您好,欢迎访问三七文档
云计算安全Outline•7.1云安全概述•7.2虚拟机安全•7.3云存储安全•7.4云数据安全•7.5实践:全同态加密算法7.1云安全概述1.云计算安全挑战2.云计算安全现状3.云计算安全技术框架4.云计算安全关键技术7.1.1云计算安全挑战在云计算安全上一直有这样一种分歧。一方认为,采用云计算能够增强安全性,通过部署集中的云计算中心,可以组织安全专家及专业化安全服务队伍实现整个系统的安全管理,避免由个人维护安全及不专业导致安全漏洞频出而被黑客利用的情况。另一方则持反对意见,认为集中管理的云计算中心将成为黑客攻击的重点目标。7.1.2云计算安全现状1.各国政府对云计算安全的关注2.云计算安全标准组织及其进展各国政府对云计算安全的关注2010年3月,参加欧洲议会讨论的欧洲各国网络法律专家和领导人呼吁制定一个关于数据保护的全球协议,以解决云计算的数据安全弱点。欧洲网络和信息安全局(ENISA)表示,将推动管理部门要求云计算提供商必须通知客户有关安全攻击状况。2010年11月,美国CIO委员会发布关于政府机构采用云计算的政府文件,阐述了云计算带来的挑战以及针对云计算的安全防护,要求政府机构评估云计算相关的安全风险并与自己的安全需求进行比对分析。我国从2010年开始,加强云计算信息安全研究,解决共性技术问题,保证云计算产业健康、可持续地发展。云计算安全标准组织及其进展•国际电信联盟ITU-TSG17研究组•结构化信息标准促进组织与分布式管理任务组(DistributedManagementTaskForce,DMTF)•ITU-TSG17研究组•云安全联盟(CloudSecurityAlliance,CSA)7.1.3云计算安全技术框架7.1.4云计算安全关键技术图7.2云安全与保障的技术体系云计算安全需求的重点•可信访问控制•密文检索与处理•数据存在与可使用性证明•数据隐私保护•虚拟安全技术•云资源访问控制•可信云计算7.2虚拟机安全1.虚拟化软件栈安全威胁2.虚拟化软件栈安全防御3.虚拟化安全总结7.2.1虚拟化软件栈安全威胁1.攻击来源2.安全威胁3.攻击方式1.攻击来源2.安全威胁•威胁1:数据泄露和丢失•威胁2:控制流截获及后门、rootkits•威胁3:拒绝服务(DenialofService,DoS)•威胁4:虚拟机镜像威胁•威胁5:运行时代码、数据篡改•威胁6:权限提升•威胁7:不可信的云内部人员3.攻击方式•DMA攻击•多重映射和虚拟机跨域访问•跨虚拟机的Cache攻击•快照、内存转存威胁•物理攻击和线路窃听DMA攻击DMA的初衷是允许外围设备绕过MMU,直接对物理内存进行读写操作,从而提高I/O效率。在IntelVTd提出之前,具有DMA功能的外设可以对物理内存进行任意访问,VTd的提出使这一问题得到了缓解。DMA攻击主要分为3步:首先,对外设进行改造,嵌入恶意代码;然后,将外设部署到目标主机中;最后,利用恶意代码发送DMA请求,实现恶意攻击。DMA攻击的难点是定位需要访问的数据结构或代码的地址,如此才能精确地实现有目的的攻击。否则,只能利用DMA进行粗粒度的数据窃取。在虚拟化场景下,内部攻击者可以通过DMA设备,对物理内存中的代码、数据进行篡改或窃取,从而实现代码注入、控制流劫持和数据泄露等。当前的主要解决方案是结合IOMMU对DMA的读写操作进行限制。多重映射和虚拟机跨域访问跨域访问是指客户虚拟机不仅能够访问自身的地址空间,同时还能够访问到其他虚拟机或Hypervisor地址空间中的数据。在IaaS模型中,每个虚拟机都有独立的EPT(ExtendPageTable)或SPT(ShadowPageTable),并且Hypervisor拥有单独的地址空间。然而,攻击者利用一些软件漏洞、DMA攻击、VLAN跳跃攻击和Cache变更等实现虚拟机跨域访问。例如,攻击者利用Hypervisor漏洞或者已控制的Hypervisor对客户虚拟机的页表进行修改,使其映射到另一客户虚拟机的地址空间中,从而实现跨域访问。