In a public cloud, multiple tenants share hardware and software resources. In IaaS model, if attackers can ensure their VMs to share the same resources with Hadoop’s VMs in a public cloud, they can launch various internal cloud attacks.
First, the threats can come from compromised hypervisors. Attackers can exploit vulnerabilities in hypervisors [7], [8], [9], [10], and use methods demonstrated by F. Rocha et al. [11] to obtain secret keys in Hadoop VM’s file system and memory.
Second, the attacks can be launched from malicious VMs. In the work of T. Ristenpart et al. [13], they showed how to determine if two instances are running on the same physical machine, and launch side-channel attack in Amazon EC2.
Third, attackers can leverage the mistakes made by Hadoop administrators to start attacks. As demonstrated by S. Bugiel et al. [12], many users forget to delete secret keys in images before publishing their images in public. Hadoop administra- tors may forget to delete the secret keys which are used by Node Managers and Data Nodes to authenticate themselves from Kerberos before publishing Hadoop images. Hadoop uses Kerberos for initial authentication during initialization, and each Data Node and Node Manager uses its own secret key to authenticate itself. Attackers can use these keys to impersonate legitimate parts of Hadoop.
In a nutshell, while Hadoop running on a public cloud, attackers can launch internal cloud attacks to bypass current Hadoop security mechanisms, and steal sensitive information in a large scale Hadoop. One critical problem is that when one or some Hadoop components being compromised, how much security level in Hadoop remains. We evaluated security mechanisms in current Hadoop, and identified two major vulnerabilities in two widely used authentication/authorization token, a Block Token and a Delegation Token.
A Block Token is used by a process to access data on a Data Node. During HDFS initialization, a Name Node randomly generates a symmetric key and distributes it to Data Nodes when Data Nodes are booting up and contacting the Name Node for registration for the first time. The key is used to generate Block Token Authenticator (BTA) and Block Token. A Name Node and all Data Nodes share the same key even in a large scale HDFS. If the key is leaked from machines of HDFS by any attack methods, an attacker has the capability to use the key to generate arbitrary Block Tokens as he or she wants to, and accesses any data blocks in HDFS. The overloaded authentication key in Block Token dramatically weaken the isolation among components of HDFS.
Delegation Token is used by map and reduce processes to authenticate themselves through a Name Node when they access HDFS. The vulnerability is that Delegation Token lacks fine-grained access control. With a Delegation Token, a process has the privilege to behave as the Hadoop user and to access all content which the Hadoop user is allowed to access. Loss of a non-expired Delegation Token can potentially enable the attacker to impersonate the Hadoop user and access the lost Delegation Token’s owner’s data. A Delegation Token is used by all computing processes (i.e. map processes and reduce pro- cesses which are represented as Containers in Hadoop). These Containers are running across Hadoop system. When Hadoop is running in a public cloud, Containers can also be the target of internal cloud attacks, and a leaked Delegation Token can be used steal a large amount of data from HDFS. Therefore, fine- grained access control must be enforced on Hadoop computing processes to improve compromise resilience.
