張玉清 王曉菲 劉雪峰 劉玲
云計(jì)算(cloud computing)是以網(wǎng)絡(luò)技術(shù)、虛擬化技術(shù)、分布式計(jì)算技術(shù)為基礎(chǔ),以按需分配為業(yè)務(wù)模式,具備動(dòng)態(tài)擴(kuò)展、資源共享、寬帶接入等特點(diǎn)的新一代網(wǎng)絡(luò)化商業(yè)計(jì)算模式。開(kāi)放的網(wǎng)絡(luò)環(huán)境為云計(jì)算用戶提供了強(qiáng)大的計(jì)算和存儲(chǔ)能力,現(xiàn)已逐漸在產(chǎn)業(yè)界得到廣泛的應(yīng)用。然而,伴隨云計(jì)算技術(shù)的飛速發(fā)展,其所面臨的安全問(wèn)題日益凸顯。
云計(jì)算環(huán)境是指將分布在互聯(lián)網(wǎng)上的計(jì)算機(jī)等終端設(shè)備相互整合,借助某種網(wǎng)絡(luò)計(jì)算方式,實(shí)現(xiàn)軟硬件資源共享和協(xié)調(diào)調(diào)度的一種虛擬計(jì)算系統(tǒng),具有快速部署、易于度量、終端開(kāi)銷(xiāo)低等特征?;窘M成部分包括應(yīng)用層、平臺(tái)層、資源層、用戶訪問(wèn)層以及管理層,并以各類云計(jì)算服務(wù)作為技術(shù)核心。因此在這種環(huán)境中,云計(jì)算用戶的數(shù)據(jù)和資源完全依賴于不可靠的網(wǎng)絡(luò)通信和半可信的云存儲(chǔ)服務(wù)器,使得用戶對(duì)云計(jì)算環(huán)境的安全性普遍存在質(zhì)疑,導(dǎo)致云計(jì)算的普及難以深入。
一般認(rèn)為,云計(jì)算環(huán)境自身的結(jié)構(gòu)特點(diǎn)是造成安全問(wèn)題的主要原因。首先,參與計(jì)算的節(jié)點(diǎn)種類多樣、位置分布稀疏且通常無(wú)法有效控制。其次,云服務(wù)供應(yīng)商(cloud service provider,簡(jiǎn)稱CSP)在傳輸、處理和存儲(chǔ)的過(guò)程中均存在泄露隱私的風(fēng)險(xiǎn)。此外,由于云計(jì)算本質(zhì)上是在現(xiàn)有技術(shù)的基礎(chǔ)上建立的,所以已有技術(shù)的安全漏洞會(huì)直接轉(zhuǎn)移到云計(jì)算平臺(tái)上,甚至存在更大的安全威脅。可見(jiàn),在云計(jì)算環(huán)境中,用戶基本喪失了對(duì)私有信息和數(shù)據(jù)的控制能力,從而觸發(fā)了一系列重要的安全挑戰(zhàn),例如:云端數(shù)據(jù)的存放位置、數(shù)據(jù)加密機(jī)制、數(shù)據(jù)恢復(fù)機(jī)制、完整性保護(hù)、第三方監(jiān)管和審計(jì)、虛擬機(jī)安全、內(nèi)存安全等。
鑒于安全和隱私保護(hù)是云計(jì)算發(fā)展的首要前提,也是目前科研工作的熱點(diǎn)與焦點(diǎn)之一,本文將從云計(jì)算環(huán)境下安全與隱私保護(hù)技術(shù)的角度出發(fā),綜述云安全的研究進(jìn)展。根據(jù)NIST在2011年公布的標(biāo)準(zhǔn)報(bào)告,本文將云安全劃分為3個(gè)部分,分別是云虛擬化安全、云數(shù)據(jù)安全以及云應(yīng)用安全。其中,云虛擬化安全主要研究對(duì)虛擬機(jī)、數(shù)據(jù)中心和云基礎(chǔ)設(shè)施的非法入侵;云數(shù)據(jù)安全主要保護(hù)云存儲(chǔ)數(shù)據(jù)的機(jī)密性、完整性與可搜索性;云應(yīng)用安全主要包括外包計(jì)算、網(wǎng)絡(luò)和終端設(shè)備的安全。
本文試圖通過(guò)介紹云虛擬化安全、云數(shù)據(jù)安全以及云應(yīng)用安全的相關(guān)研究進(jìn)展,分析并對(duì)比典型方案的特點(diǎn)、適用范圍及其在安全防御和隱私保護(hù)方面的不同效用,討論已有工作的局限性,進(jìn)而指出未來(lái)發(fā)展趨勢(shì)和后續(xù)研究方向。本文第1節(jié)~第3節(jié)分別從虛擬化、數(shù)據(jù)、應(yīng)用3個(gè)方面綜述云計(jì)算在安全方面的研究現(xiàn)狀。第4節(jié)簡(jiǎn)要展望未來(lái)發(fā)展方向。最后是結(jié)束語(yǔ)。
云計(jì)算平臺(tái)對(duì)現(xiàn)有計(jì)算技術(shù)的整合是借助云虛擬化(cloud virtualization)實(shí)現(xiàn)的。云端的虛擬化軟件將物理計(jì)算設(shè)備劃分為一個(gè)或多個(gè)虛擬機(jī)(virtual machine,簡(jiǎn)稱VM),用戶可以靈活調(diào)配虛擬機(jī)執(zhí)行所需計(jì)算任務(wù)。例如:操作系統(tǒng)級(jí)虛擬化允許在相互獨(dú)立的多臺(tái)計(jì)算設(shè)備間創(chuàng)建可擴(kuò)展的虛擬系統(tǒng),此時(shí)閑置的計(jì)算資源得以重新分配,從而節(jié)約計(jì)算成本并提高資源利用率。
云虛擬化作為云計(jì)算的核心技術(shù),其安全性至關(guān)重要。本節(jié)詳述云虛擬化安全,重點(diǎn)介紹各類已知安全攻擊及其現(xiàn)有防御技術(shù),例如:竊取服務(wù)攻擊可以非法竊取他人的云計(jì)算資源;惡意代碼注入攻擊、交叉虛擬機(jī)邊信道攻擊、定向共享內(nèi)存攻擊和虛擬機(jī)回滾攻擊都會(huì)造成敏感信息泄露或未授權(quán)訪問(wèn)私有云資源。最后簡(jiǎn)要補(bǔ)充云計(jì)算硬件安全方面的研究情況。
1.1.1 竊取服務(wù)攻擊
公有云計(jì)算環(huán)境通常采用多種彈性計(jì)費(fèi)模式,例如根據(jù)CPU 或VM 的總運(yùn)行時(shí)間計(jì)費(fèi)。然而,計(jì)費(fèi)模式的周期性采樣與低精度的時(shí)鐘調(diào)度策略使得攻擊者可以利用虛擬層調(diào)度機(jī)制的漏洞,使系統(tǒng)管理程序錯(cuò)誤地檢測(cè)CPU或VM用度,實(shí)現(xiàn)竊取服務(wù)攻擊(theft-of-service attack)。具體做法是確保攻擊者進(jìn)程在調(diào)度程序計(jì)數(shù)時(shí)未被調(diào)度,從而以隱蔽的方式占用他人的云服務(wù)資源。
常規(guī)的虛擬機(jī)調(diào)度機(jī)制沒(méi)有對(duì)調(diào)度的正確性進(jìn)行檢查,是造成竊取服務(wù)攻擊的主要原因。最初,Gruschka與Jensen的工作采用監(jiān)控實(shí)例來(lái)保護(hù)調(diào)度安全,對(duì)比分析攻擊者與合法實(shí)例之間的差異以識(shí)別竊取服務(wù)攻擊。2013年,Zhou等人則通過(guò)修改調(diào)度機(jī)制有效地防御了此類攻擊,同時(shí)兼顧了計(jì)算效率、公平性與I/O響應(yīng)能力。近期研究的目標(biāo)是虛擬機(jī)最小化,包括對(duì)可信計(jì)算基和虛擬機(jī)軟件的最小化,有助于減少受攻擊面并保護(hù)用戶隱私。
此外,2012年提出的資源釋放型攻擊(resource-freeing attack,簡(jiǎn)稱RFA)能夠?qū)⒑戏ㄓ脩舻奶摂M機(jī)資源非法轉(zhuǎn)移到攻擊者的虛擬機(jī),從而達(dá)到與竊取服務(wù)攻擊類似的攻擊效果,而且目前并不存在可以完全避免這類攻擊的可行方案。在RFA中,攻擊者通過(guò)耗盡某些關(guān)鍵資源,迫使目標(biāo)虛擬機(jī)終止正在進(jìn)行的服務(wù)并釋放已占用的資源,此時(shí)攻擊者將利用新釋放的資源來(lái)改善自身的性能。Amazon EC2平臺(tái)上的實(shí)驗(yàn)結(jié)果表明,攻擊者借助RFA獲得了13%的性能提升。
1.1.2 惡意代碼注入攻擊
惡意代碼注入攻擊(malware injection attack)使用惡意實(shí)例代替系統(tǒng)服務(wù)實(shí)例處理正常的服務(wù)請(qǐng)求,進(jìn)而獲得特權(quán)訪問(wèn)能力,非法盜取證書(shū)信息或用戶數(shù)據(jù)。與傳統(tǒng)Web 應(yīng)用環(huán)境不同,云計(jì)算環(huán)境的虛擬化特征加劇了惡意代碼注入攻擊的安全威脅。云端的服務(wù)遷移、虛擬機(jī)共存等操作使得惡意代碼的檢測(cè)工作異常困難,目前仍然缺少對(duì)云服務(wù)實(shí)例完整性的有效檢查方法。
現(xiàn)有防御方案的關(guān)鍵點(diǎn)是對(duì)包含惡意實(shí)例的計(jì)算節(jié)點(diǎn)的檢測(cè)。文獻(xiàn)[11]基于PE文件格式關(guān)系設(shè)計(jì)可追溯性檢測(cè)方案,針對(duì)HADOOP平臺(tái)檢測(cè)惡意實(shí)例所在的主機(jī),具有較高的檢測(cè)率和較低的誤報(bào)率。然而,該方案的檢測(cè)開(kāi)銷(xiāo)較大,而且檢測(cè)過(guò)程存在隱私泄露的可能性。2012年,一種輕量級(jí)云移動(dòng)終端反惡意軟件系統(tǒng)被提出,移動(dòng)端惡意代碼的檢測(cè)效率得以改善。隨后,Wei等人基于DFA評(píng)估技術(shù)檢測(cè)加密文件的內(nèi)容真實(shí)性,同樣能夠用于惡意代碼掃描。
1.1.3 交叉虛擬機(jī)邊信道攻擊
交叉虛擬機(jī)邊信道攻擊(cross VM side channels attack)是一類常見(jiàn)的訪問(wèn)驅(qū)動(dòng)攻擊形式,要求攻擊者與目標(biāo)虛擬機(jī)使用相同的物理層硬件,二者交替執(zhí)行。在交替執(zhí)行的過(guò)程中可以推斷出目標(biāo)虛擬機(jī)的行為,識(shí)別出服務(wù)器主機(jī)的信息。攻擊者首先借助惡意虛擬機(jī)訪問(wèn)共享硬件和緩存,然后執(zhí)行預(yù)定的安全攻擊,例如計(jì)時(shí)邊信道攻擊、能量消耗的邊信道攻擊、高速隱蔽信道攻擊等,最終導(dǎo)致目標(biāo)虛擬機(jī)內(nèi)的用戶數(shù)據(jù)泄露。此類攻擊一般難以留下痕跡或引發(fā)警報(bào),因而能夠很好地躲避檢測(cè)。
具體來(lái)看,計(jì)時(shí)邊信道攻擊通過(guò)測(cè)量不同計(jì)算任務(wù)的執(zhí)行時(shí)間,成功獲取用戶與服務(wù)器的身份信息。能量消耗的邊信道攻擊利用能量消耗日志開(kāi)展攻擊,可以幫助攻擊者快速識(shí)別目標(biāo)虛擬機(jī)系統(tǒng)管理程序的類型。此外,與標(biāo)準(zhǔn)通信信道不同,Wu等人首次在虛擬化x86系統(tǒng)中實(shí)現(xiàn)了高速隱蔽信道攻擊。2015年,Liu 的科研團(tuán)隊(duì)圍繞最后一級(jí)緩存(last-level cache,簡(jiǎn)稱LLC)提出了一種新型隱蔽信道攻擊。無(wú)需依賴共享內(nèi)存以及操作系統(tǒng)或虛擬機(jī)系統(tǒng)管理程序的漏洞,便可達(dá)到較高的攻擊成功率。Inci等人則是通過(guò)LLC來(lái)檢測(cè)主機(jī)托管,在Amazon EC2平臺(tái)上完整恢復(fù)了2048比特的RSA私鑰。
現(xiàn)階段針對(duì)交叉虛擬機(jī)邊信道攻擊的典型防御策略有密鑰劃分機(jī)制和最小運(yùn)行時(shí)間擔(dān)保機(jī)制。前者將用戶密鑰劃分為隨機(jī)份額,并以周期性更新的方式將各個(gè)密鑰份額存儲(chǔ)于不同的虛擬機(jī),有效防范利用交叉虛擬機(jī)邊信道攻擊竊取加密密鑰的攻擊行為。后者優(yōu)化虛擬機(jī)調(diào)度機(jī)制以降低緩存共享的安全風(fēng)險(xiǎn),規(guī)定在最小運(yùn)行時(shí)間限制內(nèi)不能預(yù)先占用CPU資源。
1.1.4 定向共享內(nèi)存攻擊
定向共享內(nèi)存攻擊(targeted shared memory)以物理機(jī)或虛擬機(jī)的共享內(nèi)存或緩存為攻擊目標(biāo),是惡意代碼注入攻擊與邊信道攻擊的基礎(chǔ)。此類攻擊的一個(gè)代表性方案由Rocha和Correia于2011年提出,結(jié)合內(nèi)部攻擊訪問(wèn)虛擬機(jī)的內(nèi)存轉(zhuǎn)儲(chǔ)數(shù)據(jù),可能導(dǎo)致系統(tǒng)當(dāng)前運(yùn)行狀態(tài)與用戶隱私信息的泄露。
同樣是關(guān)于虛擬機(jī)的內(nèi)存安全,內(nèi)存耗盡故障嚴(yán)重危害著云計(jì)算平臺(tái)的可用性。目前常規(guī)的防御手段是根據(jù)日志文件來(lái)監(jiān)控內(nèi)存,相比直接監(jiān)控內(nèi)核例程的方法,其故障檢測(cè)效果較為有限。
1.1.5 虛擬機(jī)回滾攻擊
在云虛擬化環(huán)境中,管理程序出于系統(tǒng)正常維護(hù)的目的,可以隨時(shí)掛起虛擬機(jī)并保存系統(tǒng)狀態(tài)快照。若攻擊者非法恢復(fù)了快照,將會(huì)造成一系列的安全隱患,且歷史數(shù)據(jù)將被清除,攻擊行為將被徹底隱藏。
2012年,Szefer等人最初提出禁用掛起恢復(fù)功能以抵御虛擬機(jī)回滾攻擊(VM rollback attack)。同年,該思路得以改進(jìn),研究人員選用虛擬機(jī)審計(jì)日志和狀態(tài)快照的哈希值作為合法性的判斷條件,而無(wú)需禁用系統(tǒng)管理程序的基本功能。然而,上述方案均需要終端用戶的參與及協(xié)調(diào),靈活性較差。
1.1.6 小結(jié)
云虛擬化作為多種技術(shù)的融合,為云端的資源管理、數(shù)據(jù)隱私保護(hù)帶來(lái)了全新的安全挑戰(zhàn)。第1.1節(jié)介紹了5類常見(jiàn)的虛擬機(jī)安全攻擊,為了更加直觀地分析并對(duì)比各個(gè)攻擊的原理、特點(diǎn)與危害程度,圍繞攻擊實(shí)例、攻擊原理、攻擊效果、代表性防御方案以及現(xiàn)有研究的局限性進(jìn)行了詳細(xì)的總結(jié)歸納。
綜上所述,云虛擬化安全的研究已經(jīng)取得了一些進(jìn)展,但總體來(lái)說(shuō)防御技術(shù)還不成熟,仍有眾多針對(duì)虛擬機(jī)環(huán)境的安全攻擊形式尚待深入研究。虛擬機(jī)遷移過(guò)程中的信息泄露、為竊取用戶數(shù)據(jù)或服務(wù)資源而對(duì)虛擬機(jī)實(shí)例進(jìn)行的非法調(diào)度、替換、回滾等操作,均是未來(lái)研究中十分值得關(guān)注的重要問(wèn)題,需要設(shè)計(jì)更加完備的安全防御機(jī)制以保障虛擬機(jī)調(diào)度機(jī)制的可靠性。
硬件設(shè)備安全是云基礎(chǔ)架構(gòu)安全不可或缺的重要組成部分,硬件的瞬時(shí)故障或錯(cuò)誤可能危害整體信息系統(tǒng)的正確性與安全性。Elphinstone等人在形式化軟件驗(yàn)證的基本假設(shè)下,分析商用硬件的可靠性特征,并利用冗余的多核處理器提高現(xiàn)有硬件的可信度。此外,與傳統(tǒng)的軟件安全技術(shù)不同,硬件系統(tǒng)的引入為云計(jì)算帶來(lái)了一種全新的安全防護(hù)策略。例如:硬件安全模塊(hardware security module,簡(jiǎn)稱HSM)負(fù)責(zé)存儲(chǔ)并管理用于認(rèn)證和加密的私有密鑰,具有極高的加解密運(yùn)算速度和安全保護(hù)級(jí)別,且易于與其他網(wǎng)絡(luò)設(shè)備相整合。目前最著名的商業(yè)化產(chǎn)品是亞馬遜公司的CloudHSM服務(wù),主要為AWS云提供密鑰管理功能。類似地,Azab等人設(shè)計(jì)出獨(dú)立于操作系統(tǒng)軟件的硬件級(jí)強(qiáng)化隔離框架,旨在為x86多核平臺(tái)的數(shù)據(jù)隱私提供必要保障。
