Publicación:
Seguridad en nubes privadas basadas en OpenStack

Cargando...
Miniatura
Fecha
2021-03-08
Editor/a
Director/a
Tutor/a
Coordinador/a
Prologuista
Revisor/a
Ilustrador/a
Derechos de acceso
Atribución-NoComercial-SinDerivadas 4.0 Internacional
info:eu-repo/semantics/openAccess
Título de la revista
ISSN de la revista
Título del volumen
Editor
Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Sistemas de Comunicación y Control
Proyectos de investigación
Unidades organizativas
Número de la revista
Resumen
El uso de sistemas de virtualización basados en nube es cada vez más común tanto en la variante pública como privada, siendo para este último caso OpenStack el sistema de software libre más utilizado. En el ámbito de la seguridad no existe mucha literatura acerca de nubes privadas ya que la información disponible está más orientada a nubes públicas, especialmente en materias de configuración y servicios disponibles en la plataforma, obviando su infraestructura al asumir que ésta es completamente segura. En este trabajo se realizará un análisis de una instalación de referencia de OpenStack, utilizando como foco principal el propio sistema de nube en lugar de los recursos que éste provee. El objetivo será tratar de definir una posible metodología para un analista de seguridad que deba llevar a cabo una auditoría en un entorno de estas características, así como de proporcionar una mayor visión de posibles amenazas a un operador responsable de la seguridad de este tipo de nubes. En primer lugar se darán unos conceptos básicos acerca de la arquitectura de una nube OpenStack, detalles del entorno de laboratorio desplegado para la realización de pruebas, y una serie de consideraciones de seguridad iniciales con las fortalezas y debilidades de los entornos de nube. Tras esto se indicarán una serie de acciones iniciales de enumeración para llevar a cabo durante una auditoría desde diferentes puntos de vista de la infraestructura y niveles de acceso, y se estudiarán posibles ataques siguiendo esta misma organización. Posteriormente se proporcionará un diagrama con una posible secuencia de intrusión completa, partiendo de una máquina virtual servida por la nube y llegando hasta el nodo utilizado para el despliegue de la misma, desde el que sería posible controlar la infraestructura al completo. Se observará que para el entorno analizado es posible ganar acceso en ciertas circunstancias al sistema de gestión de la nube y realizar movimientos laterales en la infraestructura, pero que existe cierta dificultad para acceder a esta última disponiendo de acceso al sistema de gestión. Finalmente se facilitará una serie de indicaciones para protegerse de los ataques descritos, y se recomendarán ciertas acciones a llevar a cabo en caso que el sistema de nube haya sido comprometido por un atacante.
Descripción
Categorías UNESCO
Palabras clave
Citación
Centro
E.T.S. de Ingeniería Informática
Departamento
Sistemas de Comunicación y Control
Grupo de investigación
Grupo de innovación
Programa de doctorado
Cátedra
DOI