ในคลาวด์สาธารณะ ผู้เช่าหลายใช้ร่วมกันทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ ในรูปแบบ IaaS ถ้าผู้โจมตีสามารถทำให้ตัว VMs เพื่อใช้ทรัพยากรเดียวกันกับของอย่างไร Hadoop VMs ในคลาวด์สาธารณะ พวกเขาสามารถเปิดโจมตีเมฆภายในต่าง ๆครั้งแรก ภัยคุกคามอาจมาจาก hypervisors ที่ถูกโจมตี ผู้โจมตีสามารถทำลายช่องโหว่ใน hypervisors [7], [8], [9], [10], และใช้วิธีสาธิตโดย F. Rocha et al. [11] เพื่อรับคีย์ลับในไฟล์ระบบและหน่วยความจำอย่างไร Hadoop VM สอง สามารถเปิดการโจมตีจาก VMs ที่เป็นอันตราย ในการทำงานของต. Ristenpart et al. [13], พวกเขาพบวิธีการตรวจสอบถ้าสองอินสแตนซ์กำลังทำงานอยู่บนเครื่องเดียวกันจริง และเปิดตัวโจมตีในช่องด้านใน Amazon EC2ที่สาม ผู้โจมตีสามารถใช้ผิดที่ทำ โดยผู้ดูแลระบบอย่างไร Hadoop เริ่มโจมตี ดังที่แสดงโดย S. Bugiel et al. [12], ผู้ใช้หลายคนลืมไปลบคีย์ลับในภาพก่อนที่จะเผยแพร่ภาพของพวกเขาในที่สาธารณะ อย่างไร Hadoop แอดมินิ-tors อาจลืมที่จะลบคีย์ลับที่ใช้ โดยผู้จัดการของโหนดและโหนข้อมูลการพิสูจน์ตนเองจาก Kerberos ก่อนเผยแพร่ภาพอย่างไร Hadoop อย่างไร Hadoop ใช้ Kerberos สำหรับการรับรองความถูกต้องเริ่มต้นในระหว่างการเริ่มต้น และแต่ละโหนดข้อมูล และโหนตัวจัดการใช้ลับตนเองรับรองความถูกต้อง ผู้โจมตีสามารถใช้คีย์เหล่านี้เพื่อเลียนแบบอย่างไร Hadoop ส่วนถูกต้องตามกฎหมายในสั้น ในขณะที่ทำงานบนคลาวด์สาธารณะอย่างไร Hadoop โจมตีสามารถเปิดโจมตีข้ามกลไกการรักษาความปลอดภัยอย่างไร Hadoop ปัจจุบัน และขโมยข้อมูลสำคัญขนาดใหญ่อย่างไร Hadoop เมฆภายใน สำคัญปัญหาหนึ่งคือเมื่อหนึ่ง หรือส่วนประกอบอย่างไร Hadoop บางถูกทำลาย ระดับความปลอดภัยเท่าใดอย่างไร Hadoop ยังคง เราประเมินกลไกการรักษาความปลอดภัยในปัจจุบันอย่างไร Hadoop และระบุ 2 หลักช่องโหว่ในโทเค็นการรับรองความถูกต้อง/การตรวจสอบที่ใช้กันอย่างแพร่หลาย 2 โทเคนบล็อกและ Token การมอบหมายโทเคนบล็อกไว้ โดยการดำเนินการเพื่อเข้าถึงข้อมูลบนโหนดข้อมูล ในระหว่างการเตรียมใช้งาน HDFS โหนชื่อสุ่มสร้างคีย์สมมาตร และกระจายการโหนข้อมูลเมื่อข้อมูลโหนการบูตขึ้น และติดต่อโหนชื่อสำหรับการลงทะเบียนครั้งแรก ใช้คีย์นี้เพื่อสร้างรับรองโทเค็นของบล็อก (BTA) และบล็อค Token ชื่อโหนดและโหนข้อมูลทั้งหมดใช้คีย์เดียวกันได้ในขนาดใหญ่ HDFS ถ้าคีย์การรั่วจากเครื่องของ HDFS โดยวิธีการโจมตี โจมตีมีความสามารถในการใช้คีย์การสร้างโทเคนบล็อกที่กำหนด ตามที่เขาหรือเธอต้องการ และการเข้าถึงบล็อกข้อมูลใด ๆ ใน HDFS