雖然硬件安全的發(fā)展在一定程度上受到低性價(jià)比的限制,同時(shí)為了克服安全硬件在靈活性和可擴(kuò)展性等方面的局限性,CSP 更傾向于使用軟件架構(gòu)代替硬件設(shè)備以獲取更為優(yōu)質(zhì)的服務(wù)能力。但是即便如此,安全硬件對(duì)服務(wù)可靠性的提升卻為用戶帶來(lái)了更多節(jié)省計(jì)算成本的機(jī)會(huì)。例如:基于硬件的身份認(rèn)證機(jī)制通過(guò)將安全策略植入硬件模塊來(lái)保護(hù)數(shù)據(jù)安全,使用戶可以在確保隱私的前提下將過(guò)多的數(shù)據(jù)外包至云端,從整體上降低了用戶安全防護(hù)和計(jì)算的開(kāi)銷(xiāo)。
不同于傳統(tǒng)的計(jì)算模式,云計(jì)算在很大程度上迫使用戶隱私數(shù)據(jù)的所有權(quán)與控制權(quán)相互分離。云存儲(chǔ)作為云計(jì)算提供的核心服務(wù),是不同終端設(shè)備間共享數(shù)據(jù)的一種解決方案,其中的數(shù)據(jù)安全已成為云安全的關(guān)鍵挑戰(zhàn)之一,在近期研究中占有較大的比重。
本節(jié)回顧云計(jì)算環(huán)境中的數(shù)據(jù)安全與內(nèi)容隱私保護(hù)的相關(guān)問(wèn)題與研究進(jìn)展。到目前為止,保護(hù)云數(shù)據(jù)安全的常規(guī)做法是預(yù)先對(duì)存儲(chǔ)到云服務(wù)器的數(shù)據(jù)進(jìn)行加密處理,并在需要時(shí)由數(shù)據(jù)使用者解密。在此過(guò)程中,代理重加密算法與屬性加密算法用于解決數(shù)據(jù)擁有者與使用者之間的身份差異;訪問(wèn)控制技術(shù)用于管理資源的授權(quán)訪問(wèn)范圍;可搜索加密技術(shù)實(shí)現(xiàn)對(duì)密文數(shù)據(jù)的檢索。最后,為防備因CSP系統(tǒng)故障而導(dǎo)致的用戶數(shù)據(jù)丟失,還需給出關(guān)于數(shù)據(jù)完整性以及所有權(quán)的證明。針對(duì)上述研究?jī)?nèi)容,本節(jié)將從數(shù)據(jù)共享算法、訪問(wèn)權(quán)限認(rèn)證、密文搜索和完整性審計(jì)4個(gè)方面展開(kāi)綜述,并選取部分重點(diǎn)成果予以介紹和分析。
2.1.1 代理重加密算法
代理重加密算法(proxy re-encryption,簡(jiǎn)稱PRE)常見(jiàn)于電子郵件轉(zhuǎn)發(fā)、內(nèi)容分發(fā)服務(wù)等多用戶共享的云安全應(yīng)用中,它允許第三方代理改變由數(shù)據(jù)發(fā)送方加密后的密文,以便數(shù)據(jù)接收方可以解密。最簡(jiǎn)單的做法是由第三方代理使用發(fā)送方密鑰先行解密出明文,再以接收方密鑰重新加密。但是對(duì)于不可信的CSP 代理而言,該方案會(huì)造成密鑰及明文信息的泄密,安全性并不理想。
結(jié)合傳統(tǒng)代理重加密算法的基本思想,Green與Ateniese于2007年設(shè)計(jì)了一種基于身份的代理重加密方案(identity-based proxy reencryption,簡(jiǎn)稱IBPRE)。此方案以用戶的唯一身份信息作為公鑰參與重加密,具有單向性、非傳遞性、非交互性等特點(diǎn)。其中所含的重加密密鑰只能單向單次使用,而且無(wú)法抵御代理與接收方之間的合謀攻擊。Mizuno和Doi對(duì)IBPRE方案進(jìn)行改進(jìn),優(yōu)化了重加密密文空間的大小并隱藏了代理的身份,一并給出了嚴(yán)格的形式化安全分析,證明其具有抵抗選擇明文攻擊(chosen-plaintext attack,簡(jiǎn)稱CPA)的能力。2012年,綜合運(yùn)用層次化身份加密算法NaHIBE和基于身份的多用單向代理重加密算法MUIBPRE,首個(gè)可以抵御非法合謀且滿足選擇密文攻擊(chosenciphertext attack,簡(jiǎn)稱CCA)安全的IBPRE方案被提出。除此之外,分類代理重加密技術(shù)使數(shù)據(jù)分發(fā)者能夠?qū)γ芪奈袡?quán)實(shí)施細(xì)粒度的分類控制。Wu等人則給出了無(wú)證書(shū)的代理重加密算法以及基于身份的密鑰托管協(xié)議。2014年,基于身份的可撤銷(xiāo)代理重加密機(jī)制也得到了進(jìn)一步的研究??傮w上,IBPRE方案解決了第三方代理權(quán)限過(guò)大的問(wèn)題,但其所支持的委托方式較為單一,難以靈活地根據(jù)共享的內(nèi)容分配解密能力。
條件代理重加密算法(conditional proxy re-encryption,簡(jiǎn)稱CPRE)規(guī)定僅當(dāng)重加密密鑰和指定密文條件同時(shí)滿足時(shí),解密操作才被允許,特別支持一對(duì)多加密和端到端加密形式。在文獻(xiàn)[36]的基礎(chǔ)上,F(xiàn)ang等人先后設(shè)計(jì)了支持關(guān)鍵詞檢索的匿名CPRE方案和模糊CPRE方案,在執(zhí)行效率上優(yōu)于原始算法。期間,Lan等人利用秘密共享機(jī)制和雙線性對(duì)原理構(gòu)造出多條件代理重加密方案。與文獻(xiàn)[32]的設(shè)計(jì)思想類似,文獻(xiàn)[40]表明,多數(shù)層次化身份加密方案(hierarchical identity-based encryption,簡(jiǎn)稱HIBE)可以轉(zhuǎn)化為CCA安全的CPRE方案。而基于身份的條件代理重加密方案則是由IBPRE和CPRE所組成的擴(kuò)展算法,其CCA 安全性已在標(biāo)準(zhǔn)模型(standard model)和隨機(jī)預(yù)言模型(random oracle model)下得到充分的證明。然而,現(xiàn)有的方案大多僅限于關(guān)鍵字條件,如何構(gòu)造支持布爾條件的CPRE算法仍然是一個(gè)開(kāi)放的問(wèn)題。此外,該類方案的效率與密文長(zhǎng)度仍待進(jìn)一步優(yōu)化。
2.1.2 屬性加密算法
云存儲(chǔ)中,屬性加密算法(attribute-based encryption,簡(jiǎn)稱ABE)同樣可以保護(hù)用戶數(shù)據(jù)的安全性與可共享性。若公鑰密碼的密鑰與密文依賴于用戶自身的某些屬性(如性別、年齡、國(guó)籍、學(xué)歷等),則稱其為基于屬性的加密算法或模糊的基于身份的加密算法(fuzzy identity-based encryption)。此時(shí)僅當(dāng)密鑰屬性與密文屬性相互匹配時(shí),才可以完成解密操作。
實(shí)現(xiàn)屬性加密的方式多種多樣,近期的代表性成果包括:Waters所提出的基于密文策略的屬性加密方案(ciphertext-policy attributebased encryption,簡(jiǎn)稱CP-ABE)最初用來(lái)解決復(fù)雜的密文訪問(wèn)控制問(wèn)題。密文負(fù)責(zé)攜帶訪問(wèn)控制策略,因此加密時(shí)間與訪問(wèn)控制結(jié)構(gòu)的復(fù)雜度呈現(xiàn)正相關(guān),而解密時(shí)間由訪問(wèn)控制樹(shù)中的節(jié)點(diǎn)總數(shù)目決定。文獻(xiàn)[44]指出將部分解密算法外包到CSP,可以有效降低CP-ABE方案的解密開(kāi)銷(xiāo)。然而,外包解密通常不具有可驗(yàn)證性,即用戶無(wú)法判斷CSP是否按照預(yù)定要求進(jìn)行了解密轉(zhuǎn)換。為了彌補(bǔ)這一缺陷,Lai等人在其2013年的工作中首次為CP-ABE設(shè)計(jì)了可驗(yàn)證的外包解密算法,但是可擴(kuò)展性較差。此外,關(guān)于用戶屬性撤銷(xiāo)或密鑰更新問(wèn)題,最新解決思路是使用直接撤銷(xiāo)機(jī)制[46]或?qū)SP代理的計(jì)算任務(wù)分散到大量云計(jì)算用戶中,以避免因間接屬性撤銷(xiāo)而導(dǎo)致的性能瓶頸。
