Sécurité de la gestion dynamique des ressources basée sur la prise en compte des profils de consommation en ressources des machines virtuelles

Le cloud computing constitue un nouveau paradigme informatique conçu pour offrir aux utilisateurs un mode d’utilisation des ressources informatiques, dans lequel ceux-ci peuvent externaliser à la demande leurs données et services au sein d’infrastructures tierces déployées et gérées par des fournisseurs cloud, avec un principe de payement à l’usage.

Le cloud computing est construit sur le principe du partage des ressources matérielles par des services appartenant à différents utilisateurs. Le partage des ressources est géré par une couche logicielle dite de virtualisation, qui agit comme une couche d’indirection entre les ressources matérielles de l’infrastructure et les ressources virtuelles présentées aux différents utilisateurs. Cette couche de virtualisation permet de partitionner les ressources de l’infrastructure et de les conteneuriser sous forme de machines virtuelles, qui sont autant d’environnements logiciels utilisateurs. L’élasticité dans l’allocation des ressources, qui est la capacité d’ajuster dynamiquement les quantités de ressources allouées aux machines virtuelles en fonction de leurs besoins variables dans le temps, est l’une des perspectives les plus attractives du cloud puisque c’est cette propriété en particulier qui permet d’offrir un payement à l’usage aux utilisateurs.

La convergence de toutes ces technologies au sein d’une même infrastructure soulève plusieurs nouvelles problématiques de sécurité. Le partage des ressources entre des machines virtuelles appartenant potentiellement à différents utilisateurs, représente un nouveau vecteur de vulnérabilités que des attaquants peuvent chercher à exploiter pour mettre en oeuvre de nouvelles stratégies d’attaques. Il a été démontré que dans ces infrastructures, un attaquant peut prendre le contrôle sur une machine virtuelle pour attaquer des machines virtuelles co-résidentes s’exécutant dans le même espace de ressources. Plusieurs travaux de l’état de l’art ont démontré la possibilité de mettre en oeuvre de telles attaques sur des plate formes virtualisées en laboratoire, voire sur des plate-formes de cloud réels, qui ont pour effets possibles : le vol de ressources, le vol d’information, la dégradation de performances, etc…

Néanmoins, les environnements virtuels offrent de nouvelles voies pour la sécurité. La virtualisation peut permettre d’isoler davantage les mécanismes de sécurité des environnements à protéger. L’élasticité dans l’allocation des ressources offre des opportunités de rendre élastiques les systèmes de supervision pour leur permettre de s’adapter à la charge du système à superviser. De plus, la co-résidence des machines virtuelles au sein d’une même machine physique peut procurer à la couche de virtualisation une vue riche sur les contextes d’exécution grâce à la vue multi-utilisateurs permettant d’effectuer des corrélations à plusieurs niveaux (entre les machines virtuelles, les hôtes, les différentes couches de la pile logicielle) pour identifier des attaques que la supervision des ressources d’un seul utilisateur ne pourra pas révéler.

Dans le cadre des travaux de cette thèse, nous cherchons à analyser de nouvelles stratégies d’attaques sur les plate-formes cloud en exploitant les systèmes de gestion dynamique des ressources. Dans l’état de l’art actuel, ces systèmes de gestion dynamique de ressources prennent leurs décisions en analysant les quantités de ressources consommées par les machines virtuelles. Or, ces quantités sont par nature aisément manipulables par les utilisateurs des machines virtuelles. Cette dépendance des décisions des systèmes de gestion dynamique des ressources aux quantités de ressources consommées par les machines virtuelles associée à l’inter-dépendance des exécutions des machines virtuelles, qui résulte précisément du partage des ressources, peut constituer une vulnérabilité pour ces systèmes.

Au delà du cas d’attaque particulier que nous démontrons et analysons dans cette thèse, l’objectif de la réflexion menée est de montrer que la sécurité des plate-formes cloud ne se limite pas aux considérations liées aux attaques connues jusqu’à présent dans les systèmes conventionnels et doit intégrer la gestion élastique des ressources. Il convient de considérer les spécificités du cloud, en particulier le partage des ressources et l’élasticité dans l’allocation des ressources en prenant en compte la sécurité des mécanismes qui assurent ces propriétés d’élasticité dès leur conception.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction
1 Sécurité du cloud et de la virtualisation
1.1 Introduction
1.2 Cloud Computing
1.2.1 Définition
1.2.2 Caractéristiques
1.2.3 Modèles de services
1.2.4 Modèles de déploiement
1.3 Virtualisation matérielle
1.3.1 Définition
1.3.2 Types d’hyperviseurs
1.3.3 Techniques de virtualisation
1.3.3.1 Virtualisation complète
1.3.3.2 Paravirtualisation
1.3.3.3 Virtualisation assistée par le matériel
1.3.4 Propriétés des hyperviseurs
1.4 Gestion des ressources dans le cloud
1.5 Vulnérabilités liées aux plate-formes cloud
1.5.1 Attaque sur l’hyperviseur
1.5.2 Vol d’information
1.5.3 Vol de ressources
1.5.4 Dégradation de performances
1.5.5 Déni de service économique
1.5.6 Discussion
1.6 Approches de détection d’intrusions
1.6.1 Méthodes de détection
1.6.2 Sources de données
1.6.2.1 Détection d’intrusions réseau
1.6.2.2 Détection d’intrusions hôte
1.6.2.3 Détection d’intrusions hyperviseur
1.6.3 Discussion
1.7 Conclusion
2 Attaque par migrations intempestives de VMs
2.1 Introduction
2.2 Gestion dynamique de ressources et migration de VMs
2.2.1 Migration de VMs
2.2.2 Coût de la migration de VMs
2.2.3 Gestion dynamique de ressources basée sur la migration de VMs
2.2.3.1 Migration pour la gestion des contentions
2.2.3.2 Migration pour l’optimisation énergétique
2.2.3.3 Migration pour l’équilibrage des charges
2.3 L’algorithme Distributed Resource Scheduler (DRS)
2.3.1 Métriques de décision
2.3.2 Minimum de gain
2.3.3 Coût-Bénéfice
2.3.4 Seuil de déséquilibrage de charge toléré
2.4 Description de l’attaque
2.5 Implémentation et Evaluation
2.5.1 Dispositif d’expérimentation
2.5.2 Attaque de base
2.5.3 Exposition des clusters vis-à-vis de la vulnérabilité
2.5.4 Attaque coordonnée
2.6 Conclusion
Conclusion

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *