Ricerca delle vulnerabilità e Penetration Test per Architetture Serverless
Contribuinte(s) |
Prandini, Marco Melis, Andrea Berardi, Davide Al Sadi, Amir |
---|---|
Data(s) |
13/07/2022
|
Resumo |
Il lavoro di tesi proposto è volto allo studio delle architetture Serverless, strutture che permettono agli sviluppatori di comporre facilmente applicazioni distribuite su molti servizi all’interno di un cloud, senza la necessità di gestire il server. Più nello specifico sono state studiate le FaaS (Function-as-a-Service), un modello di elaborazione cloud basato su eventi in cui il codice viene distribuito in container gestiti dalla piattaforma, e successivamente eseguito on-demand. A seguito di una prima parte di ricerca dello stato dell'arte, l'attenzione si è spostata sulla ricerca di vulnerabilità nel contesto del servizio OpenFaaS, un framework open-source che permette agli sviluppatori di distribuire facilmente funzioni e microservizi. Il deployment è stato fatto faasd, quest’ultimo è una semplificazione di OpenFaaS, usa le stesse componenti e lo stesso ecosistema di OpenFaaS ma usa Containerd al posto di Kubernetes. Dopo una prima fase di installazione e log-in il lavoro si è concentrato nelle varie metodologie di penetration test, nonché di ricerca delle vulnerabilità di sicurezza associate a tale paradigma. In informatica, il penetration test è il processo operativo di analisi o valutazione della sicurezza di un sistema o di una rete, simulando l'attacco di un potenziale utente malintenzionato. Nell'ultima fase sono stati condotti vari tentativi di attacco al sistema OpenFaaS tramite l'ausilio di alcuni tool. Inizialmente è stata fatta un'analisi della rete e del traffico tramite tool quali NMAP e Wireshark, per comprenderne meglio la struttura e come faasd creasse le funzioni a partire dai container. Infine, tramite OpenFaaS sono state create delle funzioni per testare la sicurezza e l'affidabilità di quest'ultima. In particolare, le funzioni indagano all'interno dei container al fine di comprendere la possibilità di eseguire code injection e rilevare possibili dati sensibili nel filesystem dell'immagine Docker così come nelle variabili d'ambiente. |
Formato |
application/pdf |
Identificador |
http://amslaurea.unibo.it/26453/1/Tesi%20Augelli.pdf Augelli, Federico (2022) Ricerca delle vulnerabilità e Penetration Test per Architetture Serverless. [Laurea], Università di Bologna, Corso di Studio in Informatica [L-DM270] <http://amslaurea.unibo.it/view/cds/CDS8009/>, Documento ad accesso riservato. |
Idioma(s) |
it |
Publicador |
Alma Mater Studiorum - Università di Bologna |
Relação |
http://amslaurea.unibo.it/26453/ |
Direitos |
Free to read |
Palavras-Chave | #architetture Serverless,cloud,FaaS,Function-as-a-Service,container,OpenFaaS,microservizi,faasd,Containerd,penetration test,vulnerabilità,sicurezza,attacco,code injection,wireshark,docker #Informatica [L-DM270] |
Tipo |
PeerReviewed info:eu-repo/semantics/bachelorThesis |