คีย์ตรวจสอบโอเวอร์โหลดในบล็อกโทเคนไทยแยกระหว่างคอมโพเนนต์ของ HDFS อย่างมากโทเค็นของการมอบหมายถูกใช้ โดยแผนที่ และลดกระบวนการพิสูจน์ตนเองผ่านโหนชื่อเมื่อพวกเขาเข้าถึง HDFS ช่องโหว่ที่ได้ว่า การมอบหมายโทเค็นไม่มีควบคุมการเข้าถึงทรายแป้งละเอียด เป็นการมอบหมาย Token กระบวนการมีสิทธิพิเศษในการทำงานที่เป็นผู้ใช้อย่างไร Hadoop และ เข้าถึงเนื้อหาทั้งหมดที่ผู้ใช้อย่างไร Hadoop สามารถเข้าถึง สูญเสียไม่หมดอายุการมอบหมายโทเคนอาจสามารถเปิดใช้งานผู้โจมตีสามารถปลอมตัวผู้อย่างไร Hadoop และเข้าถึงข้อมูลสูญหายการมอบหมายโทเค็นของเจ้าของ โทเค็นการมอบหมายถูกใช้ โดยกระบวนการคำนวณทั้งหมด (เช่นแผนผังกระบวนการ และลด cesses pro ซึ่งจะแสดงเป็นบรรจุภัณฑ์ในอย่างไร Hadoop) ภาชนะเหล่านี้กำลังทำงานอยู่ในระบบอย่างไร Hadoop เมื่อทำงานอย่างไร Hadoop ในคลาวด์สาธารณะ ภาชนะบรรจุอาจเป็นเป้าหมายของการโจมตีเมฆภายใน และการรั่วไหลออกมาการมอบหมาย Token สามารถใช้ ขโมยข้อมูลจาก HDFS จำนวนมาก ดังนั้น ต้องบังคับควบคุมดี - grained เข้าในอย่างไร Hadoop คำนวณกระบวนการปรับปรุงความยืดหยุ่นประนีประนอม
การแปล กรุณารอสักครู่..
ในเมฆสาธารณะหลายผู้เช่าแบ่งปันทรัพยากรฮาร์ดแวร์และซอฟต์แวร์ ในรูปแบบ IaaS ถ้าผู้โจมตีสามารถให้ VMS ของพวกเขาที่จะแบ่งปันทรัพยากรเดียวกันกับวัด Hadoop ในเมฆสาธารณะที่พวกเขาสามารถเปิดการโจมตีเมฆต่างๆภายใน
แรก , ภัยคุกคามที่สามารถมาจากละเมิด 18 . ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ใน 18 [ 7 ] , [ 8 ] , [ 9 ] , [ 10 ]และใช้วิธีการแสดงให้เห็นโดย F . Rocha et al . [ 11 ] เพื่อขอรับกุญแจลับในระบบแฟ้ม Hadoop VM และหน่วยความจำ
2 , โจมตีสามารถเปิดจาก HP ที่เป็นอันตราย ในการทำงานของ ristenpart et al . [ 13 ] , พวกเขาพบวิธีที่จะตรวจสอบว่า กรณีที่สองใช้ในเครื่องทางกายภาพเดียวกัน และเปิดด้านช่องทางการโจมตีใน Amazon EC2
สามผู้โจมตีสามารถใช้ประโยชน์จากข้อผิดพลาดที่ทำโดยผู้บริหาร Hadoop ที่จะเริ่มการโจมตี ดังที่แสดงโดย bugiel et al . [ 12 ] , ผู้ใช้หลายคนลืมที่จะลบคีย์ลับในรูปก่อนที่จะเผยแพร่ภาพของพวกเขาในที่สาธารณะHadoop ผู้บริหาร - ทอร์สอาจลืมลบคีย์ลับที่ใช้โดยผู้จัดการโหนดและโหนดการเข้าถึงข้อมูลด้วยตนเองจาก Kerberos ก่อนที่ภาพ Hadoop ประกาศ ใช้สำหรับการรับรองความถูกต้อง Kerberos Hadoop เริ่มต้นในการเริ่มต้นและข้อมูลแต่ละโหนดและผู้จัดการโหนดใช้คีย์ลับของตัวเองเพื่อตรวจสอบตัวเองผู้โจมตีสามารถใช้ปุ่มเหล่านี้เพื่อปลอมตัวเป็นส่วนที่ถูกต้องของ Hadoop .