跨域访问能够窃取或篡改其他用户的数据或建立隐蔽信道。防止这类攻击的主要方式是对不同虚拟机之间进行隔离,并且剥夺Hypervisor更新EPT页表的能力。跨虚拟机的Cache攻击随着计算模式从独占计算硬件到云计算模式的迁移,基于共享Cache的侧信道攻击变得越发严重。基于Cache的侧信道攻击和隐蔽信道攻击使攻击者能够在数秒或数分钟内从当前流行的加密方法(RSA、AES和DES)中获取到受害者的密钥信息。基于Cache的侧信道攻击不需要获取Hypervisor等特权和利用其漏洞,而只需通过对时间损耗、电源损耗及电磁辐射等特性的监测、统计即可获取到其他客户虚拟机的数据。侧信道攻击可以分为3种方式:基于时间驱动、基于轨迹驱动和基于访问驱动。基于时间驱动的攻击是攻击者重复地检测被攻击者的加密操作所使用的时间,然后通过差分分析等技术推断出密钥等信息。基于轨迹驱动的攻击通过持续地对设备的电能损耗、电磁发射等情况进行监控,获取到其敏感信息,但是这类侧信道攻击需要攻击者能够物理接近攻击目标。基于访问驱动的攻击是攻击者在执行加密操作的系统中运行一个应用,这个应用通过监控共享Cache的使用情况来获取密钥信息。基于访问驱动攻击的优势是不需要攻击者得到受害者精确的时间信息。快照、内存转存威胁虚拟机快照(snapshot)是Hypervisor提供管理者的API,用于容错和虚拟机维护。云提供商的内部管理员可以利用管理工具对运行中的虚拟机进行快照,为内部攻击者提供了便利之门。这样可以在用户不知情的情况下,就可将虚拟机回滚(rollback)到特定阶段,从而绕过一些安全机制的更新。内部攻击者甚至可以利用内存转存工具对用户的内存进行转储,然后进行线下分析、窃取用户数据。通常这类攻击的防护是利用密码学机制防护,或者禁用管理员的快照和转存操作。物理攻击和线路窃听物理攻击是指攻击者能够物理接近攻击目标所在的物理服务器。虽然数据中心有专门的安全防护措施(例如录像监控和审计机制),但是数据中心的机房每天都有维修人员、清洁人员和管理人员出入,给安全带来了潜在的隐患。冷启动攻击就是很好的例子。通道或线路窃听可认为是另一种形式的物理攻击,攻击者通过一些特殊的方式监听受害者的通道和线路,包括外部网络、虚拟机之间的虚拟网络和内部总线等,从中窃取来自或流向虚拟机和Hypervisor的数据。7.2.2虚拟化软件栈安全防御虚拟化软件栈安全可分为虚拟机自身的(GOS、Apps)的安全和Hypervisor(虚拟化层)的安全两个层次。从可信基的角度分类,业界的安全方案可分为基于Hypervisor的保护、Hypervisor自身安全防护及虚拟机在不可信Hypervisor环境中的安全防护。其他方案还包括在Hypervisor层之下引入新的软硬件安全模块,从隔离机制、加密机制和权限访问控制这些不同角度对虚拟机及内部软件进行保护,以及对侧信道攻击的防护。7.2.3虚拟化安全总结近年来虚拟化安全虽取得众多成果,但针对现存的安全问题仍捉襟见肘,针对众多潜在的安全威胁和漏洞更是力不从心。由此可见,虚拟化安全还有很大的研究和提升空间,迫切需要研究出一套高效、可行且易实施的虚拟化安全防护方案。7.3云存储安全1.云存储的安全需求2.安全云存储系统概述3.安全云存储系统的一般架构4.安全云存储系统的关键技术7.3.1云存储的安全需求1.数据的安全性2.密钥管理分发机制3.其他功能需求7.3.2安全云存储系统概述用户对云存储的不信任引发了云存储系统中的安全问题。近年来,随着云存储的推广与普及,虽然有越来越多的人开始使用云存储存放自己的资料,但云存储系统中的安全问题却并没有得到缓解。为了解决云存储系统中的安全问题,国内外的研究者做了大量研究,逐渐在云存储系统的研究中形成一个新的方向——安全云存储系统。安全云存储系统设计的一般原则安全云存储系统是云存储系统的一个子集,它指的是包含安全特性的云存储系统,安全云存储系统的设计者通常会提出一些安全方面的假设,然后根据这些假设建立系统的威胁模型与信任体系,最终设计并实现系统或原型系统。