La sécurité du cloud (encore) mise en cause

le 28/10/2011, par Jean Elyan / IDG News Service, Cloud / Virtualisation, 405 mots

La question de la sécurité des clouds est une nouvelle fois remise en cause suite aux informations dévoilées par des chercheurs allemands.

La sécurité du cloud (encore) mise en cause

Des chercheurs allemands, qui affirment avoir trouvé des failles de sécurité dans Amazon Web Services, pensent que celles-ci se retrouvent dans de nombreuses architectures cloud. Selon eux, ces vulnérabilités permettraient aux attaquants de s'octroyer des droits d'administration et d'accéder à toutes les données utilisateur du service. Les chercheurs ont informé AWS de ces trous de sécurité et Amazon Web Services les a corrigés. Néanmoins, ceux-ci estiment que, « dans la mesure où l'architecture cloud standard rend incompatible la performance et la sécurité, » de mêmes types d'attaques pourraient réussir contre d'autres services cloud.

L'équipe de chercheurs de la Ruhr-Universität Bochum (RUB) a utilisé diverses attaques d'encapsulation de signature XML (XML signature-wrapping) pour gagner l'accès administrateur aux comptes clients. Ils ont pu ensuite créer de nouvelles instances cloud au nom du client, puis ajouter et supprimer les images virtuelles. Dans un exploit distinct, les chercheurs ont utilisé des attaques de type « cross-site scripting » ou XSS contre le framework Open Source du cloud privé Eucalyptus. Ils ont également constaté que le service d'Amazon était vulnérable aux attaques de type XSS. « Ce problème ne concerne pas que le service d'Amazon», a déclaré l'un des chercheurs, Juraj Somorovsky. « Ces attaques concernent les architectures cloud en général. Les clouds publics ne sont pas aussi sûrs qu'on le croit. Ces problèmes pourraient très bien se retrouver dans d'autres frameworks cloud, » a-t-il expliqué.

Renforcer la sécurité XML

Juraj Somorovsky a indiqué par ailleurs que les chercheurs travaillaient sur des bibliothèques haute-performance qui pourront être utilisées avec la sécurité XML pour supprimer la vulnérabilité exploitable par des attaques d'encapsulation de signature XML. Celles-ci devraient être prêtes l'année prochaine. Ces bibliothèques s'appuient sur le mécanisme d'attaques de type « signature-wrapping » mis en évidence par les chercheurs de la Ruhr-Universität Bochum dans l'Amazon Web Service qu'ils sont parvenus à corriger. « Aucun client n'a été affecté, » a déclaré par mail un porte-parole d'AWS. « Il est important de noter que cette vulnérabilité potentielle impliquait un très faible pourcentage de tous les appels API AWS authentifiés qui utilisent des points de terminaison non-SSL. Cette vulnérabilité n'est pas disséminée, comme cela a été rapporté. »

AWS a posté une liste des meilleures pratiques en matière de sécurité, laquelle, si elle est suivie, aurait protégé les clients contre les attaques imaginées par l'équipe de chercheurs de l'université allemande, et contre d'autres attaques également.

A savoir

- N'utiliser que le point de terminaison sécurisé SSL/HTTPS pour tout service AWS et s'assurer que les utilitaires du client effectuent une validation du certificat pair à pair. Un très faible pourcentage de tous les appels API AWS authentifiés utilisent des points de terminaison non-SSL, et AWS prévoit de rendre obsolète les terminaisons API non-SSL dans un futur proche.

- Activer et utiliser le Multi-Factor Authentication (AMF) pour l'accès à l'AWS Management Console.

- Créer des comptes Identity and Access Management (IAM) avec des rôles et des responsabilités limitées, en restreignant par exemple l'accès aux seules ressources spécifiquement requises pour ces comptes.

- Limiter l'accès et l'interaction avec les API par une source IP, en mettant en place des politiques de restrictions sur la source IP dans les IAM.

- Effectuer des rotations régulières des références AWS, notamment les clés secrètes, les certificats X.509, et les couples « clé publique - clé privée ».

- Lors de l'utilisation de la console de gestion AWS, réduire ou éviter les interactions avec d'autres sites Web et s'en tenir à des pratiques sécurisées de navigation sur Internet, comme on le fait pour accéder à des comptes bancaires en ligne ou pour effectuer des actions critiques du même genre.

- Les clients AWS doit aussi considérer d'autres mécanismes que SOAP pour l'accès API, comme REST/Query.

Intel adopte le SDN dans ses fonderies

Afin de bénéficier d'une connectivité machine sans temps d'arrêt, le géant américain de puces a mis en place un réseau défini par logiciel (Software Defined Network, SDN) dans ses usines de fabrication de...

le 04/09/2023, par Paula Rooney, IDG NS (adapté par Jean Elyan), 1361 mots

Rachat de VMware, Broadcom tente de rassurer les clients et les...

Avec ces investissements supplémentaires, Broadcom entend rassurer les clients et les instances de régulation tout en aidant les entreprises à déployer des clouds privés et à développer l'écosystème VMware....

le 09/05/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 740 mots

Stax étend ses services cloud à l'international avec AWS

Grâce à un contrat de collaboration avec AWS, l'entreprise australienne, spécialiste du cloud, prévoit de s'étendre en Amérique du Nord, en Asie du Sud-Est et en Europe. L'accord de collaboration pluriannuel,...

le 05/04/2023, par Sasha Karen, ARN (adaptation Jean Elyan), 568 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...