby w chmurze Oktawave uruchomić serwer - będący z perspektywy urządzeń oraz systemu operacyjnego rozwiązaniem analogicznym dla serwera dedykowanego - konieczne jest wykorzystanie co najmniej dwóch z wyżej wymienionych elementów, tj. OCI oraz OVS, czyli odpowiednio przypisany zasób przestrzeni dyskowej. Tak przygotowana usługa jest w pełni zgodna z niemal każdym obecnie istniejącym systemem operacyjnym i - podobnie jak serwer dedykowany - dziedziczy z tego tytułu ten sam zestaw reguł dotyczących bezpieczeństwa. W związku z tym można wykorzystać i wdrożyć niemalże takie same architektoniczne i proceduralne zasady bezpieczeństwa jak w klasycznym rozwiązaniu hostingowym. Oznacza to, że w wypadku migracji usług do chmury obliczeniowej IaaS (lub w wypadku uruchamiania nowego środowiska) w kontekście bezpieczeństwa danych należy stosować dokładnie takie same założenia projektowe jak przy projektowaniu klasycznego (tradycyjnego, on premise) rozwiązania. Ze względu na podobieństwo pomiędzy chmurą IaaS a środowiskiem dedykowanym, także w przypadku chmury IaaS należy mieć na uwadze zasadniczy podział bezpieczeństwa danych na dwa główne obszary, tj.
W niniejszym dokumencie oba obszary będą poruszane naprzemiennie bez uwzględnienia jednolitego podziału. Jest to spowodowane koniecznością oszacowania ryzyka wynikającego z obu obszarów w kontekście różnych rodzajów zabezpieczeń opisanych w dalszej części.
Forma prawna i prawa własności infrastrukturyOktawave jest spółką z ograniczoną odpowiedzialnością, zarejestrowaną w Sądzie Rejonowym dla m. st. Warszawy XIII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS 0000426334, pod adresem: ul. Domaniewska 44a (Platinium 5), 02-672 Warszawa. Wszystkie udziały w Oktawave należą do spółki K2 Internet S.A., będącej spółką notowaną na GPW, zarejestrowaną w Sądzie Rejonowym dla m. st. Warszawy XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem 0000059690 z kapitałem zakładowym 2 485 032,00 zł (opłaconym w całości). Właścicielem całej infrastruktury wykorzystywane przez chmurę obliczeniową jest Oktawave. W zakres infrastruktury wchodzą wszystkie niezbędne elementy składowe, w tym:
Żaden element infrastruktury nie jest wynajmowany od innego podmiotu. Pełną kontrolę nad wszystkimi elementami składowymi pełni bezpośrednio i wyłącznie Oktawave.
Zabezpieczenie danych w zakresie fizycznymFizyczny zakres ochrony i bezpieczeństwa danych należy precyzyjnie podzielić na 4 obszary. Obszar 1: Lokalizacja danych i zabezpieczenie ośrodka (fizyczne i proceduralne)Wszystkie urządzenia składowe chmury obliczeniowej Oktawave obecnie pracują w centrum danych Thinx, zlokalizowanym przy ulicy Konstruktorskiej 5. Właścicielem centrum danych jest ATM S.A. (ul. Grochowska 21a, 04-186 Warszawa). Oktawave wynajmuje od ATM S.A. powierzchnię, na której zainstalowane są urządzenia własne Oktawave w ramach standardowych szaf rack 19’’. ATM S.A. dostarcza natomiast usługi:
Pełna specyfikacja centrum danych Thinx jest dostępna pod adresem: http://www.thinx.pl/centrum_danych/specyfikacje_techniczne. Centrum danych jest certyfikowane w/g następujących standardów:
Wykorzystane systemy ochrony:
Obszar 2: Sposób przechowywania danych, w tym zabezpieczenia na poziomie nośników danychWszystkie dane blokowe przechowywane w infrastrukturze Oktawave (usługa OVS, analogiczna dla dysków twardych), zapisywane są za pomocą całkowicie autorskiej technologii tworzącej tzw. sieć danych w oparciu o węzły danych. Architektura wprowadza koncepcję fizycznej wielopoziomowości danych:
W Oktawave nie została zastosowana żadna klasyczna macierz dyskowa, co oznacza, że nie ma żadnego pojedynczego punktu przechowywania danych, podobnie jak nie ma jednego punktu przechowywania kopii zapasowych. Sieć przechowująca dane charakteryzuje się cechą samodzielnej analizy stanu, weryfikacji integralności danych oraz umiejętnością zastąpienia dowolnego węzła wykazującego jakąś dysfunkcję. W rzeczywistości na sieć danych Oktawave można spojrzeć analogicznie jak na macierz, ale o niezwykle dużej pojemności i skalowalności (eliminacja ryzyka utraty danych).
