دانلود پایان نامه کارشناسی ارشد مهندسی نرم افزار
ارزیابی و تطبیق راه حل های امنیتی در محاسبات ابری همراه با شبیه سازی
چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش ها حفظ حریم خصوصی می باشد. با توجه به ذخیره سازی داده های خصوصی کاربران و داده های تجاری شرکت ها در محاسبات ابری، حفظ حریم خصوصی مسئله ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه دهندگان سرویس های ابری می باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می باشد که در ابتدا این حملات و روش های مقابله با آن ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش های پیش رو می پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می کنیم.
کلمات کلیدی
امضای دیجیتال
محاسبات ابری
حریم خصوصی
حفظ حریم خصوصی
سیستم های تشخیص نفوذ
مقدمه
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت های مختلف می باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم های تشخیص نفوذ توضیح داده خواهد شد.
رایانش ابری به گونه ای سیستم های توزیع شده و موازی اطلاق می گردد که مجموعه ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس دهندگان و کاربران برقرار می-گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده ای، با ارائه سرویس ها و خدمات در ماشین های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می یابد که کاربران بتوانند از هر جای دنیا به برنامه های کاربردی دسترسی داشته باشند. [1]
بر طبق تعریف ویکی پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف میکند:
«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعهای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکهها، سرورها، فضای ذخیرهسازی، برنامههای کاربردی و سرویسها) بر اساس تقاضای كاربر از طریق شبكه می باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهمکننده سرویس به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آنها منابع را در قالب سرویس مصرف میکنند و تنها بهای منابعی که به کار میبرند را میپردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونهای مشابه با صنایع همگانی(مانند برق) فراهم میسازند. این در حالی است که سایر گونههای عرضه کننده سرویس، بر مبنای اشتراک سرویس های خود را عرضه میکنند.
فهرست مطالب
چکیده1
فصل اول: مقدمه
1-1-تعریف3
1-1-1-رایانش ابری سیار3
1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی4
1-1-3- امنیت در ابر رایانشی4
1-1-4-امضای دیجیتال5
1-2- روش شناسی تحقیق5
1-3- اهداف مشخص تحقیق5
1-4- دستاورد پروژه6
1-5- اهمیت و ضرورت انجام تحقیق7
1-5-1- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس9
1-5-2- حمله از طریق كدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی10
1-5-3-حمله سیل آسا(Flooding Attack) - لایه پلتفرم به عنوان سرویس11
1-5-4- سرقت اطلاعات - (Data Stealing) لایه پلتفرم به عنوان سرویس11
1-6- جنبه جدید بودن و نوآوری در تحقیق11
فصل دوم: سابقه پژوهش
2-1- شرح تحقیق14
2-2- سابقه پژوهش14
2-2-1- سابقه پژوهش ابر رایانشی14
2-2-1-1-مزایا و نقاط قوت Cloud Computing14
2-2-1-1-1-هزینه های کمتر14
2-2-1-1-2-سرعت بیشتر15
2-2-1-1-3-مقیاس پذیری15
2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم15
2-2-1-1-5-ذخیره سازی اطلاعات15
2-2-1-1-6-دسترسی جهانی به اسناد16
2-2-1-1-7-مستقل از سخت افزار16
2-2-1-2-نقاط ضعف رایانش ابری16
2-2-1-2-1-نیاز به اتصال دائمی اینترنت16
2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند16
2-2-1-2-3-محدودیت ویژگی ها17
2-2-1-2-4-عدم امنیت داده ها17
2-2-1-3-انواع ابر17
2-2-1-3-1-ابر عمومی(Public cloud).17
2-2-1-3-2-ابر خصوصی(Private cloud)17
2-2-1-3-3-ابر گروهی(Community cloud).17
2-2-1-3-4-ابر آمیخته(Hybrid cloud)17
2-2-1-4-معرفی نمودارها و معماری های ابر18
2-2-1-4-1-Single "All-in-one" Server18
2-2-1-4-2-Non-Redundant 3-Tier Architecture18
2-2-1-4-3-معماری Multi-Datacenter19
2-2-1-4-4-معماری Autoscaling20
2-2-1-4-5-معماری مقیاس پذیر با Membase20
