امنيت در فضاي ابري (قسمت دوم)

ماهنامه شبكه - در سال 2006 هنگامي كه سايت آمازون سرويس جديد EC2 (سرنام Elastic Compute Cloud) را معرفي كرد، گام بسيار بزرگي را در راستاي رسيدن به هدف نهايي اين اقدام كه تبديل‌كردن توان‌پردازشي به ابزاري با قابليت دسترسي هميشگي بود، به جلو برداشت. با معرفي اين فناوري هر فردي مي‌توانست با استفاده از امكانات يك منوي آنلاين و پرداخت مبلغي هزينه با استفاده از كارت اعتباري خود، هر ميزان توان پردازشي موردنياز را دريافت كرده و هزينه آن را بر‌اساس تعرفه ثابتي پرداخت‌كند...
شنبه، 12 شهريور 1390
تخمین زمان مطالعه:
موارد بیشتر برای شما
امنيت در فضاي ابري (قسمت دوم)

امنيت در فضاي ابري (قسمت دوم)
امنيت در فضاي ابري (قسمت دوم)


 





 
تجسس درون ابر Amazon
محققان به تازگي راهي را يافته‌اند تا ماشين‌هاي مجازي آلوده را روي سرورهايي كه ماشين‌هاي مجازي قربانيان موردنظر را در ابر 2 EC شركت آمازون ميزباني‌ مي‌كنند، به اجرا درآورند. اين ماشين‌هاي مجازي آلوده مي‌توانند امكان سرقت اطلاعات را براي مهاجمان فراهم كنند. اما شركت آمازون مدعي است، از زمان اجراي اين آزمايش راه چنين حمله‌هايي را مسدود كرده و اكنون تهديد سرقت اطلاعات تنها جنبه نظري دارد. در ادامه نحوه اجراي حمله مذكور را توسط محققان بررسي مي‌كنيم.
1- محققان ماشين‌هاي مجازي قرباني را در ابر آمازون اجاره و آدرس IP اين ماشين‌ها را يادداشت كردند. آن‌ها دريافتند، اگر چندين ماشين مجازي را به‌طور همزمان خريداري كنند، آدرس IP آن ماشين‌ها يكسان خواهد بود و به اين نتيجه رسيدند كه به احتمال تمام ماشين‌هاي مجازي روي يك سرور اجرا مي‌شوند.

امنيت در فضاي ابري (قسمت دوم)

2- آن‌ها دريافتند، براي افزايش احتمال اجراي يك ماشين مجازي آلوده روي سرور ميزبان ماشين مجازي قرباني، بايد قرباني را مجبور كنند در زمان مشخصي يك ماشين مجازي را اجاره كند. يكي از راه‌هاي انجام اين كار بمباران ‌سايت قرباني با درخواست‌هاي متعدد است. به اين ترتيب، قرباني مجبور به افزايش ظرفيت خود به‌واسطه اجاره ماشين‌هاي مجازي جديد مي‌شود.

امنيت در فضاي ابري (قسمت دوم)

3- به طور دقيق در زماني كه قرباني ماشين‌هاي مجازي جديد را به منظور پاسخ‌گويي به نيازهايش اجاره مي‌كند، مهاجم نيز ماشين‌هاي مجازي جديدي را اجاره مي‌كند. محققان با بررسي آدرس‌هاي IP دريافتند كه در چهل درصد موارد ماشين‌هاي مجازي قرباني و مهاجم روي يك سرور فيزيكي قرار مي‌گيرند.

امنيت در فضاي ابري (قسمت دوم)

4- به محض اجراي ماشين‌هاي مجازي آلوده و قرباني روي يك سرور، محققان توانستند بر نحوه به‌كارگيري منابع پردازشي توسط قرباني‌نظارت كنند. به اعتقاد آن‌ها سرقت‌اطلاعات نيز از اين طريق امكان‌پذير است. البته، محققان چنين كاري را انجام ندادند.

امنيت در فضاي ابري (قسمت دوم)


منبع:http://www.shabakeh-mag.com
ارسال توسط کاربر محترم سایت : hasantaleb




 



ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط