Veri gizililiği endişeleri

Veri ikamesi

Verilerin gizliliği ve izolasyonu, son yıllarda bulut benimsenmesinin başlıca engeli olarak gösterildi. Bulutta veri sahibi olanın ve bulut operatörünün bu verilerin bir saklama sorumlusu olarak nihai olarak güvenilir olup olmayacağı konusundaki endişeler geçmişte önemli konular olmuştur.

Birçok OpenStack servisi, kiracılar veya referans kiracı bilgileri için veri ve metaverileri korur.

Bir OpenStack bulutunda saklanan kiracı verileri aşağıdaki öğeleri içerebilir:

  • Nesne Depolama nesneleri

  • Hesaplama örneği geçici dosya sistemi depolaması

  • Hesaplama örneği belleği

  • Blok Depolama hacim verisi

  • Hesaplama erişimi için genel anahtarlar

  • İmaj servisindeki Sanal makine imajları

  • Makine görüntüleri

  • OpenStack Hesaplama’nın yapılandırma yönelimli uzantıya aktarılan verisi

Bir OpenStack bulutu tarafından saklanan metaverileri, aşağıdaki kapsamlı olmayan öğeleri içerir:

  • Organizasyon adı

  • Kullanıcının “Gerçek Adı”

  • Çalışan örneklerin, kovaların, nesnelerin, hacimlerin ve kota ile ilgili diğer öğelerin sayısı veya boyutu

  • Çalışan örnekler ve saklanan veri için çalışma saati

  • Kullanıcılar için IP adresleri

  • Hesaplama imaj paketlemesi için dahili olarak üretilen özel anahtarlar

Veri yok etme

OpenStack operatörleri belirli seviyede kiracı veri elden çıkarma güvencesi sağlamaya çalışmalıdır. En iyi uygulamalar, operatörün atma öncesinde bulut sistemi ortamlarını (sayısal ve sayısal olmayan) temizlemesini, organizasyon kontrolünü serbest bırakmasını veya yeniden kullanım için serbest bırakmasını önerir. Temizleme yöntemleri, bilgilerin güvenlik alanını ve hassasiyetini göz önünde bulundurarak uygun bir seviyede güç ve bütünlük uygulamalıdır.

“Temizleme süreci, bilgilerin alınamaması veya yeniden oluşturulması için medyadan bilgi kaldırılmasını sağlar. Temizleme, tasfiye, kriptografik silme ve imha etme dahil olmak üzere temizleme teknikleri, bu tür bir medya yeniden kullanıma girdiğinde veya bertaraf edilmek üzere serbest bırakıldığında bilgilerin yetkisiz kişilere açıklanmasını engeller .” NIST Özel Yayın 800-53 Revizyon 4

Genel veri elden çıkarma ve temizleme kuralları, NIST tarafından önerilen güvenlik kontrolleri tarafından kabul edilmiştir. Bulut operatörleri şunları yapmalıdır:

  1. Medya temizlenmesini ve atma eylemlerini takip edin, belgeleyin ve doğrulayın.

  2. Uygun performansı doğrulamak için temizleme donanımlarını ve prosedürlerini test edin.

  3. Bu tür aygıtları bulut altyapısına bağlamadan önce taşınabilir, çıkarılabilir depolama aygıtlarını temizleyin.

  4. Temizleme işlemine tabi tutulamayan bulut sistemi ortamını yok edin.

Bir OpenStack dağıtımında aşağıdakileri ele almanız gerekecek:

  • Güvenli veri silme

  • Örnek bellek temizleme

  • Blok Depolama hacim verisi

  • Hesaplama örneği geçici deplama

  • Düz sunucu temizleme

Veri güvenli silinmedi

OpenStack içinde bazı veriler silinebilir, ancak yukarıda özetlenen NIST standartları bağlamında güvenli bir şekilde silinmez. Bu, genellikle, veritabanında depolanan yukarıda tanımlanan metaverilerin ve bilgilerin çoğunun veya tamamının için geçerlidir. Bu, otomatik vakumlama ve periyodik boş alan silme için veri tabanı ve/veya sistem yapılandırmasıyla düzeltilebilir.

Örnek bellek temizleme

Çeşitli hipervizörlere özgü örnek bellek işlemdir. Bu davranış OpenStack Hesalama’da tanımlanmamıştır, ancak genellikle bir örneği silindikten sonra, bir örneğin oluşturulması üzerine ya da her ikisinde de belleği temizlemek için en iyi çaba gösterecekleri, üst hipervizörlerden beklenmekle birlikte, OpenStack Hesaplama’da tanımlanmamıştır.

Xen, örneklere tahsis edilmiş bellek bölgelerini açıkça atar ve örneklerin imha edilmesiyle (veya Xen dilinde alanlar) verileri siler. KVM, Linux sayfa yönetimine daha fazla bağımlıdır; KVM sayfalama ile ilgili karmaşık bir kurallar kümesi KVM belgelerinde tanımlanmıştır.

Xen hafıza balon özelliğinin kullanılması bilgilerin ifşa edilmesine yol açması muhtemel olduğunu belirtmek önemlidir. Bu özelliğin kesinlikle kullanılmamasını öneriyoruz.

Bu ve diğer hipervizör’ler için, hipervizör’e özgü belgeleri referans almanızı öneririz.