Obszar 3: Sposób przydzielania dostępu do danychW aspekcie dostępu do danych należy rozróżnić dwa sposoby dostępu:
W wypadku pierwszego sposobu nie jest możliwy bezpośredni dostęp do danych, a wyłącznie do nośników danych. Obecność w centrum danych nie jest bowiem tożsama ze znajomością fizycznej lokalizacji danych na konkretnych nośnikach (eliminacja ryzyka utraty kontroli nad danymi). Informacje o lokalizacji danych przechowywane są natomiast wyłącznie na poziomie platformy zarządzającej infrastrukturą Oktawave. Co prawda, należy rozważyć ryzyko wyniesienia nośników z centrum danych, niemniej jedną z zasadniczych cech sieci danych Oktawave jest jednoczesne i równoległe wykorzystanie wielu nośników danych w ściśle unikatowy sposób. W konsekwencji - nawet w sytuacji wyniesienia części nośników poza centrum danych - informacje na nich zawarte będą bezużyteczne bez dostępu do pozostałej części nośników oraz wiedzy o sposobie zapisu danych na nich przechowywanych. W ten sposób ujawnia się wyraźnie przewaga chmury obliczeniowej nad klasycznym rozwiązaniem hostingowym bazującym na serwerach dedykowanych. W takim tradycyjnym rozwiązaniu wystarczy wynieść z centrum danych konkretny serwer lub jego dyski, by uzyskać dostęp do danych. Naturalnie, należy wziąć pod uwagę bardzo wysoki poziom zabezpieczenia centrum danych przed nieautoryzowanym dostępem i skrajnie zmarginalizowanym ryzykiem nieautoryzowanego wyniesienia nośników. Jednocześnie spełnione są wszelkie wymagania określone przez ustawę o ochronie danych osobowych, Oktawave jest w stanie w każdym czasie wskazać dokładną lokalizację danych w obszarze jednego centrum danych. W wypadku drugiego sposobu klientowi korzystającemu z zasobów dyskowych OVS przydzielany jest fizycznie konkretny obszar przestrzeni dyskowej z sieci danych będący odpowiednikiem adresowania dysków twardych w klasycznych serwerach dedykowanych (eliminacja ryzyka utraty kontroli nad danymi). Nie istnieje praktycznie żadne ryzyko umożliwiające jednemu użytkownikowi dostęp do dysków OVS przypisanych innemu użytkownikowi. Proces odpowiedzialny za mapowanie obszarów przestrzeni dyskowej wykorzystuje mechanizm wbudowany z VMWare ESX/vShpere Server, co zostanie poruszone w części dotyczącej logicznego zabezpieczenia.
Obszar 4: Sposoby zabezpieczania sieci publicznych i prywatnych (w tym izolacja sieci)W tym wypadku należy rozróżnić dwa obszary sieci, tj.
Sieć publiczna pracująca w oparciu o PVLANW środowisku chmury Oktawave dla interfejsów publicznych stosowane jest rozwiązanie bazujące na technologii PVLAN (Private VLAN). To technologia umożliwiająca automatyczne tworzenie (segmentację sieci) w sposób gwarantujący brak bezpośredniej komunikacji zarówno pomiędzy instancjami OCI należącymi do jednego klienta, jak i separację pomiędzy instancjami należącymi do różnych klientów. Każdy publiczny interfejs serwera w chmurze (OCI) pracuje w tzw. trybie wyizolowanym (‘isolated’). Tryb ten umożliwia na poziomie warstwy drugiej sieci Ethernet transmisję wyłącznie pomiędzy serwerem (OCI) a bramką dostępową do sieci (gateway). Także wymiana danych pomiędzy różnymi serwerami (OCI) w ramach jednej sieci jest realizowana za pomocą bramki dostępowej (Proxy ARP). Brama wyposażona jest w wiele filtrów uniemożliwiających przeprowadzenie szerokiej gamy ataków, m.in. dhcp snooping, sniffing czy arp spoofing (eliminacja ryzyka utraty kontroli nad danymi).