2006年,Goyal等人提出了基于密鑰策略的屬性加密方案(keypolicy attribute-based encryption,簡(jiǎn)稱KPABE),將單調(diào)訪問(wèn)控制結(jié)構(gòu)直接嵌入解密密鑰,只有擁有特定密鑰的用戶可以解密數(shù)據(jù)。與CP-ABE算法類似,KP-ABE算法的密文規(guī)模仍然受到屬性數(shù)目的影響。為此,一系列具有固定密文長(zhǎng)度的KP-ABE方案被陸續(xù)構(gòu)造,其中解密操作所包含的雙線性對(duì)運(yùn)算的次數(shù)已降至常量級(jí),從而減小了數(shù)據(jù)使用者的計(jì)算開(kāi)銷(xiāo)。2015年,Ambrosin等人著力研究并通過(guò)實(shí)驗(yàn)驗(yàn)證了ABE應(yīng)用于移動(dòng)平臺(tái)上的可行性。當(dāng)用戶屬性或訪問(wèn)控制策略發(fā)生變化時(shí),如何高效地更新解密密鑰,是KP-ABE方案的遺留問(wèn)題之一,目前尚未出現(xiàn)完備的解決方案。
2.1.3 小結(jié)
代理重加密算法和屬性加密算法為云存儲(chǔ)數(shù)據(jù)的安全共享提供解決方案,現(xiàn)有研究的主要缺陷如下。
(1)代理重加密算法中,數(shù)據(jù)擁有者將加密后的數(shù)據(jù)上傳至第三方代理。若此后云存儲(chǔ)系統(tǒng)中的數(shù)據(jù)使用者的身份發(fā)生變化,或者數(shù)據(jù)共享策略出現(xiàn)動(dòng)態(tài)更新,則代理方的數(shù)據(jù)管理工作將會(huì)異常復(fù)雜,且極易導(dǎo)致用戶隱私數(shù)據(jù)的泄露,未來(lái)值得加強(qiáng)研究。
(2)屬性加密算法特別適合云計(jì)算的分布式架構(gòu),可以降低網(wǎng)絡(luò)通信開(kāi)銷(xiāo)且便于與其他安全技術(shù)相結(jié)合。傳統(tǒng)的屬性加密算法在實(shí)際應(yīng)用時(shí)遇到了一些新的問(wèn)題,近期的研究成果允許用戶的動(dòng)態(tài)加入,能夠抵御惡意節(jié)點(diǎn)的合謀攻擊,同時(shí)支持包含布爾表達(dá)式的訪問(wèn)策略。然而,幾乎所有的屬性加密方案均借助可信機(jī)構(gòu)生成密鑰,因此僅適用于私有云計(jì)算環(huán)境,如何擺脫這一限制是未來(lái)研究的關(guān)鍵點(diǎn)。
用戶將私有數(shù)據(jù)存儲(chǔ)到公有云服務(wù)器,數(shù)據(jù)的機(jī)密性容易受到外部與內(nèi)部攻擊的威脅。因此,對(duì)云數(shù)據(jù)中心的訪問(wèn)需要經(jīng)過(guò)嚴(yán)格的安全認(rèn)證過(guò)程。訪問(wèn)控制(access control)包括授權(quán)、認(rèn)證、訪問(wèn)認(rèn)可、審計(jì)追蹤4個(gè)基本環(huán)節(jié)。具體而言,授權(quán)用于劃定主體的訪問(wèn)級(jí)別;認(rèn)證操作負(fù)責(zé)驗(yàn)證數(shù)據(jù)使用者是否具備合法的訪問(wèn)權(quán)限,通常采用口令、生物掃描、物理密鑰、電子密鑰等認(rèn)證方式;訪問(wèn)認(rèn)可環(huán)節(jié)基于授權(quán)策略賦予用戶實(shí)際訪問(wèn)資源的權(quán)利;審計(jì)追蹤記錄訪問(wèn)軌跡,用于事后問(wèn)責(zé)。
動(dòng)態(tài)、分布式的網(wǎng)絡(luò)環(huán)境使得云計(jì)算平臺(tái)的訪問(wèn)控制方案必須具有高度的可擴(kuò)展性、靈活性與高效性。目前云端提供的權(quán)限管理機(jī)制存在一些普遍的問(wèn)題,主要是如何確信CSP未將訪問(wèn)權(quán)限非法授予其他用戶;如何在數(shù)據(jù)過(guò)期后安全地回收數(shù)據(jù)訪問(wèn)權(quán)以及如何克服意外或故意的訪問(wèn)沖突。2012年,Leandro等人利用Shibboleth框架為云計(jì)算設(shè)計(jì)出無(wú)需可信第三方的多租戶授權(quán)系統(tǒng)。該系統(tǒng)允許用戶按照自身需要靈活修改安全策略,實(shí)現(xiàn)了嚴(yán)密的權(quán)限管理過(guò)程,但是口令認(rèn)證機(jī)制的安全性較差,無(wú)法完全確保用戶接入系統(tǒng)的合法性。原因在于云計(jì)算用戶并非歸屬于單一的控制系統(tǒng),而很可能會(huì)借助移動(dòng)設(shè)備或應(yīng)用軟件從多個(gè)CSP 處同時(shí)獲取服務(wù),所以現(xiàn)有的認(rèn)證機(jī)制無(wú)法直接應(yīng)用于云計(jì)算環(huán)境。
云計(jì)算一般采用動(dòng)態(tài)策略的訪問(wèn)控制模型,屬性加密及其擴(kuò)展算法是其中重要的組成部分。Kuhn等人將基于角色的訪問(wèn)控制(rolebased access control,簡(jiǎn)稱RBAC)與基于屬性的訪問(wèn)控制(attributebased accesscontrol)相結(jié)合。角色視作屬性的一部分,在快速認(rèn)證的同時(shí)支持動(dòng)態(tài)的權(quán)限管理。風(fēng)險(xiǎn)感知的訪問(wèn)控制模型進(jìn)一步克服了RBAC機(jī)制在動(dòng)態(tài)云環(huán)境中的功能性缺陷。令風(fēng)險(xiǎn)因素參與訪問(wèn)控制決策,均衡分析因認(rèn)可未授權(quán)訪問(wèn)而帶來(lái)的安全風(fēng)險(xiǎn)以及因拒絕授權(quán)訪問(wèn)而造成的不可用性,設(shè)定風(fēng)險(xiǎn)閾值為風(fēng)險(xiǎn)應(yīng)用需求提供安全訪問(wèn)方案。2014年提出的一種新型代理重加密算法解決了一對(duì)多的云存儲(chǔ)訪問(wèn)控制問(wèn)題。僅將部分密文存儲(chǔ)于云服務(wù)器,使數(shù)據(jù)發(fā)送方可以控制密文的傳遞范圍,并降低了通信過(guò)程中的數(shù)據(jù)計(jì)算量和交換量。此外,研究人員在UCONABC使用控制模型下結(jié)合彈性授權(quán)重評(píng)估技術(shù)預(yù)測(cè)云服務(wù)的消耗量,并以此為依據(jù)實(shí)施服務(wù)計(jì)費(fèi)和細(xì)粒度訪問(wèn)控制。
綜上,訪問(wèn)控制技術(shù)在保護(hù)云數(shù)據(jù)機(jī)密性方面有著重要的作用,主要用于避免CSP 和未授權(quán)用戶的非法訪問(wèn)。能否根據(jù)多樣的安全策略實(shí)現(xiàn)對(duì)外包數(shù)據(jù)的授權(quán)訪問(wèn)是云訪問(wèn)控制技術(shù)面臨的核心挑戰(zhàn)。代理重加密、屬性加密與細(xì)粒度訪問(wèn)控制是3類常見(jiàn)的控制方法,近期則有一些結(jié)合不經(jīng)意傳輸和匿名證書(shū)的新型訪問(wèn)控制技術(shù)被陸續(xù)提出。伴隨云環(huán)境中日益嚴(yán)峻的隱私保護(hù)需求,未來(lái)研究將側(cè)重于以下內(nèi)容。
(1)加強(qiáng)對(duì)多級(jí)訪問(wèn)控制和組群訪問(wèn)控制的研究,使不同權(quán)限的用戶獲得不同的訪問(wèn)能力。對(duì)于當(dāng)前的研究成果,如果用戶離開(kāi)系統(tǒng)或用戶等級(jí)變動(dòng),為避免出現(xiàn)未授權(quán)訪問(wèn),必須對(duì)密鑰進(jìn)行更新,故靈活性有待改善。
(2)訪問(wèn)控制應(yīng)不僅僅局限于讀權(quán)限,而是更多地向?qū)憴?quán)限轉(zhuǎn)變,從而更加全面地保護(hù)云存儲(chǔ)安全。
(3)圍繞新興的跨云訪問(wèn)控制中的非法授權(quán)、訪問(wèn)權(quán)回收、訪問(wèn)沖突等問(wèn)題而展開(kāi)的有關(guān)研究。
云存儲(chǔ)采用可搜索加密技術(shù)(searchable encryption)保障數(shù)據(jù)的可用性,支持對(duì)密文數(shù)據(jù)的查詢與檢索,主要包括對(duì)稱可搜索加密技術(shù)和非對(duì)稱可搜索加密技術(shù)。