Cinder hacim verisi

OpenStack hacim şifreleme özelliğinin kullanılması son derece teşvik edilir. Aşağıda, Hacim Şifrelemesi altındaki Veri Şifreleme bölümünde açıklanmıştır. Bu özellik kullanıldığında, verilerin tahrip edilmesi, şifreleme anahtarının güvenli bir şekilde silinmesi ile gerçekleştirilir. Son kullanıcı, bir hacim oluştururken bu özelliği seçebilir ancak bir yöneticinin önce bir kerede hacim şifreleme özelliğini kurması gerektiğini unutmayın. Bu kurulumla ilgili talimatlar, hacim şifrelemesi altında Yapılandırma Referansında blok depolama bölümündedir.

OpenStack hacim şifreleme özelliği kullanılmazsa, genellikle diğer yaklaşımların etkinleştirilmesi daha zor olur. Arka uç bir eklenti kullanılıyorsa, şifreleme yapmanın ya da standart olmayan üzerine yazma çözümleri için bağımsız yollar olabilir. OpenStack Blok Depolama’ya eklentiler, verileri çeşitli şekillerde depolar. Birçok eklenti bir satıcıya veya teknolojiye özeldir; diğerleri ise LVM veya ZFS gibi dosya sistemleri etrafında daha DIY çözümlerdir. Verileri güvenli bir şekilde yok etme yöntemleri, bir eklentiden diğerine, bir satıcı çözümünden diğerine ve bir dosya sisteminden diğerine değişir.

ZFS gibi bazı arka uçlar, veri maruziyetini önlemek için yazma sırasında kopyalamayı destekleyecektir. Bu gibi durumlarda, yazılmamış bloklardaki okumalar daima sıfır döndürür. LVM gibi diğer arka uçlar da bunu doğal olarak desteklemeyebilir, bu nedenle Blok Depolama eklentisi, önceden yazılı blokları kullanıcılara teslim etmeden önce geçersiz kılma sorumluluğunu alır. Seçtiğiniz birimin arka uçunun sağladığı güvenceleri gözden geçirmek ve sağlanmayan teminatlar için hangi arabuluculukların kullanılabileceğini görmek önemlidir.

İmah servisi gecikmeli silme özelliği

OpenStack İmaj servisi, belirli bir süre boyunca bir imajın silinmesini bekleyecek gecikmeli silme özelliğine sahiptir. Bir güvenlik endişesi varsa, bu özelliği /etc/glance/glance-api.conf dosyasını düzenleyerek ve delayed_delete seçeneğini False olarak ayarlayarak devre dışı bırakmanız önerilir.

Hesaplama yumuşak silme özelliği

OpenStack Hesaplama, silinen bir örneği tanımlı bir zaman diliminde yumuşak silme durumunda etkinleştiren bir yumuşak silme özelliğine sahiptir. Örnek, bu zaman diliminde geri yüklenebilir. Yumuşak silme özelliğini devre dışı bırakmak için, /etc/nova/nova.conf dosyasını düzenleyin ve `` reclaim_instance_interval`` seçeneğini boş bırakın.

Hesaplama örneği geçici deplama

OpenStack Geçici disk şifrelemesi özelliği, hem etkin hem de geçici depolama gizliliğini ve izolasyonunu iyileştirme aracı sağlar veriler ne zaman imha edileceği gibi kullanın. Şifreli blok depolaması durumunda olduğu gibi, verileri etkili bir şekilde yok etmek için şifreleme anahtarını basitçe silebilirsiniz.

Geçici depolamanın yaratılması ve yok edilmesinde veri gizliliği sağlamak için alternatif tedbirler biraz seçilen üst düzey yönetici ve OpenStack Hesaplama eklentisine bağlı olacaktır.

Hesaplama için libvirt eklentisi, doğrudan bir dosya sisteminde veya LVM’de geçici saklama kapasitesini koruyabilir. Kirli kapsamların kullanıcılara sağlanmadığına dair bir garanti olmasına rağmen, dosya sistemi depolama genellikle kaldırıldığında verilerin üzerine yazmaz.

Blok tabanlı olan LVM destekli geçici depolama birimini kullanırken, OpenStack Hesaplama yazılımının bilginin açığa çıkmasını önlemek için blokları güvenli bir şekilde silmesinin gerekmesi gerekir. Geçmişte, yanlışlıkla silinen kısa ömürlü blok depolama aygıtlarıyla ilgili bilginin açığa çıkması güvenlik açığı var.

Dosya sistemi depolama, kirli alanlar kullanıcılara verilemediğinden, geçici blok depolama aygıtları için LVM’den daha güvenli bir çözümdür. Bununla birlikte, kullanıcı verisinin yok olmadığına dikkat etmek önemlidir, bu nedenle destekleyen dosya sistemini şifrelemek önerilir.

Düz sunucu temizleme

Hesaplama için düz bir sunucu sürücüsü geliştirme aşamasındaydı ve o zamandan beri ironik adlı ayrı bir projeye taşındı. Bu yazı hazırlanırken, ironik, fiziksel donanıma sahip kiracı verilerin temizlenmesini ele almaz.

Additionally, it is possible for tenants of a bare metal system to modify system firmware. TPM technology, described in Güvenli önyükleme, provides a solution for detecting unauthorized firmware changes.