Sieci prywatne (tzw. OPN) pracujące w oparciu o VLANW przypadku stosowania sieci prywatnych OPN w infrastrukturze Oktawave tworzony jest w pełni funkcjonalny VLAN pomiędzy wszystkimi elementami infrastruktury wykorzystywanymi przez klienta. Aby konkretna instancja serwera (OCI) uzyskała dostęp do sieci OPN, wymagane jest utworzenie odpowiedniego interfejsu, zmapowanie go do wybranej sieci OPN oraz ustawienie odpowiedniej adresacji IP. Każdy klient może mieć wiele sieci OPN. Dostęp do utworzonej sieci OPN jest ograniczony na poziomie fizycznym za pomocą przełączników sieciowych wyłącznie dla konkretnego klienta. Ze względu na swoją pełną izolację sieci OPN są także całkowicie odcięte od sieci publicznych i służą głównie do segmentacji sieci w architekturze aplikacji klienta, umożliwiając oddzielenie poszczególnych segmentów sieci pomiędzy sobą (np. rozdzielenie segmentów sieci aplikacyjnych od baz danych czy od serwerów WWW). Komunikacja pomiędzy różnymi sieciami OPN klienta (lub siecią publiczną) możliwa jest wyłącznie za pomocą serwera (OCI) wyposażonego w oprogramowania filtrujące ruch – tzw. firewall. Rolą klienta jest uruchomienie oraz odpowiednie skonfigurowanie reguł firewalla (eliminacja ryzyka utraty kontroli nad danymi). Jest to rozwiązanie znane z klasycznej architektury dedykowanej, gdzie wybrane serwery pełnią funkcję firewalli, kontrolując ruch pomiędzy utworzonymi VLAN-ami. Z perspektywy bezpieczeństwa danych zabezpieczenie sieci publicznej za pomocą PVLAN skutecznie chroni dane przed próbami przejęcia (utrata kontroli, podmiana) na poziomie pakietów danych w trakcie transmisji. Z kolei wykorzystanie usługi OPN pozwala zabezpieczyć wewnętrzne dane (nietransmitowane kanałem publicznym) przed zagrożeniami nieuprawnionych prób podsłuchu transmisji oraz umożliwia filtrowanie oraz nadawanie praw dostępu do poszczególnych segmentów.
Zabezpieczenie danych w zakresie logicznymPodobnie jak w przypadku ochrony fizycznej zakres zabezpieczeń należy podzielić na cztery obszary. Zarządzanie dostępem do danych poprzez stosowanego zarządcę procesów (ang. hypervisor)Oktawave wykorzystuje wyłącznie szeroko znane na rynku rozwiązanie VMware ESX (VMware vShpere 5.0) jako zarządcę procesów obsługujących poszczególne OCI uruchamiane przez klientów. VMWare vShpere jest oprogramowaniem posiadającym certyfikację EAL4+, uznawany z wiodący standard bezpieczeństwa szczególnie istotny w przypadku klientów instytucjonalnych oraz rządowych. Więcej informacji o certyfikacie: http://en.wikipedia.org/wiki/EAL4. Więcej informacji o certyfikatach VMware można znaleźć pod poniższym adresem: Ponadto, Oktawave wykorzystuje wiele własnych mechanizmów ochronnych, również zapewniających izolację danych blokowych klientów. Jednym z nich jest oparcie mechanizmów autoryzacyjnych do platformy zarządzania usługami (http://admin.oktawave.com) o protokół Kerberos. Dzięki temu wszystkie operacje realizowane za pomocą platformy, na każdym etapie, wykonywane są w kontekście zalogowanego użytkownika (dzierżawienie uprawnień). Inny polega na logicznej separacji danych na poziomie dysków OVS za pomocą protokołu SCSI w warstwie dostarczania danych do hypervisora. Każdy wolumen dyskowy OVS jest również podłączony do konkretnego OCI wybranego przez klienta za pomocą dedykowanego LUN-a (unikatowy identyfikator dysku).