2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached21
2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups21
2-2-1-4-8-معماری Hybrid داخلی22
2-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف22
2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures22
2-2-1-4-10-معماری مقیاس پذیر چند ابری22
2-2-1-4-11-معماری چند ابریFailover23
2-2-1-4-12-معماری بازیابی فاجعه چند ابری23
2-2-1-4-12-معماری ابر و میزبانی اختصاصی23
2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری24
2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ25
2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ25
2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ30
2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری30
2-2-2-1-4- مسائل امنیتی در محاسبات ابری31
2-2-2-1-5- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری31
2-2-2-1-6- سیستم های تشخیص و جلوگیری از نفوذ مبتنی بر محاسبات ابری32
2-2-2-1-7- الزامات سیستم های تشخیص و جلوگیری از نفوذ34
2-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی35
2-2-3-1-مفهوم حریم خصوصی در محاسبات ابری35
2-2-3-2-انواع اطلاعات نیازمند به حفاظت36
2-2-3-3-چرخه زندگی داده36
2-2-3-3-1-تولید(Generation)37
2-2-3-3-2- استفاده (Use)37
2-2-3-3-3-انتقال (Transfer)37
2-2-3-3-4-تبدیل (Transformation)37
2-2-3-3-5-ذخیره سازی(Storage)37
2-2-3-3-6-بایگانی(Archive)38
2-2-3-3-7-تخریب (Destruction)38
2-2-3-4-مسائل حریم خصوصی و چالش های آن38
2-2-3-4-1-دسترسی(Access)38
2-2-3-4-2-مقبولیت(Compliance)38
2-2-3-4-3-ذخیره سازی(Storage)38
2-2-3-4-4-حفظ و نگهداری(Retention)39
2-2-3-4-5-تخریب(Destruction)39
2-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring)39
2-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches)39
2-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی39
2-2-3-7-1- Encryption Model39
2-2-3-7-2-Access Control Mechanism40
2-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری40
2-2-3-1-علل شکست امنیت رایانش ابری42
2-2-4-سابقه پژوهش امضای دیجیتالی42
2-2-4-1-امضای دیجیتال و امنیت دیجیتالی چیست42
2-2-4-2-گواهینامه دیجیتالی چیست43
2-2-4-3-ثبت نام برای یک گواهینامه دیجیتالی43
2-2-4-4-پخش کردن گواهینامه دیجیتالی43
2-2-4-5-انواع مختلف گواهینامه دیجیتالی44
2-2-4-6-امضای دیجیتالی از دید برنامه نویسی44
2-2-4-7-چگونه یک امضای دیجیتالی درست کنیم45
2-2-4-8-نحوه عملکرد یک امضای دیجیتال46
2-2-4-9-نحوه ایجاد و استفاده از کلیدها47
2-2-4-10-حملات ممكن علیه امضاءهای دیجیتالی47
2-2-4-11-مرکز صدور گواهینامه چیست47
2-2-4-12-رمزنگاری چیست48
2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی49
2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی49
2-2-4-15-منظور از امضای دیجیتالی چیست50
2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین میکند50
2-2-4-17-SSL چیست52
2-2-4-17-1- InstantSSL چیست53
2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication)53
2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر53
2-2-4-18-مفاهیم رمز گذاری54
2-2-4-18-1-معرفی و اصطلاحات54
2-2-4-18-2- الگوریتمها55
2-2-4-18-3-رمزنگاری کلید عمومی55
2-2-4-18-4-مقدار Hash56
2-2-4-18-5- آیا شما معتبر هستید57
2-2-4-18-6-سیستم های کلید متقارن59
2-2-4-18-7-سیستم های کلید نامتقارن60
2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن63
2-2-4-20-پروتکل های مشابه64
2-2-4-21-مفهوم گواهینامه در پروتکل SSL64
2-2-4-22-مراکز صدور گواهینامه65
2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب65
2-2-4-24-نکاتی در مورد گواهینامه ها66
2-2-4-25-تشخیص هویت67
2-2-4-26- سرویسهای امنیتی WEP – Authentication67
2-2-4-27- Authentication بدون رمزنگاری68
2-2-4-28- Authentication با رمزنگاری RC469
2-2-4-29- محرمانگی و امنیت70
2-2-4-30- Integrity71
2-2-4-31-ضعفهای اولیهی امنیتی WEP72
2-2-4-32-خطرها، حملات و ملزومات امنیتی74
2-2-4-33-مشکلات و معایب SSL76
2-2-4-33-1-مشکل امنیتی در SSL76
2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران77
فصل سوم: روش تحقیق
3-1-ابزار مورد استفاده در شبیه سازی79
3-2-نصب NS-2 در لینوکس Fedora79
فصل چهارم: نتیجه گیری
نتیجه گیری83
4-1- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری84
4-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک86
4-2-1- معیار Delay Time86
4-2-2- معیار Throughput Security86
4-2-3- معیار Response Time87
4-2-4- معیار Traffic Ratio87
4-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS287
4-3-1- Delay Time (Sec)87
4-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time88
4-3-2- Throughput Security (Kb) 89
4-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security90
4-3-3- Response Time (Sec)90
4-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response91
4-3-4- Packet Traffic Ratio (%).92
4-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio93
4-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر93
فصل پنجم: جمع بندی و پیشنهادات
جمع بندی95
5-1-حفاظت از دادهها95
5-2-مکان فیزیکی95
5-3-از بین رفتن داده ها95
5-4-کنترل دسترسی95
5-5-قوانین حفظ حریم خصوصی96
5-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی96
5-6-1- برای کاربران ابر96
5-6-2- برای سرویس دهنده های ابر96
فهرست منابع98
فهرست اشکال
شکل1- 1-بسته SOAP8
شکل1- 2-پیام SOAP قبل از حمله9
شکل1- 3-پیام SOAP بعد از حمله10
شکل2- 1-Single Cloud Site Architectures18
شکل2- 2-Redundant 3-Tier Architecture19
شکل2- 3-معماری Multi-Datacenter19
شکل2- 4-معماری Autoscaling20
شکل2- 5-معماری مقیاس پذیر با Membase20
شکل2- 6-معماری چند لایه مقیاس پذیر با Memcached21
شکل2- 7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups21
شکل2- 8-معماری مقیاس پذیر مبتنی بر هشدار Scalable Alarm-based Setups22
شکل2- 9-طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ27
شکل2- 10-چهارچوب عملکردی IDPS29
شکل2- 11-دید مفهومی از CIDS30
شکل2- 12-چرخه زندگی داده37
شکل2- 13- نتایج بررسی IDC از چالش های رایانش ابری در سال (2002)41
شکل2- 14-رمزنگاری خصوصی و عمومی48
شکل2- 15-اهداف CA49
شکل2- 16SSL-53
شکل2- 17-سیستم های کلید نامتقارن62
شکل2- 18-ساختار نهایی سیستم های کلید نامتقارن63
شکل2- 19-مراکز صدور گواهینامه65
شکل2- 20-تشخیص هویت68
شکل2- 21-Authentication با رمزنگاری RC469
شکل2-22- روش استفاده شده توسط WEP برای تضمین محرمانگی71
شکل2- 23-ضعفهای اولیهی امنیتی WEP74
شکل2- 24-خطرها، حملات و ملزومات امنیتی74
شکل3- 1-تصویر خط اعلان Terminal81
شکل4-1- اجرای برنامه ها توسط Hypervisor 85
شکل4-2-پیام بین سرورها86
شکل4-3- نمودار مقایسه چهار راهکار امنیتی Delay Time88
شکل4-4- نمودار مقایسه چهار راهکار امنیتی Throughput Security89
شکل 4-5-نمودار مقایسه چهار راهکار امنیتی Response Time91
شکل4-6-نمودار مقایسه چهار راهکار امنیتی Packet Traffic Ratio92
فهرست جداول
جدول2- 1-چهار عملکرد ضروری امنیتی سیستم های نفوذ26
جدول4-1-مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 30087
جدول 4-2- نتیجه معیار مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 30088
جدول4-3-مقایسه Throughput Security چهار راهکار امنیتی با زمان های 42 تا 30089
جدول 4-4- نتیجه معیار مقایسه Security Throughput چهار راهکار امنیتی با زمان های 42 تا 30090
جدول4- 5-مقایسه Response Time چهار راهکار امنیتی با زمان های 42 تا 30090
جدول 4-6- نتیجه معیار مقایسه Time Response چهار راهکار امنیتی با زمان های 42 تا 300 91
جدول4- 7- مقایسه Packet Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 30092
جدول 4-8- نتیجه معیار مقایسه Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 30093
جدول 4-9- نتیجه کلی مقایسه معیارها93