L'informatique en nuage (cloud computing) semble être la mutation récente majeure des technologies de l'information dans la manière d'offrir, d'utiliser, et de gérer ressources et services informatiques. Ouvrant infrastructures et services aux tiers, la nouveauté est de les considérer comme fournis et utilisés à la demande.
Les bénéfices associés sont nombreux : réduction des coûts, meilleur passage à l'échelle... Cette vision « libre-service » repose sur le partage d'un ensemble de ressources de calcul, de communication, et de stockage. Le tout, accessible de manière sûre par des réseaux large bande, rapidement fournis et libérés en fonction des besoins. Cette flexibilité s'appuie sur la virtualisation : les ressources et les services sont séparés de l'infrastructure sous forme de machines virtuelles (VM).
Ce nouveau contexte suscite de nombreuses interrogations sur la protection des ressources, faisant de la sécurité l'un des principaux freins à l'adoption du cloud. Par exemple :
-
sur l'isolation, une infrastructure cloud étant partagée entre plusieurs locataires aux objectifs de sécurité souvent distincts ;
-
sur la disparition des frontières organisationnelles, rendant la garantie de sécurité périmétrique difficile ;
-
sur la perte de contrôle sur des applications et des données qui s'exécutent, sont transmises, ou sont stockées dans des environnements non sûrs ;
-
sur les nouvelles vulnérabilités liées à la virtualisation.
Parmi ces questions, la dernière est probablement la moins comprise :
-
quelles sont les menaces pesant sur une infrastructure virtualisée ?
-
qu'est ce qu'un hyperviseur et quelles sont les techniques existantes de virtualisation ?
-
de quels mécanismes dispose-t-on aujourd'hui pour se protéger contre ces menaces ?
-
où en est la recherche, et quelles perspectives offre-t-elle pour améliorer la sécurité de ces systèmes ?
Cet article a pour objectif de fournir des éléments de réponse à quelques unes de ces questions, sur l'influence de la virtualisation sur la sécurité.
Après quelques rappels sur les différents modèles du cloud (§ 1), nous présenterons les principes, approches, et solutions pour la virtualisation d'un système (§ 2). En se focalisant sur quelques menaces les plus critiques (§ 3), nous décrirons, ensuite, les contre-mesures disponibles dans les principaux hyperviseurs déployés, pour assurer la protection des ressources en termes de virtualisation du processeur, de la mémoire, et du réseau (§ 4). Nous décrirons les nouvelles architectures d'hyperviseur alternatives visant à renforcer leur sécurité. Par exemple, en réduisant leur taille ou leur complexité (§ 5). Enfin, nous donnerons un aperçu de l'évolution des hyperviseurs pour les années à venir (§ 6).