Sposób przydzielania i odwoływania dostępu do danychSposób zarządzania dostępem do danych jest zdeterminowany poprzez mechanizmy przydzielania przestrzeni dyskowej OVS. Oktawave umożliwia klientowi przypisanie do serwera OCI koniecznej liczby wolumenów OVS - niemniej, to aplikacja zainstalowana na serwerze OCI przez klienta musi posiadać funkcje określające reguły dostępu do danych. Jest to analogiczny scenariusz jak w wypadku serwerów fizycznych, gdzie aplikacja decyduje, kto ma prawo dostępu do danych zgromadzonych na lokalnych dyskach serwera. W wypadku OCI aplikacja w identyczny sposób będzie zarządzała prawami dostępu do danych zgromadzonych na dyskach OVS. W tym świetle odpowiedzialność Oktawave w zakresie przydzielania i odwoływania dostępu do danych sprowadza się do umożliwienia przydzielenia odpowiedniego dysku OVS do konkretnego serwera OCI wraz z gwarancją wyłączności dostępu do danych zgromadzonych na tym dysku wyłącznie przez OCI, do której dysk jest podłączony. W wypadku danych wrażliwych możliwe jest stosowanie szyfrowania dysków OVS poprzez oprogramowania szyfrujące zainstalowane na OCI. Szyfrowanie danych odbywa się wtedy w kontekście systemu operacyjnego OCI, a dostawca Oktawave nie ma realnego sposobu na pozyskanie i odszyfrowanie danych (nie dysponuje kluczami szyfrującymi). Jednocześnie należy podkreślić następujące cechy:
Sposób usuwania skasowanych danychW przypadku infrastruktury Oktawave usuwanie danych sprowadza się do usuwania wolumenu dyskowego OVS. Należy tutaj rozróżnić podział na:
W wypadku usuwania danych przez aplikację dostarczoną/działającą na OCI to aplikacja powinna posiadać mechanizmy bezpiecznego usunięcia danych (tj. wykonania np. kilkukrotnego nadpisania danych losowymi ciągami bajtów). Oktawave nie ingeruje w żadnym momencie w proces zapisu/usuwania danych na dyskach OVS. W przypadku usunięcia dysków OVS w infrastrukturze Oktawave następuje usunięcie map wskazujących adresację bloków danych należących do usuwanego dysku OVS. W tym momencie nie następuję zerowanie (nadpisanie zerami) nośników danych. Jednakże w każdym przypadku tworzenia nowego dysku OVS, obszar danych który został do niego przydzielony jest uprzednio zerowany (nadpisany bajtami 0). W konsekwencji każdy nowo utworzony dysk OVS (nawet jeśli zawiera w sobie bloki danych uprzednio wykorzystywanych przez usunięty OVS) jest pozbawiony jakichkolwiek danych.
Izolacja danych pomiędzy subregionamiAby zapewnić możliwość budowy środowisk HA (ang. High Availability) w infrastrukturze Oktawave, została wprowadzona koncepcja subregionów. Subregiony są fizycznie niezależnymi segmentami sieci Oktawave (klastry), które nie współdzielą pomiędzy sobą żadnych urządzeń fizycznych. Poszczególne subregiony są umieszczone w jednym centrum danych. W rezultacie instancje OCI oraz dyski OVS uruchamiane w różnych subregionach posiadają zdolność pracy nawet w przypadku całkowitej awarii jednego z nich. Taka konstrukcja pozwala klientowi umieścić system/aplikację w jednym subregionie wraz z redundantną kopią w drugim subregionie. Następnie - wykorzystując funkcjonalność load balancingu (kolejna usługa Oktawave) - użytkownik może rozproszyć ruch do aplikacji pomiędzy dwa (lub więcej) subregiony. Ta funkcja nie ma bezpośrednio wpływu na ryzyko utraty danych czy kontroli nad danymi, istotnie jednak może podnieść poziom dostępności danych. Niezależnie od koncepcji subregionów, Oktawave udostępnia również dostarczone w oprogramowaniu hyperwizora VMware mechanizmy zapewnienia HA.
Regularne skanowanie bezpieczeństwaZe względu na przetwarzanie różnego rodzaju danych powierzonych infrastrukturze Oktawave, w tym także danych transakcyjnych, platforma Oktawave regularnie raz na kwartał poddawana jest skanom bezpieczeństwa wymaganym przez certyfikat PCIDSS. Aktualny wynik ostatniego skanu infrastruktury znajduje się pod tym linkiem: https://pci.usd.de/compliance/3514-FCBB-F7A9-8321-8A8D-CAB9/details_en.html. PodsumowanieOprócz opisanych powyżej mechanizmów zabezpieczeń danych Oktawave na mocy odpowiednich umów posiada możliwość określenia stosownych (innych niż podstawowe) uregulowań dotyczących:
| ||||
|