安全云存储系统的现状从存储系统的技术支撑与发展来看,文件系统是构建云存储系统的重要部分之一。随着网络存储系统的发展,加密文件系统的理念也逐渐网络化、系统化,最终演变成安全网络存储系统。一般的安全网络存储系统至少包括客户端与服务器两部分,客户端由系统的使用者进行操作,为用户数据提供数据加解密、完整性校验以及访问权限控制等功能;服务器作为数据及元数据的存储介质,对数据没有任何的访问或使用权限。7.3.3安全云存储系统的一般架构云存储按照其体系结构可分为存储层、基础管理层、应用接口层和访问层。在具体的安全云存储系统中,由于应用场景和研究目标的不同,其系统架构也各不相同。图7.4总结归纳了现有安全云存储系统的通用架构,具体的安全云存储系统只需根据自身的特点实现部分或全部的功能。安全云存储系统的通用架构7.3.4安全云存储系统的关键技术1.安全、高效的密钥生成管理分发机制2.基于属性的加密方式3.基于密文的搜索方式4.基于密文的重复数据删除技术5.基于密文的数据持有性证明6.数据的可信删除1.安全、高效的密钥生成管理分发机制在目前的安全云存储系统中,数据加密存储是解决机密性问题的主流方法。数据加密时必须用到密钥,在不同系统中,根据密钥的生成粒度不同,需要管理的密钥数量级也不一样。若加密粒度太大,虽然用户可以很方便地管理,却不利于密钥的更新和分发;若加密粒度太小,虽然用户可以进行细粒度的访问权限控制,但密钥管理的开销也会变得非常大。2.基于属性的加密方式在公私钥加密体系中有一种特殊的加密方式:基于属性的加密方式(Attribute-basedEncryption)。基于属性的加密方式以属性作为公钥对用户数据进行加密,用户的私钥也和属性相关,只有当用户私钥具备解密数据的基本属性时,用户才能够解密出数据明文。3.基于密文的搜索方式目前可搜索加密机制的研究可分为基于对称加密(SymmetryKeyCryptographyBased)的SK机制和基于公钥加密(PublicKeyCryptographyBased)的SE机制两类。4.基于密文的重复数据删除技术在一般的云存储系统中,为了节省存储空间,系统或多或少会采用一些重复数据删除(DataDeduplication)技术来删除系统中的大量重复数据。但是在安全云存储系统中,与数据搜索问题一样,相同内容的明文会被加密成不同的密文,因此也无法根据数据内容对其进行重复数据删除操作。5.基于密文的数据持有性证明目前的数据持有性证明主要有可证明数据持有(ProvableDataPossession,PDP)和数据证明与恢复(ProofOFRetrievability,POR)两种方案。6.数据的可信删除云存储的可靠性机制在提高数据可靠性的同时也为数据的删除带来了安全隐患:数据存储在云存储中,当用户向云存储下达删除指令时,云存储可能会恶意地保留此文件,或者由于技术原因并未删除所有副本。一旦云存储通过某种非法途径获得数据密钥,数据也就面临着被泄露的风险7.4云数据安全1.云数据面临的安全威胁2.云数据安全研究内容3.云数据安全研究进展7.4.1云数据面临的安全威胁图7.5Facebook大规模数据泄露事件7.4.2云数据安全研究内容云数据服务安全威胁安全需求研究内容云数据存储数据破坏或丢失数据完整性云数据安全验证支持数据动态操作的验证公开可审计验证数据可恢复证明云数据共享非法访问访问可控性云数据安全共享细粒度访问控制访问权限动态更新用户动态添加或撤销云数据查询数据泄露数据机密性云数据安全查询支持丰富的查询功能支持数据动态变化支持查询结果排序云数据计算数据泄露数据机密性云数据安全查询支持密文计算的同态加密特定类型安全外包计算外包计算结果验证7.4.3云数据安全研究进展1.云数据安全验证研究进展2.云数据安全共享研究进展3.云数据安全查询研究
本文标题:云计算安全
链接地址:https://www.777doc.com/doc-4919264 .html