[15] 보안
기밀성 무결성 신뢰성 보장
취약성 위협 공격
위험
보안 매커니즘 통제(대책) 정책
zerotrust
위협 에이전트
- 익명 공격자 : 퍼블릭 네트워크 수준의 공격
- 악성 서비스 에이전트 : 내부 네트워크 도청
- 신뢰할 수 있는 공격자 : 자격을 요용해 신뢰 경계 내에서 공격을 수행
- 악성 내부자 : 제공자의 구역에 접근할 수 있는 제3자
위협 및 취약성
1. 트래픽 도청
- 제공자-소비자의 기밀성 + 데이터 기밀성 누설
2. 악성 중개자
- 메세지 변경을 시도
- 메시지의 기밀성 + 무결성 훼손
3. 서비스 거부 공격
- 작업 부하를 크게 높임 (DDoS)
- 신뢰성(가용성)을 훼손
4. 잘못된 권한 부여
- 권한 오용
5. 가상화 공격
- 자신에게 할당된 IT자원에 대한 접근 권한으로 HW 공격
6. 신뢰 경계의 중첩
- 다른 소비자와 중첩되는 신뢰 영역을 공격
- HW이 공격당한 경우, 공유하는 모든 소비자가 영향받음
클라우드 특화 공격
1. DDos & Auto-Scaling
- 신속한 확장성을 악용
- 공격 동안 사용자에게 청구되는 비용이 급격하게 증가
- SYN/FIN/ACK?
@Auto-Scaling
- 일반적으로 CPU 사용율을 기준
- Threshold : scale-out/in 임계치
- Scale interval : 임계치를 초과한 생태를 유지하는 지속 시간
- Action : scale-out/in을 어떻게 수행할지 명세
- 공격이 없는 상황에서도 IT 자원 사용률이 일시적으로 급격히 높아지는 현상이 종종 발생하는데 불필요한 scale-out을 예방하기 위해 과부화가 지속되는 기간이 일정수준 이상이면 scale-up을 하도록 설정
- Discrete scale policy : 부족하면 조금씩 추가
- Adaptive scale policy : 부족하면 한번에 많이 추가
2. Yo-Yo Attack
- 공격 대상 서비스가 scale-out/in을 의도적으로반복하게 만듬
- 최소한의 공격 비용으로 최대한의 클라우드 사용 비용을 초래
- HTTP GET/POST REQUEST flooding이 일반적
- Attack-On/Off
- Vimtim의 Auto-caling 상태를 정확하게 추론하는 것이 중요 (probing)
@Probing
- Scale-out 프로세스의 상태를 판단하는 대표적인 방법
- 응답시간이 감소하고 있는지 여부를 확인
- Scale-in이 진행되는 동안은 응답시간 변화x
- Scale-out 유발하지 않는 수준에서 다수의 트래픽을 전송해 응답시간 변화를 관찰해서 scale-out이 종료됐는지 일시 중단인지 판단
'CS > 클라우드 컴퓨팅' 카테고리의 다른 글
[클라우드 컴퓨팅] 컨테이너 마이그레이션 (17) (0) | 2024.06.21 |
---|---|
[클라우드 컴퓨팅] 보안 매커니즘 (16) (0) | 2024.06.21 |
[클라우드 컴퓨팅] 클라우드 컴퓨팅 전문화 및 관리 메커니즘 (13, 14) (0) | 2024.06.20 |
[클라우드 컴퓨팅] 데이터 센터 (12) (0) | 2024.06.20 |
[클라우드 컴퓨팅] 컨테이너 및 도커 컨테이너 (11) (0) | 2024.06.20 |