數(shù)據(jù)擁有者將加密后的數(shù)據(jù)以及對(duì)應(yīng)的可搜索索引上傳至CSP,數(shù)據(jù)使用者隨后向CSP提出檢索請(qǐng)求并發(fā)送關(guān)鍵詞陷門(mén),最終由CSP安全地返回(排序后的)檢索結(jié)果。該過(guò)程需確保CSP未竊取到任何與檢索操作有關(guān)的額外信息。
2.3.1 對(duì)稱可搜索加密技術(shù)
對(duì)稱可搜索加密技術(shù)(symmetric searchable encryption,簡(jiǎn)稱SSE)的主流構(gòu)造方式是建立索引。構(gòu)造過(guò)程分為加密數(shù)據(jù)文件與生成可搜索索引兩個(gè)階段。一方面,數(shù)據(jù)擁有者使用標(biāo)準(zhǔn)對(duì)稱加密算法對(duì)任意形式的數(shù)據(jù)文件進(jìn)行加密處理,并存儲(chǔ)于云服務(wù)器內(nèi),只有擁有對(duì)稱密鑰的用戶有權(quán)解密訪問(wèn)。另一方面,數(shù)據(jù)擁有者使用特定的可搜索加密機(jī)制構(gòu)建安全加密索引,在文件與檢索關(guān)鍵詞之間建立檢索關(guān)聯(lián),并上傳至云服務(wù)器以待關(guān)鍵詞查詢。此后在密文搜索時(shí),由數(shù)據(jù)擁有者為數(shù)據(jù)使用者提供陷門(mén),最終完成檢索。
起初,對(duì)稱可搜索加密技術(shù)的檢索效率較差,檢索時(shí)間與密文數(shù)據(jù)總長(zhǎng)度呈現(xiàn)線性增長(zhǎng)關(guān)系。數(shù)年來(lái),圍繞密文搜索效率的優(yōu)化研究已經(jīng)取得了實(shí)質(zhì)性的突破,目前最優(yōu)的安全范圍查詢方案能夠達(dá)到對(duì)數(shù)時(shí)間復(fù)雜度。近期,Strizhov與Ray又提出了多關(guān)鍵詞的相似性可搜索加密方案MKSim,檢索時(shí)間與命中文檔總數(shù)之間存在亞線性關(guān)系。然而,上述方案均基于數(shù)據(jù)源集中化假設(shè),即由單一數(shù)據(jù)源集中創(chuàng)建可搜索索引,而這與云計(jì)算的分布式特點(diǎn)相矛盾。2015年,Liu等人為多數(shù)據(jù)源的場(chǎng)景設(shè)計(jì)了MDS-SSE算法,允許各數(shù)據(jù)源以分散的方式生成索引。該算法成功地保護(hù)了數(shù)據(jù)文件和檢索結(jié)果的隱私,卻泄露了數(shù)據(jù)源數(shù)目、數(shù)據(jù)文件數(shù)目以及訪問(wèn)模式和搜索模式等信息。Li等人利用云存儲(chǔ)系統(tǒng)的CP-ABE技術(shù)實(shí)現(xiàn)對(duì)部分接入結(jié)構(gòu)的隱藏,并分別在DBDH假設(shè)和DL假設(shè)下給出了安全性證明。Rompay等人則構(gòu)造出能力更強(qiáng)的敵手模型,探討并防御多用戶檢索過(guò)程中的合謀攻擊問(wèn)題。其中,大量雙線性對(duì)的運(yùn)算限制了檢索效率,帶來(lái)了較大的運(yùn)算和通信開(kāi)銷(xiāo),且檢索精度較低。
2.3.2 非對(duì)稱可搜索加密技術(shù)
非對(duì)稱可搜索加密技術(shù)(asymmetric searchable encryption,簡(jiǎn)稱ASE)解決了服務(wù)器不可信與數(shù)據(jù)來(lái)源單一等問(wèn)題。該項(xiàng)技術(shù)保留了非對(duì)稱加密算法的特性,允許數(shù)據(jù)發(fā)送者以公鑰加密數(shù)據(jù)與關(guān)鍵詞,而數(shù)據(jù)使用者則利用私鑰自行生成陷門(mén)以完成檢索。
Boneh等人基于公鑰密碼體制提出的PEKS算法是非對(duì)稱可搜索加密技術(shù)研究的開(kāi)端。PEKS算法支持合取查詢、子集查詢和范圍查詢,但其陷門(mén)加密方式易受推理攻擊的威脅。Baek等人給出了初步的應(yīng)對(duì)策略,但是由于引入了關(guān)鍵詞合取技術(shù),導(dǎo)致加密運(yùn)算時(shí)間顯著延長(zhǎng)。謂詞加密也是一類有效的安全檢索技術(shù),常見(jiàn)于析取等數(shù)據(jù)查詢操作。不同于SSE技術(shù),已知的非對(duì)稱可搜索加密方案通常難以提供多關(guān)鍵詞檢索功能。關(guān)于模糊關(guān)鍵詞檢索,INFOCOM 2010年的一項(xiàng)研究利用字符串編輯距離算法衡量關(guān)鍵詞之間的相似度,從而構(gòu)造出包含通配符的安全查詢機(jī)制。
2.3.3 小結(jié)
總體上來(lái)說(shuō),面對(duì)云存儲(chǔ)的海量數(shù)據(jù),當(dāng)前的研究熱點(diǎn)是如何令可搜索加密技術(shù)支持多關(guān)鍵詞檢索和相關(guān)性排序,同時(shí)進(jìn)一步提高檢索速度與精度,并降低運(yùn)算與通信開(kāi)銷(xiāo)。具體來(lái)看,后續(xù)研究應(yīng)重點(diǎn)解決以下問(wèn)題。
(1)對(duì)稱可搜索加密技術(shù)應(yīng)用于大規(guī)模數(shù)據(jù)集時(shí)的檢索性能顯著下降,常規(guī)解決方法是預(yù)計(jì)算可搜索索引,隨之而來(lái)的是索引的安全問(wèn)題。未來(lái)研究應(yīng)支持更多類型的查詢表達(dá)式,例如短語(yǔ)搜索、鄰近搜索和正則表達(dá)式等。此外,擴(kuò)展密文搜索的應(yīng)用范圍,特別是對(duì)外包數(shù)據(jù)庫(kù)、加密電子郵件等信息的安全檢索。
(2)基于關(guān)鍵詞的非對(duì)稱可搜索加密技術(shù)存在的主要局限性是檢索效率的問(wèn)題,并且缺乏多用戶環(huán)境下的可擴(kuò)展能力。因此未來(lái)工作的目標(biāo)之一是降低加解密計(jì)算的復(fù)雜性,設(shè)計(jì)更加高效且安全的密文搜索方案。
據(jù)云安全聯(lián)盟公布的最新報(bào)告顯示,數(shù)據(jù)丟失是云計(jì)算中排名第二的安全威脅。用戶在使用云存儲(chǔ)數(shù)據(jù)之前,應(yīng)對(duì)數(shù)據(jù)的完整性進(jìn)行驗(yàn)證??苫厥招宰C明(proofs of retrievability,簡(jiǎn)稱PoR)是一類知識(shí)證明協(xié)議,于2007年被首次提出。由CSP向數(shù)據(jù)擁有者證明目標(biāo)文件可以被完整取回。Zeng圍繞該思路進(jìn)行優(yōu)化,構(gòu)造了基于雙線性對(duì)的可證明數(shù)據(jù)完整性方案PDI。突出貢獻(xiàn)是其所具備的公開(kāi)可驗(yàn)證性,即允許第三方驗(yàn)證者進(jìn)行驗(yàn)證,從而有效降低了數(shù)據(jù)使用者的驗(yàn)證開(kāi)銷(xiāo),但是數(shù)據(jù)擁有者產(chǎn)生驗(yàn)證標(biāo)記的計(jì)算復(fù)雜度依然很高。2014年,OPoR方案的出現(xiàn)很好地解決了上述問(wèn)題。在該方案中,半可信的第三方審計(jì)服務(wù)器在預(yù)處理階段按照用戶要求生成驗(yàn)證標(biāo)記,從根本上減輕了用戶的計(jì)算負(fù)擔(dān)。此外,基于有狀態(tài)MAC樹(shù)、BLS同態(tài)簽名等技術(shù),也出現(xiàn)了許多完整性驗(yàn)證機(jī)制。
數(shù)據(jù)所有權(quán)的證明(provable data possession,簡(jiǎn)稱PDP)同樣可以公開(kāi)驗(yàn)證云端數(shù)據(jù)的完整性。由于驗(yàn)證過(guò)程中服務(wù)器的數(shù)據(jù)量和通信量較小,因此PDP模型適用于大規(guī)模分布式存儲(chǔ)系統(tǒng)。當(dāng)數(shù)據(jù)以多副本的方式存儲(chǔ)于CSP時(shí),用戶需要對(duì)副本的個(gè)數(shù)與一致性進(jìn)行額外的判斷。為此,Barsoum等人提出了相應(yīng)的解決方案MB-PMDDP,同時(shí)能夠抵御服務(wù)器合謀并支持動(dòng)態(tài)的數(shù)據(jù)更新。類似地,基于身份的分布式數(shù)據(jù)完整性檢測(cè)模型ID-DPDP針對(duì)數(shù)據(jù)存儲(chǔ)于不同云服務(wù)器的情況,實(shí)現(xiàn)了私有驗(yàn)證、委托驗(yàn)證和公開(kāi)驗(yàn)證。
綜上所述,適用于云環(huán)境的數(shù)據(jù)完整性驗(yàn)證技術(shù)已經(jīng)得到了廣泛的研究。數(shù)據(jù)使用者希望盡可能提高驗(yàn)證效率并降低驗(yàn)證開(kāi)銷(xiāo),或者將數(shù)據(jù)完整性的定期審計(jì)工作委托給第三方機(jī)構(gòu),此時(shí)可回收性證明應(yīng)具備公開(kāi)可驗(yàn)證性。最新的研究?jī)?nèi)容以及局限性包括。
(1)通信復(fù)雜度一般與驗(yàn)證數(shù)據(jù)規(guī)模線性相關(guān),故當(dāng)可用帶寬資源有限時(shí),應(yīng)設(shè)法降低驗(yàn)證方案的通信量。
(2)完整性驗(yàn)證者的存儲(chǔ)開(kāi)銷(xiāo)和密鑰管理難度較大,所需的驗(yàn)證計(jì)算量隨數(shù)據(jù)規(guī)模增長(zhǎng),難以有效控制。
(3)防御服務(wù)器合謀偽造、多數(shù)據(jù)源或動(dòng)態(tài)數(shù)據(jù)更新條件下的所有權(quán)證明等,有望成為未來(lái)的研究重點(diǎn)。
各類云應(yīng)用自身的安全性直接關(guān)乎云計(jì)算產(chǎn)業(yè)未來(lái)的發(fā)展,因此尤為重要。對(duì)于基于云的各類應(yīng)用,如網(wǎng)頁(yè)操作系統(tǒng)、數(shù)據(jù)庫(kù)管理系統(tǒng)、數(shù)據(jù)挖掘算法的外包協(xié)議等,首先需要預(yù)防應(yīng)用本身固有的安全漏洞,同時(shí)設(shè)計(jì)針對(duì)性的安全與隱私保護(hù)方案提高應(yīng)用安全性。本節(jié)分析云計(jì)算應(yīng)用在技術(shù)層面面臨的安全威脅,包括拒絕服務(wù)攻擊、僵尸網(wǎng)絡(luò)攻擊和音頻隱寫(xiě)攻擊等。隨后重點(diǎn)介紹兩類可計(jì)算加密技術(shù),并進(jìn)一步探討其在隱私保護(hù)外包計(jì)算和可驗(yàn)證外包計(jì)算中的重要應(yīng)用。最后簡(jiǎn)略概述其他云應(yīng)用安全問(wèn)題。
3.1.1 拒絕服務(wù)攻擊
拒絕服務(wù)攻擊(denial-of-service attack,簡(jiǎn)稱DoS)是計(jì)算機(jī)網(wǎng)絡(luò)中一類簡(jiǎn)單的資源耗盡型攻擊,攻擊者向目標(biāo)主機(jī)發(fā)起大規(guī)模處理請(qǐng)求,試圖耗盡系統(tǒng)資源,致使正常的軟硬件服務(wù)癱瘓。具體到云計(jì)算環(huán)境,云計(jì)算資源的集中分配方式使得拒絕服務(wù)攻擊的破壞程度進(jìn)一步加劇,攻擊者的首選目標(biāo)已從過(guò)去的密集基礎(chǔ)設(shè)施轉(zhuǎn)變?yōu)殛P(guān)鍵的云服務(wù)程序。相比底層的竊取服務(wù)攻擊,常見(jiàn)的拒絕服務(wù)攻擊主要針對(duì)上層的云計(jì)算應(yīng)用,特別是以SaaS(software-as-a-service,軟件即服務(wù))平臺(tái)為代表的各類軟件服務(wù)。由于目前已知的上層應(yīng)用大多通過(guò)網(wǎng)頁(yè)瀏覽器接入,故攻擊難度通常更小,攻擊范圍通常更大,對(duì)云應(yīng)用安全的威脅也更加顯著。
云端的(分布式)拒絕服務(wù)攻擊主要存在3類具體的攻擊形式,分別基于XML、HTTP和REST技術(shù),其中XML和HTTP廣泛存在于云計(jì)算的各類應(yīng)用中,針對(duì)這兩種協(xié)議發(fā)動(dòng)的DoS攻擊具有更強(qiáng)的針對(duì)性和破壞能力?,F(xiàn)有防御策略大多源于過(guò)濾技術(shù)。2012年,Karnwal等人使用5種過(guò)濾技術(shù)成功檢測(cè)基于HTTP和XML的分布式拒絕服務(wù)攻擊。由于該方法逐條過(guò)濾各節(jié)點(diǎn)的通信報(bào)文,導(dǎo)致通信速率有所降低。此外,針對(duì)云計(jì)算的按需計(jì)費(fèi)模式,欺騙性資源耗盡攻擊(fraudulent resource consumption attack)是云計(jì)算環(huán)境中特有的一種拒絕服務(wù)攻擊,通過(guò)消耗目標(biāo)主機(jī)所購(gòu)置的帶寬資源,給用戶帶來(lái)嚴(yán)重的經(jīng)濟(jì)負(fù)擔(dān)。
3.1.2 僵尸網(wǎng)絡(luò)攻擊
僵尸網(wǎng)絡(luò)攻擊(botnets attacks)中,攻擊者操縱僵尸機(jī)隱藏身份與位置信息實(shí)現(xiàn)間接攻擊,從而以未授權(quán)的方式訪問(wèn)云資源,同時(shí)有效降低被檢測(cè)或追溯的可能性。近年來(lái),Amazon EC2、Google App Engine等多家云計(jì)算平臺(tái)相繼出現(xiàn)僵尸網(wǎng)絡(luò)攻擊。原因在于彈性的計(jì)算資源與靈活的訪問(wèn)方式為僵尸網(wǎng)絡(luò)提供了良好的運(yùn)行環(huán)境,攻擊者一方面可以使用云服務(wù)器作為主控機(jī),另一方面也可以使用竊取到的高性能虛擬機(jī)作為僵尸機(jī)。最新的攻擊方案利用推送通知服務(wù)的缺陷來(lái)發(fā)送控制命令,在Android 平臺(tái)組建移動(dòng)僵尸網(wǎng)絡(luò)推送垃圾郵件。
檢測(cè)僵尸網(wǎng)絡(luò)的首要工作是識(shí)別僵尸網(wǎng)絡(luò)通信的加密密鑰,進(jìn)而追溯出僵尸主控機(jī),而現(xiàn)有研究成果卻難以監(jiān)測(cè)使用非對(duì)稱密鑰加密的僵尸網(wǎng)絡(luò)流量。云虛擬機(jī)的數(shù)據(jù)包自動(dòng)過(guò)濾機(jī)制同樣可以用于發(fā)現(xiàn)僵尸網(wǎng)絡(luò)攻擊,但是無(wú)法阻止對(duì)合法應(yīng)用行為的錯(cuò)誤過(guò)濾。
3.1.3 音頻隱寫(xiě)攻擊
2015 年,Hasna 創(chuàng)造性地在混合云計(jì)算環(huán)境中使用音頻隱寫(xiě)技術(shù)代替加密算法完成數(shù)據(jù)隱藏任務(wù)。然而,攻擊者則利用該項(xiàng)技術(shù)欺騙安全機(jī)制,將惡意代碼隱藏于音頻文件并提交至目標(biāo)服務(wù)器。此類攻擊稱為音頻隱寫(xiě)攻擊(audio steganography attack),通常會(huì)導(dǎo)致云存儲(chǔ)系統(tǒng)出現(xiàn)嚴(yán)重的故障。
文獻(xiàn)[84]提出StegAD方案,包含增強(qiáng)型RS算法和SADI算法。其中,增強(qiáng)型RS算法負(fù)責(zé)檢測(cè)惡意音頻隱寫(xiě)文件,隨后交由SADI算法推斷出可能的代碼隱藏位置。該方案的局限性在于攜帶惡意代碼的音頻文件與合法音頻文件難以相互區(qū)分。
3.1.4 小結(jié)
對(duì)于云服務(wù)供應(yīng)商與云計(jì)算用戶而言,云應(yīng)用安全都是一個(gè)十分重要的問(wèn)題。在第3.1節(jié)中,先后介紹了3類常見(jiàn)的云應(yīng)用安全攻擊,為了更加直觀的分析并對(duì)比各個(gè)攻擊的原理、特點(diǎn)與危害程度,圍繞攻擊實(shí)例、攻擊原理、攻擊效果、代表性防御方案以及現(xiàn)有研究的局限性進(jìn)行了詳細(xì)的總結(jié)歸納。
云計(jì)算各類應(yīng)用的安全性在很大程度上依賴于其所屬網(wǎng)絡(luò)的安全環(huán)境,因此網(wǎng)絡(luò)協(xié)議中存在的安全漏洞將導(dǎo)致一系列針對(duì)云應(yīng)用的安全攻擊,并因云計(jì)算的結(jié)構(gòu)特點(diǎn)而不斷惡化。在部署云應(yīng)用環(huán)境的同時(shí),需要做好已知應(yīng)用安全攻擊的防御工作,從而保護(hù)云基礎(chǔ)服務(wù)的安全性與用戶的數(shù)據(jù)隱私。
