https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

觀點

雲的另一端,真實的世界?

2010 / 05 / 03
李柏逸
雲的另一端,真實的世界?

筆者最近參加許多IT研討會,發現很多產品或技術總是想盡辦法要跟雲端運算扯上那麼一點關係,坦白說,這種情況已經熱門到有點泛濫的境界了!不禁讓人想起前幾年的奈米熱潮,不管甚麼商品只要在商品名稱前面冠上「奈米」兩個字,就變成了不同層次的高檔貨,實際上卻並不一定能夠獲得預期的效益。

 

雲端大法好!?

雲端到底有甚麼優勢呢?Google一下應該都可以找到許多資料,包含:有效降低成本、降低管理複雜度、擴充延展性、強化業務表現、可攜性與互用性等眾多優點。在這邊就不再贅述了,我們改由另一個角度來探討雲端運算發展的瓶頸:

 

一、規模經濟:

雲端運算最大的優勢與瓶頸其實都在於規模經濟,而非技術的

實現;可惜許多人都誤將技術當成雲端運算的瓶頸,以為只要

能夠達成技術上的實作,就能搭上雲端議題的便車而功成名

就。事實上,雲端運算在技術面上的實現並不困難,很多地下

經濟體也早就實作出各種有用的雲端技術。一旦缺乏規模經濟

的優勢,就很難有效發揮雲端運算的真正效益,而缺乏規模優

勢,常常也意謂著資源的不足,在資源不足的情況下勉強提供

雲端運算服務,接下來往往才是災難的開始。若想單純仰賴技

術在雲端市場闖出一片天,除非能夠發展出具突破性的技術,

否則能帶來的效益終究十分有限。

 

 

二、穩定的頻寬:

企業要將原本在企業內部處理的工作移轉到雲端服務執行,首

要的考量就是企業本身與服務供應商都必須要有穩定的頻寬,

來確保服務不會因為網路品質的不穩定而大打折扣,而為了避

免網路的故障導致服務的中斷,備援網路的建置也將成為必要\

的成本支出。

 

三、廝殺中的紅海:

近來許多廠商大打雲端牌,彷彿以自己也能夠提供雲端服務為

榮;還有部分廠商則是由於競爭對手提供了雲端服務,而不得

不跟上腳步,也推出了對應的雲端服務,導致市場上人雲亦

,競爭越來越激烈,相對地也稀釋了利潤的空間,這對雲

端服務提供商而言,也是在踏入市場前所必須審慎評估的要素

之一。

 

四、可攜性與互用性:

前面提到過雲端的可攜性與互用性優勢,從另一個角度來看,卻也成為了雲端發展的瓶頸,由於移轉門檻較低,用戶可輕易移轉到其他服務供應廠商,加上競爭者眾,使競爭優勢的維持越來越為困難;雲端服務將變成一場無止盡的競逐,後進的廠商,為了在日益飽和的市場分一杯羹,往往會提供各種相容的功能來吸納原有廠商的客群,而原有競爭對手也會競相提供各種推陳出新的優質服務,唯有提供優質的服務品質與持續更新的服務內容,才能確保在市場上的優勢。未來這種變遷的速度恐怕會越來越快,可能會快得超出你我的想像,而在不斷競逐以維持優勢的過程中快速追加的成本與預算,恐怕也將成為雲端發展所無法擺脫的一個包袱。

 

五、核心業務宜遠離雲端:

企業的核心業務,尤其是攸關企業營運或包含機敏性資訊的業務,是不適合放置於雲端(尤其是公雲);在雲端中,用戶本身有許多無法掌控的技術環節,加上一些管理面的安全議題,導致風險控管變得困難,因此應盡量避免將核心業務移轉到雲端,以免讓眾多無法掌控的風險因子影響企業資訊環境的正常營運。

 

 

雲的另一端,真實的世界

首先,我想先問個問題-誰最早開始玩雲端運算?」,事實上,這個問題的答案已不可考,唯一可以肯定的是,除了眾多正派經營的廠商外,其實駭客也很早就開始利用雲端運算的概念了!早在雲端運算概念形成的初期,就有資訊安全專家提出對應的Malware as a Servicecrimeware as a service等概念,雲端運算服務的興起,對駭客而言,無異是提供了一個更快速更穩定的運作模式,駭客甚至可光明正大地將過去需要耐心佈建的烏雲,偷偷地甚至是光明正大地架構在更快速更穩定的公用雲端服務上,而所謂集中儲存控管的成本優勢,更可能讓駭客畢其功於一役,一口氣拿下所有他想要的資訊。因此,當我們在進行雲端技術評估的時候,將雲端威脅納入評估是絕對不可省略的重要步驟。

