Bài 4: Bảo mật cơ sở hạ tầng

Bài 4: Bảo mật cơ sở hạ tầng

·

5 min read

Trong bài này, chúng ta sẽ tìm hiểu về cách google bảo mật cơ sở hạ tầng của họ. Google có 9 dịch vụ đạt hơn 1 tỷ người dùng, vậy nên bạn cũng có thể yên tâm vì nhân viên của Google luôn quan tâm đến các vấn đề bảo mật.

Các thiết kế bảo mật cũng được áp dụng phổ biến trên toàn bộ cơ sở hạ tầng mà Google Cloud và các dịch vụ của Google chạy trên đó.

Chúng ta sẽ tìm hiểu về một số cách Google thực hiện để giữ an toàn cho dữ liệu của khách hàng.

Thiết kế bảo mật mà Google áp dụng

Cơ sở hạ tầng của Google được bảo mật bằng các lớp (layer) khác nhau, bắt đầu từ lớp bảo mật vật lý của các data center, tiếp tục đến lớp bảo mật phần cứng và phần mềm làm nền tảng cho cơ sở hạ tầng và cuối cùng là các kỹ thuật và quy trình hiện có để hỗ trợ cho việc vận hành bảo mật.

Lớp bảo mật phần cứng

Lớp này bao gồm 3 tính năng bảo mật chính.

Đầu tiên là thiết kế và xuất xứ của phần cứng. Các bo mạch máy chủ và thiết bị mạng trong trung tâm dữ liệu của Google đều được Google thiết kế. Google cũng thiết kế các chip bảo mật phần cứng hiện đang được triển khai trên cả máy chủ và thiết bị ngoại vi.

Tính năng tiếp theo là ngăn xếp khởi động an toàn (secure boot stack). Các máy chủ của Google sử dụng nhiều công nghệ khác nhau để đảm bảo các thiết bị đang khởi động đúng, chẳng hạn như chữ ký mật mã trên BIOS, bootloader, kernel và image của hệ điều hành.

Tính năng cuối cùng của lớp này là bảo mật cơ sở (premises security). Google thiết kế và xây dựng các trung tâm dữ liệu của riêng mình, kết hợp nhiều lớp bảo vệ vật lý. Quyền truy cập vào các trung tâm dữ liệu này bị giới hạn cho một số lượng rất nhỏ nhân viên của Google.

Lớp triển khai dịch vụ

Tính năng chính của lớp này là mã hóa giao tiếp giữa các dịch vụ. Cơ sở hạ tầng của Google cung cấp quyền riêng tư và tính toàn vẹn bằng cơ chế giao tiếp RPC. Các dịch vụ của Google liên lạc với nhau bằng lệnh RPC. Cơ sở hạ tầng tự động mã hóa tất cả lưu lượng RPC đi qua các trung tâm dữ liệu. Google đã bắt đầu mở rộng phạm vi mã hóa cho tất cả lưu lượng RPC bên trong các trung tâm dữ liệu của Google.

Lớp nhận dạng người dùng

Dịch vụ nhận dạng của Google, thường hiển thị cho người dùng cuối dưới dạng trang đăng nhập Google, không chỉ yêu cầu tên người dùng và mật khẩu đơn giản. Dịch vụ này cũng bổ sung thêm các yếu tố rủi ro, chẳng hạn như liệu trước đây người dùng đã đăng nhập từ cùng một thiết bị hay một vị trí tương tự trong quá khứ hay chưa.

Người dùng cũng có thể sử dụng các yếu tố phụ khi đăng nhập, bao gồm các thiết bị dựa trên tiêu chuẩn Universal 2nd Factor (U2F) hay USB.

Lớp dịch vụ lưu trữ

Lớp này sẽ tiếp tục mã hóa phần còn lại của dữ liệu sau khi lớp triển khai dịch vụ. Hầu hết các ứng dụng tại Google đều truy cập vào bộ nhớ vật lý (nói cách khác là file storage) một cách gián tiếp thông qua các dịch vụ lưu trữ và mã hóa bằng key được áp dụng ở lớp này. Google cũng cũng hỗ trợ mã hóa phần cứng trong ổ cứng và SSD.

Lớp giao tiếp với internet

Lớp này bao gồm hai tính năng bảo mật chính.

Các dịch vụ của Google đang được cung cấp trên Internet sẽ tự động đăng ký với dịch vụ cơ sở hạ tầng có tên là Google Front End. Dịch vụ này đảm bảo rằng tất cả các kết nối TLS đều sử dụng cặp public-private key và chứng chỉ X.509 từ CA.

GFE áp dụng thêm các biện pháp bảo vệ chống lại các cuộc tấn công từ chối dịch vụ (Dos). Ngoài ra còn cung cấp tính năng bảo vệ khỏi các cuộc tấn tông Từ chối Dịch vụ (DoS). Quy mô của cơ sở hạ tầng cho phép Google dễ dàng xử lý nhiều cuộc tấn công DoS. Google cũng có các biện pháp bảo vệ DoS nhiều tầng, nhiều lớp giúp giảm thiểu bất kỳ tác động nào của DoS đối với dịch vụ chạy sau GFE.

Lớp bảo mật vận hành

Lớp bảo mật vận hành của Google có bốn tính năng chính.

Đầu tiên là phát hiện xâm nhập. Các Rules và AI có thể đưa ra cảnh báo cho nhóm bảo mật vận hành của Google về các sự cố có thể xảy ra. Google cũng thường xuyên tiến hành các cuộc diễn tập của Red team để đo lường và nâng cao tính hiệu quả của cơ chế phát hiện và phản hồi thâm nhập.

Tiếp theo là giảm rủi ro nội bộ. Google tích cực hạn chế và giám sát hoạt động của những nhân viên đã được cấp quyền quản trị cơ sở hạ tầng.

Nhân viên cũng phải sử dụng U2F. Để bảo vệ khỏi các cuộc tấn công lừa đảo nhắm vào nhân viên Google, tài khoản nhân viên yêu cầu sử dụng Security Key tương thích với U2F.

Cuối cùng, có những best practices dành cho việc phát triển phần mềm. Google sử dụng các trung tâm quản lý source code và yêu cầu ít nhất hai bên review code mới. Google cũng cung cấp các thư viện dành cho dev để ngăn họ gây ra một số loại lỗi bảo mật nhất định. Ngoài ra, Google còn triển khai Chương trình Vulnerability Rewards, trả tiền cho bất kỳ ai có thể phát hiện các lỗ hổng trong cơ sở hạ tầng hoặc ứng dụng của họ.

Bạn có thể tìm hiểu thêm về thiết bảo mật cơ sở hạ tầng kỹ thuật của Google tại cloud.google.com/security/security-design.