3.2.1 同態(tài)加密技術(shù)
全同態(tài)加密(fully homomorphic encryption,簡(jiǎn)稱FHE)是一種允許直接對(duì)密文進(jìn)行操作的可計(jì)算加密技術(shù)。CSP 根據(jù)密文完成計(jì)算后,用戶解密該密文計(jì)算結(jié)果,即可獲得對(duì)應(yīng)明文的運(yùn)算結(jié)果。
2009年,IBM公司的Gentry在全同態(tài)加密技術(shù)方面取得了重大的突破。Gentry依據(jù)理想格的計(jì)算復(fù)雜性理論,構(gòu)造出首個(gè)語(yǔ)義安全的全同態(tài)加密算法,支持加法同態(tài)和乘法同態(tài)。但是該算法實(shí)現(xiàn)復(fù)雜,加解密效率低,難以實(shí)用化。隨后,在此工作基礎(chǔ)上,相關(guān)學(xué)者不斷完善同態(tài)加密算法,尋找性能優(yōu)化的有效方式,主要圍繞不同應(yīng)用需求展開(kāi)深入探究。
2011年前后,Brakerski與Vaikuntanathan等人給出了基于糾錯(cuò)學(xué)習(xí)假設(shè)的同態(tài)加密方案,結(jié)合密鑰交換技術(shù)和模交換技術(shù)降低密文噪聲,從而改善算法效率,極大地推進(jìn)了同態(tài)加密技術(shù)的快速發(fā)展。此后的一項(xiàng)研究便利用FHE技術(shù)實(shí)現(xiàn)了全同態(tài)消息認(rèn)證機(jī)制。類似地,Boneh與Freeman首次提出多項(xiàng)式環(huán)上的全同態(tài)簽名。這一結(jié)論于2014年被Dario等人進(jìn)一步完善,無(wú)需依賴隨機(jī)預(yù)言模型,可以達(dá)到更高的安全性,而且簽名驗(yàn)證效率有所提高。
然而,目前全同態(tài)加密技術(shù)的真實(shí)性能與實(shí)際應(yīng)用之間依然存在著較大的差距,更無(wú)法確保加密計(jì)算結(jié)果的正確性,而是需要額外整合某些高效的結(jié)果驗(yàn)證機(jī)制。相比之下,類同態(tài)加密技術(shù)(somewhat homomorphic encryption,簡(jiǎn)稱SWHE)的加解密性能較優(yōu),但是僅適用于低階多項(xiàng)式運(yùn)算,即只允許有限次數(shù)的加法和乘法同態(tài)運(yùn)算。SWHE是眾多全同態(tài)加密算法的設(shè)計(jì)基礎(chǔ),針對(duì)FHE計(jì)算性能短期內(nèi)難以顯著提升的狀況,現(xiàn)階段也可將其視作一種初步的替代技術(shù)。常見(jiàn)的同態(tài)加密方案包括:支持加法同態(tài)的Benaloh和Paillier算法,支持乘法同態(tài)的RSA和ElGamal算法,以及支持比特異或同態(tài)的Goldwasser Micali 算法等。
3.2.2 保序加密技術(shù)
常見(jiàn)的同態(tài)加密算法一般僅支持加法同態(tài)或者乘法同態(tài),并不具備密文比較的能力。保序加密(order preserving encryption,簡(jiǎn)稱OPE)是一類保持明文順序的密碼技術(shù),能夠簡(jiǎn)單且高效地對(duì)加密后的數(shù)值數(shù)據(jù)進(jìn)行比值或排序。若加密函數(shù)E:X→Y滿足一定條件,則稱其具有保序性。
2004年,Agrawal等人提出首個(gè)保序加密算法,使得在不解密的情況下對(duì)加密數(shù)據(jù)庫(kù)的精確查詢成為可能。加密過(guò)程是將明文映射到某一目標(biāo)分布區(qū)間。該方案時(shí)空開(kāi)銷(xiāo)合理,可以處理明文空間的增量更新,卻未給出任何安全性分析。2009年,基于超幾何分布的偽隨機(jī)對(duì)稱保序加密算法SE被提出,首次證明OPE 能夠抵御弱選擇明文攻擊。隨后,Xiao等人圍繞SE算法中idea模型的信息泄露展開(kāi)研究,并計(jì)算出攻擊成功的上限概率。mOPE是一種交互式安全協(xié)議,達(dá)到了理想化的IND-OCPA安全。Papa等人指出密文可變性是設(shè)計(jì)安全OPE方案時(shí)必須考慮的首要因素。此外,OPE語(yǔ)義安全也是近年來(lái)研究的熱點(diǎn)問(wèn)題。
傳統(tǒng)OPE算法主要基于多項(xiàng)式函數(shù)或桶劃分操作,必須預(yù)先已知全部輸入明文值的分布情況。因此,對(duì)于大規(guī)模動(dòng)態(tài)數(shù)據(jù)集,算法的可擴(kuò)展性、效率與準(zhǔn)確性尚待提高。近期,Krendelev等人基于矩陣和算術(shù)編碼技術(shù)分別設(shè)計(jì)了OPE方案,密碼強(qiáng)度進(jìn)一步得到改善。引入隨機(jī)噪聲的OPE算法的擬線性加密結(jié)構(gòu)導(dǎo)致較差的安全性。擴(kuò)展消息空間可以解決此問(wèn)題,并且抵御唯密文攻擊與特定的選擇明文攻擊。確定性O(shè)PE加密算法嚴(yán)重威脅明文域的安全,特別是其中基于公鑰密碼的OPE方案通過(guò)折半查找極易被破解,解決方法是以一定的概率將明文數(shù)值映射為某一區(qū)間內(nèi)的隨機(jī)數(shù)。例如:Reddy和Ramachandram在mOPE方案的研究基礎(chǔ)上,提出了隨機(jī)化的ROPE方案,確保這種隨機(jī)加密方式不會(huì)泄露除大小關(guān)系之外的任何信息。相關(guān)的隨機(jī)性加密方案還包括MV-POPES等。目前,不存在能夠同時(shí)支持保序加密與同態(tài)加密的算法,且OPE方案的安全性仍然缺少嚴(yán)格的證明,限制了保序加密技術(shù)在云計(jì)算環(huán)境中的應(yīng)用。
3.2.3 安全外包方案
云計(jì)算用戶通過(guò)將大規(guī)模計(jì)算問(wèn)題外包給CSP以降低自身的計(jì)算、存儲(chǔ)與維護(hù)開(kāi)銷(xiāo),并改善用戶操作的靈活性、性價(jià)比與服務(wù)質(zhì)量。安全外包(secure outsourcing)的首要目標(biāo)是保護(hù)外包數(shù)據(jù)的隱私。一個(gè)或多個(gè)資源受限的數(shù)據(jù)源將各自產(chǎn)生或收集的數(shù)據(jù)加密后外包至不可信的第三方服務(wù)器,即CSP。由授權(quán)的數(shù)據(jù)使用者向CSP提出具體的計(jì)算請(qǐng)求。CSP 執(zhí)行相應(yīng)的外包計(jì)算后返回計(jì)算結(jié)果,并由客戶端進(jìn)行解密。
上述過(guò)程的主要難點(diǎn)是如何對(duì)加密后的數(shù)據(jù)進(jìn)行操作。普通的加密方式在保護(hù)數(shù)據(jù)機(jī)密性之外,難以在數(shù)據(jù)無(wú)需解密的前提下支持密文計(jì)算。伴隨多樣的云計(jì)算需求的增長(zhǎng),計(jì)算模式的不確定性更加劇了隱私保護(hù)外包計(jì)算方案的設(shè)計(jì)難度,本節(jié)將詳細(xì)闡述相關(guān)的研究現(xiàn)狀。同時(shí),由于半可信CSP可能存在軟件錯(cuò)誤、硬件錯(cuò)誤、外部攻擊等不良狀況,或者試圖惡意壓縮計(jì)算成本以謀取更大的經(jīng)濟(jì)利益,常常使得用戶無(wú)法完全信賴CSP給出的計(jì)算結(jié)果,因此需要加以驗(yàn)證,詳見(jiàn)第3.3節(jié)內(nèi)容。