สรุปในขณะที่ Hadoop วิ่งบนเมฆสาธารณะ ผู้โจมตีสามารถเปิดการโจมตีเมฆภายในเพื่อหลีกเลี่ยงการรักษาความปลอดภัย Hadoop กลไก และขโมยข้อมูลที่สำคัญใน Hadoop ขนาดใหญ่ ปัญหาที่สำคัญอย่างหนึ่งก็คือเมื่อหนึ่งหรือบาง Hadoop ส่วนประกอบการบุกรุกเท่าใดระดับความปลอดภัยใน Hadoop ที่ยังคงอยู่ เราใช้กลไกรักษาความปลอดภัยใน Hadoop ปัจจุบันและระบุช่องโหว่ในหลักสองสอง ใช้กันอย่างแพร่หลาย การตรวจสอบ / อนุมัติ token , สัญญาณป้องกันและคณะผู้แทนเหรียญ
บล็อกสัญญาณที่ใช้โดยกระบวนการเข้าถึงข้อมูลในโหนดข้อมูล ในช่วงเริ่มต้น hdfs ,ชื่อโหนดที่สุ่มสร้างกุญแจสมมาตรและจัดจำหน่ายข้อมูลโหนดโหนดข้อมูลเมื่อบูตขึ้นและติดต่อชื่อโหนดสำหรับการลงทะเบียนครั้งแรก คีย์ที่ใช้ในการสร้างบล็อกโทเค็นวรรณกษัตริย์ ( BTA ) และบล็อกเหรียญ ชื่อโหนดและโหนดแบ่งปันข้อมูลคีย์เดียวกัน แม้ในระดับ hdfs ขนาดใหญ่ ถ้าคีย์จะรั่วจากเครื่องของ hdfs โดยการโจมตีใด ๆวิธีการบางคนมีความสามารถในการใช้คีย์เพื่อสร้างบล็อกโดยพลโทเค็นที่เขาหรือเธอต้องการ และการเข้าถึงข้อมูลใด ๆ บล็อกใน hdfs . ที่ใช้ตรวจสอบคีย์ในบล็อกโทเค็นอย่างรวดเร็วทำให้แยกระหว่างส่วนประกอบของ hdfs
คณะผู้แทน Token ใช้แผนที่และลดกระบวนการตรวจสอบตนเองผ่านชื่อโหนดเมื่อพวกเขาเข้าถึง hdfs .ช่องโหว่ที่คณะผู้แทนสัญญาณขาดอย่างละเอียดการควบคุมการเข้าถึง กับคณะผู้แทนของโทเค็น กระบวนการมีสิทธิ์ที่จะทำตัวเป็น Hadoop ผู้ใช้และเข้าถึงเนื้อหาทั้งหมดที่ Hadoop ผู้ใช้จะได้รับอนุญาตให้เข้าถึง การสูญเสียที่ไม่อาจใช้โทเค็นหมดอายุงานโจมตีเพื่อเลียนแบบ Hadoop ผู้ใช้และการเข้าถึงข้อมูลที่สูญหายของคณะผู้แทนซึ่งเจ้าของคณะผู้แทน Token จะถูกใช้โดยคอมพิวเตอร์ทุกกระบวนการ ( กระบวนการเช่นแผนที่และลดโปร - cesses ซึ่งจะแสดงเป็นภาชนะใน Hadoop ) ภาชนะเหล่านี้จะวิ่งข้ามระบบ Hadoop . เมื่อใช้ Hadoop ในเมฆสาธารณะ , ภาชนะยังสามารถเป็นเป้าหมายของการโจมตีเมฆภายในและรั่วไหลคณะผู้แทนโทเค็นสามารถใช้ขโมยจำนวนมากของข้อมูลจาก hdfs . ดังนั้นปรับ - เม็ดเล็กควบคุมการเข้าถึงจะต้องมีผลบังคับใช้ใน Hadoop การคำนวณกระบวนการการปรับปรุง
ประนีประนอมยืดหยุ่น
การแปล กรุณารอสักครู่..