 

雲端運算服務提供了更為龐大的服務範圍,但相對地也牽涉到了更多的網路架構與環節,而在這各個環節中,彼此環環相扣,形成一種微妙而恐怖的平衡,任何一個部分遭受攻擊或破壞,都可能導致整個雲端服務的崩壞。以下我們試著列舉一些雲端存在可能遭到攻擊破壞與利用的環節:

 

一. 攻擊雲端使用者:

許多IT人員可能都會誤以為把業務交給雲端後,也等於是將整個安全責任與風險轉嫁到了雲端服務供應商手上,事實上雲端服務使用者本身的安全性問題仍舊是存在的,一旦雲端的使用者遭受攻擊的話,仍可能造成服務的中斷,甚至是透過合法使用者與雲端服務間的信任關係,進一步從雲端中取得更多的可用資源與資訊。

 

近期Google在中國大陸所遭受的攻擊,據聞就是透過IE瀏覽器的弱點,針對民運人士的Gmail帳號發動攻擊,攻擊的目標為使用者而非Google本身。

 

二.  攻擊使用者與雲端之間的連線:

攻擊者可能透過中間人攻擊(Man-In-The-Middle)的方式,操控使用者雲端服務間的連線,攔截或竄改連線之間所傳輸的資訊,或是藉由破壞兩者間的連線,來達到阻斷服務的攻擊效果。

 

2010年初時,Firefox3.6置入過去曾經惡名昭彰的某管理單位的CA憑證,該單位並取得 Entrust.net 所發布的次級憑證,連帶地使未來SSL劫持攻擊的隱憂也大幅昇高。

三. 攻擊雲端本身:

雲端本身的安全性也是一大問題,一旦雲端本身遭受破壞,所有架構在其上的服務與其關聯客戶都會遭受影響。在傳統常見的網路攻擊中,駭客可能經由各種外部的惡意攻擊行為來破壞雲端的機密性、完整性與可用性;但事實上,透過內部發動的惡意或非惡意攻擊行為所造成的後果往往更為可怕,內部的惡意作業人員可以輕易跳過各種外部的防護措施從內部直接對雲端發動更有效率的攻擊,而非惡意的作業人員也可能因為作業的疏忽或個人的怠惰,而對雲端環境造成嚴重的破壞。

 

四. 攻擊雲端周邊:

縱使上述環節都已經受到妥善的防護,駭客仍然可以藉由攻擊其他的標的來達到攻擊效果,如近兩年備受關注的DNS安全議題,駭客只要攻擊上層或相關的DNS服務,便可輕易影響到雲端服務的運作;其他還有許多廣域網路上的節點或協議上的瑕疵(ExBGP的錯誤廣播)都可能影響到雲端服務的運作。

 

2008年初時,巴基斯坦電信局(Pakistan Telecom)為了管制YouTube上某些被當局視為褻瀆的影片內容,向全世界ISP廣播了它自己代管YouTube IP位址的訊息,導致YouTube斷線了將近兩個小時。

 

五. 利用合法管道發動攻擊:

攻擊者除了透過未經授權的管道發動攻擊外,近年來我們也發現了一個現象,犯罪集團甚至可能編列預算採購合法服務,再藉由合法的管道來進行非法利用,如2007年間流行的犯罪集團購買關鍵字廣告進行利用的案例;近期則有駭客利用Amazon EC2Google App Engine服務傳遞殭屍網路指令的案例,在網路犯罪逐漸集團化後,這類透過合法管道發動的攻擊恐怕會越來越常見。

 

在駭客的眼中,雲端運算在攻擊上又有哪些可能利用的攻擊手法呢?底下我們簡單列舉幾個常見的利用手法:

 

一.  殭屍網路:

殭屍網路的運作模式其實就是一種典型的雲端技術利用,透過分散在各地受到操控的殭屍電腦(俗稱肉雞)的運算能力,協助攻擊者發動各種攻擊與執行各種需要大量運算能力的任務,包含了發動DDoS攻擊與分散式密碼破解運算等,危害網路安全頗大。而透過雲端服務的提供,駭客等於找到了一個更穩定的傳輸與利用管道。2009年底時AmazonEC2服務與Google App Engine皆被利用來傳遞殭屍網路指令,不但使得肉雞運算的品質更為穩定,也有效隱匿了駭客的行蹤。

 

二.  阻斷服務攻擊:

攻擊者可以針對雲端服務環境發動阻斷攻擊,藉由阻斷雲端服

務來影響雲端的可用性。若使用者將關係公司營運的重要任務

放置在雲端上運作,如E-mail,將會受到連帶的影響,甚至造

成公司營運的中斷。

 

三.  資料竊取:

攻擊者可直接對雲端發動攻擊,一旦成功取得權限,可能竊取

的資料量可能遠高過我們過去所能夠想像的。過去從傳統紙本

資料過渡到媒體儲存的電子資料時,我們已經見識過了資料外

洩影響範圍急遽擴張的巨大轉變,未來若類似的情形發生在存

有大量機敏資訊的雲端服務提供商時,所爆發的災情恐怕又要

再次顛覆我們的想像空間。

 

四.  側面攻擊:

國際頭號駭客Kevin Mitnick的個人網站過去曾經多次遭受駭客

入侵竄改頁面,並留下挑釁的字眼;據聞,駭客利用的是俗稱

旁注的攻擊手法,由於Mitnick的網站過去是放置於友人提供的

網站代管空間,駭客藉由攻擊代管廠商與同一主機上的其他網

站,取得權限後再逕行竄改Mitnick的網站內容,類似的攻擊已

發生過許多次,甚至連代管廠商都因不堪其擾而要求Mitnick

遷到其他代管空間。同樣的側面攻擊手法套用在雲端服務環境

上,勢必也將造成一定程度的威脅。

 

當然還有更多更多可能衍生的攻擊手法,搭配社交工程後更可能產生許多靈活且難以防範的利用。我想這些手法就留給對岸的駭客雜誌披露吧,我相信他們在攻擊技術的部份一定會激盪出更多的創意與想像力。而站在資訊安全管理的角度,我們該思考的是佈署雲端服務衍生的安全性議題,並分析所造成的風險層級,將之納入未來的導入評估之中。底下我們整理了雲端運算服務所衍生的安全性議題:

 

一.  風險集中:

將所有重要資料與服務放置在可能透過外部存取的環境,固然

能夠提昇資料的可用性與更高的存取彈性,但相對地也等於是

讓它暴露在更多風險因子之中。一旦服務提供商遭受攻擊或運

作發生異常時,連帶地也可能會影響到所有用戶的正常營運,

甚至造成重要資料遭竊取或破壞的嚴重後果。

 

200910月微軟子公司Danger發生嚴重的資料毀損事件,導致許T-Mobile Sidekick用戶儲存在雲端的通訊錄、行事曆與數位照片等重要個人資訊永久遺失。

二.  稽核的困難:

雲端的另一個隱憂是稽核的困難,一般企業內部的資訊環境,

都有配合單位資訊管理政策的稽核流程,但若將作業環境移轉

到雲端呢?由於雲端提供了大部分的基礎架構,甚至是服務與

應用程式,用戶自己能夠掌控的範圍相對有限,對重要的資訊

系統而言,將之託付給雲端運算服務廠商其實充滿了許多未知

的風險;加上目前各家雲端服務廠商間的技術能力差異頗大,

缺乏一個標準化的規範與作業流程,也尚未出現針對雲端服務

的驗證制度與標準,導致服務品質良莠不齊,難以掌控。

 

三.  並非風險轉嫁:

就筆者過去接觸的經驗,有部分使用者認為採用雲端的服務模

式就能夠將風險轉嫁給雲端服務提供商,減輕自己所需承擔的

責任。但事實上,許多雲端服務提供商在授權上也老早就載明

了安全性相關的權利與義務,如Amazon在提供的Web Services

Customer Agreement (http://aws.amazon.com/agreement/#7)最後部

分就註明了「我們將不為您的任何未經授權的訪問或使用,破

壞,刪除,毀壞或喪失您的任何內容或應用程序承擔任何責

任。」即使用戶基於單位安全政策要求服務供應商訂定罰則與

保障條款,服務供應商也不見得就願意配合簽署。因此用戶在

考量將資訊系統移轉至雲端時,也必須要先深入了解授權協議

的內容,並據以評估未來移轉的計畫。

 

四.  端點防護:

攻擊者可能透過攻擊脆弱的端點,取得合法的權限對雲端服務

進行操作;雖然過去企業已在內部IT環境中佈署了大量的安全

設備,但針對使用者的端點防護卻相對薄弱,尤其許多對雲端

服務(尤其是SaaS)有迫切需求的企業都是因為擁有大量的行

動工作者,這也使得端點的安全性更難以掌控,端點防護議題

勢必也將在雲端安全議題的熱潮中再度受到重視。

 

五.  事件追蹤的困難:

對於駭客而言,透過雲端發動的攻擊,等於提供了更多一層的

隱蔽性,加上雲端服務廠商未必會提供對應的事件追蹤程序與

證物留存等服務,未來勢必也將使資安事件的追蹤變得更加艱

辛困難;即便雲端服務廠商願意配合資安事件處理的程序協助

處理,在程序一來一往間可能也耗費掉不少時間,讓駭客有足

夠的作業時間來隱匿抹除自己的蹤跡。

 

六.  價格競爭:

雲端議題的過度被炒熱其實也是隱憂之一。根據過去的歷史經

驗,當市場被過度炒作時,伴隨而來的往往是演變成嚴重cost

 down的競爭情形;一旦在雲端服務上出現了價格的競爭,而

非在安全性與其他技術面的競爭時,可以預見的是服務品質與

水準的降低,在安全性上也將更加難以兼顧。

 

 

誰該搞雲端?

事實上,雲端仍將會是未來的主要發展趨勢,不會因為安全性上的疑慮而減緩發展的速度,只是我們希望雲端服務模式在蓬勃發展的同時,也能夠將安全性納入考量,並列入成本效益的評估中。綜觀前面所述,並非所有的廠商都適合踏足雲端服務產業,個人建議提供雲端服務的廠商至少應該具備下列特點:

 

一.  規模經濟:

在雲端服務的眾多優勢中,最為顯著的優勢在於規模經濟。因

此,提供雲端服務的廠商最好能夠具備一定程度的規模(如

GoogleIBMHP等知名企業),或具有特定領域上的戰略優

勢(如各大ISP穩定的頻寬優勢),方能有效提供並掌握各種資

源的利用效率,以達到最大的投資效益。

 

二.  品牌優勢:

品牌的價值往往也代表了一定程度的品質保證,可以提供高水

準的服務品質與負責任的處理態度(至少對企業客戶而言)。

加上有品牌價值的背書,即使發生了不預期的異常狀況,廠商

也不至於會將用戶棄之不顧,而會負起應盡的善後責任。

 

三.  技術能力:

嚴格來說優越的IT技術能力與整合能力其實只能算是最基本的

必備條件,優秀的雲端服務廠商必須要具備創新思考的能力,

持續研發出各種具突破性的應用技術並跟上市場的腳步,還得

兼顧安全性的需求,才能在雲端服務市場持續經營並保持競爭

優勢。

 

四.  安全驗證:

雲端安全聯盟在200912月公布了雲端安全參考指引第二版,

針對與雲端相關的13個領域安全議題做了分析與評選建議,但

目前仍未出現針對雲端運算服務量身規劃的安全驗證,許多服

務提供商在資訊上的揭露也十分有限,使用者往往僅能透過間

接的資訊來做評比。在這種情形下,服務提供商可以藉由通過

一般通用性的安全驗證(如ISO 27001),至少保證了具有一定

程度的安全控制措施;更為積極的,甚至可以考慮如

Salesforce.com一般,尋求相關政府單位的認可,藉由相關單位

的背書來佐證服務的可靠度。

 

五.  標準化流程:

在雲端服務的競爭進入白熱化之後,標準化流程的建立極可能

也會成為重要的指標,未來可能會由代表性廠商或第三方公正

團體建立起這個標準,藉由標準化以提昇可攜性與互用性,來

促使讓雲端服務的發展更趨成熟。當然針對雲端服務是否該標

準化這點,各方見解不同,個人贊同前一期雜誌中Google台灣

雲端運算計畫主持人葉平先生所說的,過一、兩年後再來看也

還不遲。

 

結論:

要踏入雲端市場前,該評估的應該是持續強化與彰顯本身獨到的優勢,而非將「擁有雲端」這件事當做目標,否則大概也會像幾年前的奈米熱潮一樣,一眨眼就消逝在一片茫茫的奈米__中。而雲端集中處理的特性,也讓安全性的考量變得格外重要,如何快速掌握商機,又能有效維繫客戶的安全性,也將成為雲端服務提供商重要的思考與發展方向。

 

資料參考來源:

趨勢科技雲端運算安全趨勢部落格

http://www.goodman-lai.idv.tw/2009/09/blog-post.html

http://zh.wikipedia.org/wiki/雲端運算

http://cloudsecurityalliance.org/

 

本文作者為系統整合商顧問,擅長駭客技術攻防、網頁安全。