Sunteți pe pagina 1din 1

TITULO

Resumen: las arquitecturas de microservicios (MSA) ataques tienen éxito debido al uso de la misma imagen para
estructuran las aplicaciones como una colección de servicios construir microservicios PetClinic, lo que equivale a la
poco acoplados que implementan capacidades comerciales. herencia de vulnerabilidades en toda la aplicación. Un
Las ventajas clave de MSA incluyen soporte inherente para escenario similar de vulnerabilidades compartidas se
el despliegue continuo de grandes aplicaciones complejas, encontró en el software Mozilla (Firefox y Thunderbird) en
agilidad y productividad mejorada. Sin embargo, los estudios [4]. MTD aborda este desafío implementando tácticas de
indican que la mayoría de los MSA son homogéneos e seguridad por diversidad (diversificación), p. Aleatorización
introducen vulnerabilidades compartidas, por lo tanto, de diseño de espacio de direcciones (ASLR) [9], nivel de
vulnerables a ataques de varios pasos, que son incentivos instrucción [10] y transformaciones básicas de nivel de
económicos para los atacantes. En este documento, bloque [11].
abordamos el problema de las vulnerabilidades compartidas Contribución Por lo tanto, proponemos mecanismos MTD
en microservicios con una solución novedosa basada en el para superar las implicaciones de seguridad de los
concepto de Defensas de Objetivo Móvil (MTD). Nuestro microservicios homogéneos. Nuestro enfoque consiste en
mecanismo funciona realizando análisis de riesgos contra técnicas de análisis de riesgos de varias capas que evalúan
microservicios para detectar y priorizar vulnerabilidades. A MSA y calculan una métrica de riesgo de seguridad por
partir de entonces, se emplea la diversificación de software microservicio. Para calcular el riesgo de seguridad,
orientada al riesgo de seguridad, guiada por un índice de aprovechamos nuestro concepto de contenedor [12, 13]
diversificación definido. La diversificación se realiza en para la detección y priorización de vulnerabilidades. El riesgo
tiempo de ejecución, aprovechando técnicas de generación de seguridad se calcula utilizando dos modelos de riesgo: la
automática de código basadas en modelos y plantillas para metodología de calificación de riesgo OWASP (ORRM) y el
transformar automáticamente lenguajes de programación e modelo basado en el sistema de puntuación de
imágenes de contenedor de los microservicios. En vulnerabilidad común (CVSS). Las métricas de riesgo de
consecuencia, las superficies de ataque de los microservicios seguridad se utilizan para derivar el índice de diversificación
se alteran, lo que introduce incertidumbre para los que determina la profundidad de diversificación que se
atacantes al tiempo que reduce la capacidad de ataque de implementará. Posteriormente, los lenguajes de
los microservicios. Nuestros experimentos demuestran la programación de microservicios y las imágenes de
eficacia de nuestra solución, con una tasa de éxito promedio contenedor se diversifican automáticamente en tiempo de
de más del 70% de aleatorización de la superficie de ataque. ejecución, utilizando técnicas de generación de código
basadas en modelos [14] y plantillas [15]. En consecuencia,
INTRODUCCION las superficies de ataque de los microservicios se alteran, lo
que introduce incertidumbre para los atacantes y reduce la
Las arquitecturas de microservicios (MSA) se han convertido capacidad de ataque de los microservicios. El principal
en el estándar de facto para la agilidad y la productividad en beneficio de nuestro enfoque es la aleatorización de las
los dominios informáticos debido a beneficios como la superficies de ataque de microservicios para vencer los
velocidad y la rápida escalabilidad. Sin embargo, MSA ataques anticipados. Hasta donde sabemos, este trabajo es
presenta múltiples riesgos de seguridad debido a la primera aplicación de técnicas MTD a MSA.
vulnerabilidades de imagen, malware incrustado y defectos El resto de este documento está estructurado de la siguiente
de configuración e.t.c [1]. Si bien las investigaciones manera, la siguiente sección presenta trabajos relacionados.
existentes indican la prevalencia de vulnerabilidades en las La Sección III destaca brevemente las implicaciones de
imágenes de contenedor [2, 3], los riesgos en MSA seguridad de la MSA homogénea e introduce un ejemplo en
homogénea debido a vulnerabilidades compartidas aún no ejecución. En la Sección IV, presentamos nuestros modelos
se investigan. La mayoría de los MSA son homogéneos, de riesgo y nuestros métodos de análisis de riesgo,
compuestos de instancias de microservicio construidas a destacamos una caracterización de las superficies de ataque
partir de imágenes base idénticas, por lo tanto vulnerables a de microservicios y la matriz de correlación de vulnerabilidad
ataques de múltiples pasos [4, 5] que explotan la repetición de microservicios. Los detalles de implementación de
de vulnerabilidades en múltiples microservicios. Este nuestra propuesta se presentan en la Sección V. En la
problema se agrava por la gran cantidad de vulnerabilidades Sección VI, evaluamos nuestro trabajo, mientras que la
graves que infectan imágenes oficiales y comunitarias [3, 6] Sección VII concluye el documento y proporciona
en repositorios de imágenes públicas, p. DockerHub. Las información sobre el trabajo futuro.
nuevas metodologías de análisis de riesgos con
reconocimiento de contenedores son imprescindibles para
abordar estos desafíos de seguridad.
Una posible contramedida contra el desafío antes
mencionado es el empleo de Defensas de Objetivo en
Movimiento (MTD). MTD son técnicas que transforman
componentes del sistema especificados para crear
incertidumbre para los atacantes, reduciendo así la
probabilidad de ataques exitosos, es decir, la capacidad de
ataque [7, 8]. El objetivo principal es evitar que los atacantes
exploten el conocimiento adquirido sobre los sistemas
objetivo debido a la composición homogénea y al
monocultivo de software. Por ejemplo, un atacante podría
explotar una vulnerabilidad XSS en la puerta de enlace API
de la aplicación de microservicio PetClinic ilustrada en el
paso 1 de la Figura 1. Suponiendo que la vulnerabilidad le
permita controlar la puerta de enlace API, el atacante podría
atacar el servicio al Cliente (paso 2). y, posteriormente,
repita el mismo ataque (pasos 3 y 4) contra los servicios de
visitas y veterinarios con las mismas tasas de éxito. Estos

S-ar putea să vă placă și