Under the Cloud #4: Network Encryption

จริงๆ ไม่ได้กะจะมีต่อภาค 4 แต่เห็น Thread นี้ แล้วเลยอยากจะแชร์กัน เพราะผมเองก็เพิ่งรู้เหมือนกัน

คำถามวันนี้ถามว่า Network บน Cloud Secure แค่ไหน?

ทั้ง Google Cloud และ AWS ต่างมีระบบ network “Virtual Private” Cloud (VPC) ซึ่งทำให้เราเหมือนมี VLAN ส่วนตัวที่มีเฉพาะเครื่องเราคนเดียว ไม่เห็นเครื่องลูกค้าอื่น (ถ้าแต่ก่อนผมจะแซะ DigitalOcean แต่ได้ยินว่าเดี๋ยวนี้ก็มี VPC แล้วเหมือนกัน) คำถามคือแล้ว VPC มัน Secure แค่ไหน?

Going Physical

สำหรับคนที่ใช้ AWS ในสิงคโปร์น่าจะทราบดีว่า AWS จะมี 3 availability zone ด้วยกันคือ ap-southeast-1a, b และ c แล้วมันจัดโซนอย่างไร? มันจะอยู่ตึกเดียวกันหรือเปล่า?

คนที่ให้คำตอบนี้ได้ดีที่สุดคือ WikiLeaks ซึ่งผมก็ไม่รู้ว่าเค้า Leak มาทำไม

Northern Virginia (Map Data (C) OpenStreetMap Contributors)

ในสิงคโปร์อาจจะไม่เห็นชัดเท่าไร แต่ฝั่ง US จะเห็นค่อนข้างชัดว่า Region หนึ่งก็ไม่ใช่ศูนย์ข้อมูลเดียวแต่เป็นหลายๆ ตึกที่เชื่อมต่อกันด้วยไฟเบอร์ความเร็วสูง

สำหรับของ Google Cloud นั้นหน้าแนะนำ Data Center ของ Google ก็บอกเพียงแต่ว่า Google มีศูนย์ข้อมูลเพียงแห่งเดียวที่ Jurong West

ซึ่งต่อมา Google ก็บอกว่าได้ขยายศูนย์ข้อมูลเป็น 2 ตึกติดกับตึกเดิมในปี 2015

ทางซ้ายคือตึกใหม่

และในปี 2018 Google ก็กำลังจะสร้างอีกตึกหนึ่งในบริเวณเดียวกัน

ผมก็ยังสงสัยเหมือนกันว่า Disaster Recovery ของ Google Cloud คืออะไร ถ้ามีภัยธรรมชาติในบริเวณนั้นน่าจะไปพร้อมกันทั้ง 3 ตึก

Link Layer Encryption

ในปี 2013 ข่าวใหญ่อันหนึ่งคือ Edwards Snowden ได้เปิดเผยว่า NSA และ GCHQ ได้ดักฟัง Fiber ใต้น้ำระหว่างศูนย์ข้อมูลของ Google และต่อมา Google ก็เร่งเข้ารหัสข้อมูลระหว่างศูนย์ข้อมูล

ข่าวเหล่านี้ยิ่งทำให้เราเห็นว่าการอยู่บน Cloud ยิ่งทำให้เราเป็นเป้าหมายในการดักฟัง เพราะถ้าหากดักฟัง Cloud ได้แล้วก็จะได้ข้อมูลของลูกค้าจำนวนมากไปด้วย

ปัจจุบัน Cloud ทั้งสองเจ้าจึงระบุว่ามีการเข้ารหัสข้อมูลบน Network แล้ว แต่จะเป็นอย่างไร?

AWS

AWS เพิ่งเปิดเผยระบบ VPC Encryption เมื่อเดือนที่แล้ว

VPC Encryption

Image

โดย Instance ประเภท C5n, I3en, P3dn มีการเข้ารหัสข้อมูลอยู่แล้ว โดยใช้ Hardware เพื่อให้มีประสิทธิภาพสูงสุด

ทั้งนี้ข้อจำกัดของระบบเข้ารหัสอัตโนมัติมีพอสมควรคือ

  1. Instance ทั้งสองฝั่งจะต้องเป็นประเภทที่รองรับเท่านั้น
  2. Instance ทั้งสองฝั่งจะต้องอยู่บน VPC เดียวกัน หรือมี VPC Peering หากันซึ่งไม่ข้าม region

โดยระบบจะเข้ารหัสทั้ง Packet รวมทั้ง Header ของ AWS ด้วย ทำให้เมื่อดักฟังแล้วจะไม่ทราบแม้แต่ว่าเป็นแพคเกจของลูกค้าคนใด

Lever

AWS ยังได้พัฒนาระบบ Lever ที่เข้ารหัสข้อมูลบน Network ขึ้นมาอีกด้วย ซึ่งตอนนี้ผมยังไม่ทราบว่าระบบนี้นำมาใช้ตั้งแต่เมื่อไร

Lever จะเข้ารหัสข้อมูลบน Network ทั้งหมดที่ออกจากที่ตั้งของ AWS (Physical Boundary) ทั้งหมด เช่นถ้าไฟเบอร์วิ่งข้ามถนนไปหรือข้ามน้ำข้ามทะเลก็ตาม ข้อมูลที่วิ่งผ่านจะเข้ารหัสทั้งหมด

แน่นอนว่าทั้งหมดนี้ผู้ใช้งานไม่ต้องทำอะไรเลย

Google Cloud

Google ออก Whitepaper ด้าน Security มาหลายอัน ซึ่งผมแนะนำให้อ่านเพราะสามารถนำมาปรับใช้กับงานของเราได้

  • Google Security เล่าถึงนโยบายการปฏิบัติงานของ Google
  • Encryption at Rest เล่าถึงข้อมูลของเราว่าถูกจัดเก็บไว้อย่างไร
  • Encryption in Transit ซึ่งจะมาเล่าให้ฟัง

ใน Whitepaper นี้ Google ระบุว่า Traffic จะถูกเข้ารหัสก็ต่อเมื่อ

  • Traffic วิ่งออกจากที่ตั้งของ Google (Physical Boundary)
  • Traffic นั้นเป็นการใช้ Private IP คุยกัน
  • ทั้งสองฝั่งอยู่บน VPC เดียวกัน หรือ VPC Peering กัน

นอกจากการเข้ารหัสแล้ว ระบบ SDN ของ Google ยังจะมีการ Authenticate traffic ด้วย ทำให้ไม่สามารถ spoof network traffic ได้

สรุป

จากที่เรารีวิวมาก็จะเห็นว่าทั้งสอง 2 cloud จะมีการเข้ารหัสข้อมูลให้อัตโนมัติเมื่อวิ่งออกจากศูนย์ข้อมูลแห่งหนึ่งไปอีกแห่งหนึ่ง แต่ภายในศูนย์ข้อมูลเดียวกันนั้นก็ยังไม่มีการเข้ารหัสเพื่อลด overhead ลง จะมีแต่เฉพาะ AWS เท่านั้นที่มีการเข้ารหัสภายในศูนย์ข้อมูล แต่ก็จำกัดเฉพาะ instance type บางประเภทเท่านั้น