現(xiàn)有隱私保護(hù)外包計(jì)算研究主要分為自底向上的方法和自頂向下的方法。其中,自底向上方法將所有形式的外包計(jì)算分解為低級(jí)別的電路估值或全同態(tài)加密,意圖通過(guò)嚴(yán)密的理論證明,一次性解決外包計(jì)算的隱私性問(wèn)題。同態(tài)加密該項(xiàng)密碼學(xué)技術(shù)自提出以來(lái),先后有眾多研究者通過(guò)設(shè)計(jì)不同的安全算法或協(xié)議,在各種常見(jiàn)安全假設(shè)下實(shí)現(xiàn)了外包計(jì)算的隱私保護(hù),但是此類方案的實(shí)用性通常較差,具體內(nèi)容詳見(jiàn)第3.2.1節(jié)。自頂向下方法則依次為每個(gè)具體而獨(dú)立的外包計(jì)算請(qǐng)求(如數(shù)據(jù)挖掘、數(shù)據(jù)搜索、圖像視覺(jué)、工程計(jì)算等領(lǐng)域中的某個(gè)算法)設(shè)計(jì)相應(yīng)的安全外包解決方案,并權(quán)衡安全、功能與效率等屬性之間的關(guān)系。近期研究成果包括以下。
對(duì)于基本數(shù)據(jù)庫(kù)操作或代數(shù)運(yùn)算,已經(jīng)先后為等值連接查詢、多維范圍查詢、二進(jìn)制聯(lián)合查詢和相似性查詢?cè)O(shè)計(jì)了安全外包計(jì)算方案,以及專用于求和、內(nèi)積、線性方程等運(yùn)算的外包隱私保護(hù)算法。關(guān)于密碼的外包計(jì)算,主要有模冪運(yùn)算安全外包方案、亂碼電路估值安全外包方案等。后者相較非外包的情況,其執(zhí)行時(shí)間與所需帶寬分別減少了98.92%和99.95%,完全適用于移動(dòng)平臺(tái)。此外,人臉識(shí)別技術(shù)、云協(xié)作的移動(dòng)醫(yī)療監(jiān)控體系mHealth、惡意域檢測(cè)服務(wù)DNSRadar等,均廣泛應(yīng)用了隱私保護(hù)外包計(jì)算技術(shù)。
數(shù)據(jù)挖掘算法是云計(jì)算外包的重要應(yīng)用之一。首先,k最近鄰算法(k-nearest neighbor,簡(jiǎn)稱kNN)與支持向量機(jī)算法(support vector machine,簡(jiǎn)稱SVM)均是該領(lǐng)域中用于密文搜索與分類的常用工具。Samanthula等人首次在半可信模型下為kNN算法設(shè)計(jì)了安全外包協(xié)議,以保護(hù)搜索過(guò)程中用戶個(gè)人數(shù)據(jù)、查詢輸入串和訪問(wèn)模式的機(jī)密性。Rahulamathavan等人使用Pailler同態(tài)加密與兩方安全計(jì)算,給出了首個(gè)基于SVM算法的安全密文分類協(xié)議。此外,針對(duì)一些字符序列的數(shù)據(jù)挖掘算法,國(guó)內(nèi)外的研究者也提出了相應(yīng)的安全計(jì)算方案,以編輯距離(序列比較)算法為例。該算法目前常見(jiàn)于大規(guī)模全基因組測(cè)序問(wèn)題,要以較低的存儲(chǔ)開(kāi)銷(xiāo)、合理的查詢次數(shù),滿足隱私與安全性的需求。
2005年前后,Atallah等人首次為編輯距離算法設(shè)計(jì)了安全外包協(xié)議,主要包括序列填充子協(xié)議、數(shù)據(jù)劃分子協(xié)議與安全表查詢子協(xié)議,適用于多客戶端數(shù)據(jù)外包至多服務(wù)器的情況。由于客戶端僅需要參與最后一步的運(yùn)算,因而改善了計(jì)算與通信量。近期,有關(guān)方案運(yùn)用保密交集操作實(shí)現(xiàn)安全外包,協(xié)議的安全性已在DDH假設(shè)下得到證明。在效率優(yōu)化方面,Blanton團(tuán)隊(duì)針對(duì)單一數(shù)據(jù)源的場(chǎng)景,提出了首個(gè)不依賴于公鑰密碼的非交互外包方案。能夠在不增加存儲(chǔ)空間的條件下,使計(jì)算復(fù)雜度從O(mnmin(m,n))降至O(mn),并獲得了O(min(m,n))的輪復(fù)雜度,其中m與n為字符串長(zhǎng)度。文獻(xiàn)[122]借助類同態(tài)加密技術(shù)實(shí)現(xiàn)了編輯距離的保密計(jì)算,從而解決外包協(xié)議交互次數(shù)過(guò)多的問(wèn)題。特別地,研究人員利用M矩陣對(duì)角線元素的非依賴特性實(shí)現(xiàn)了并行計(jì)算,為動(dòng)態(tài)規(guī)劃隱私問(wèn)題提供了一般化的解決思路。實(shí)驗(yàn)結(jié)果表明,相比原始協(xié)議,由于無(wú)需計(jì)算大量的Paillier同態(tài)加密,故該方案的性能至少提升了一個(gè)量級(jí)。然而,此類基于電路的方法在執(zhí)行過(guò)程中容易造成計(jì)算結(jié)果的泄露。
3.2.4 小結(jié)
云計(jì)算用戶為克服自身資源限制,將私有數(shù)據(jù)和具體的外包計(jì)算請(qǐng)求委托給云服務(wù)平臺(tái)。在安全外包過(guò)程中,CSP面臨的主要挑戰(zhàn)是如何在保護(hù)數(shù)據(jù)安全與隱私的前提下完成外包計(jì)算任務(wù)。本節(jié)綜述了隱私保護(hù)外包計(jì)算的兩類常用加密技術(shù),即同態(tài)加密與保序加密,隨后介紹了各領(lǐng)域中已知的安全外包計(jì)算協(xié)議及其執(zhí)行效果,其中存在很多共性的問(wèn)題。
(1)與傳統(tǒng)的多方安全計(jì)算協(xié)議相比,雖然全同態(tài)加密技術(shù)的速度慢、效率低,但是計(jì)算方式卻更加靈活,且交互次數(shù)顯著減少,使得通信復(fù)雜度有所降低。隨著研究的不斷發(fā)展,目前全同態(tài)加密方案的性能正在逐漸被提升,但與真正的實(shí)用化還有較長(zhǎng)的距離,現(xiàn)階段可以使用類同態(tài)加密方案作為代替。
(2)保序加密技術(shù)的突出特點(diǎn)是密文數(shù)據(jù)能夠直接進(jìn)行排序,基本無(wú)需用戶參與交互,有效降低了密文搜索的難度,但在實(shí)際應(yīng)用中存在較大的安全風(fēng)險(xiǎn),特別缺乏理論層面的安全性支持。
(3)現(xiàn)有安全外包技術(shù)通常不具備可擴(kuò)展性,針對(duì)某一特定問(wèn)題設(shè)計(jì)的外包計(jì)算方案難以遷移到其他應(yīng)用領(lǐng)域,根本的解決途徑仍需等待同態(tài)加密技術(shù)的突破。到目前為止,在多數(shù)據(jù)源場(chǎng)景、非交互外包協(xié)議、抵御服務(wù)器合謀以及外包計(jì)算效率等方面,有著較大的研究空間。
可驗(yàn)證外包計(jì)算(verifiable outsourcing computation)是指對(duì)云外包計(jì)算結(jié)果正確性的驗(yàn)證。在完成隱私保護(hù)的外包計(jì)算后,用戶接收計(jì)算結(jié)果并向CSP 提出驗(yàn)證請(qǐng)求,由CSP返回一些證據(jù)。用戶通過(guò)驗(yàn)證該證據(jù),可以判斷云計(jì)算結(jié)果是否準(zhǔn)確無(wú)誤。除正確性保護(hù)之外,可驗(yàn)證外包計(jì)算有時(shí)也具備抗抵賴和防止偽造的特殊功能。近年來(lái),學(xué)者們已經(jīng)提出了多種類型的可驗(yàn)證安全外包計(jì)算方案,并且驗(yàn)證的效率正在逐漸被提高。
有效驗(yàn)證委托計(jì)算結(jié)果的正確性可借助可驗(yàn)證同態(tài)加密技術(shù)。Gennaro等人于2010年首次提出了非交互性可驗(yàn)證計(jì)算的概念。數(shù)年后,該方案依靠代理不經(jīng)意傳輸技術(shù)被擴(kuò)展到了多用戶環(huán)境。Parno等人給出利用屬性加密機(jī)制構(gòu)造可驗(yàn)證外包計(jì)算方案的一種方法,并允許公開(kāi)委托與公開(kāi)驗(yàn)證。2013年、2014年,學(xué)術(shù)界針對(duì)各類常見(jiàn)外包算法的可驗(yàn)證性進(jìn)行了大量的研究。例如:雙線性對(duì)被引入到多元多項(xiàng)式的安全求值與微分操作中,實(shí)現(xiàn)了支持動(dòng)態(tài)更新的公開(kāi)可驗(yàn)證計(jì)算方案。在序列比較外包方案的可驗(yàn)證性研究中,用戶可以高效判斷云服務(wù)器是否按照預(yù)先約定執(zhí)行了安全外包協(xié)議,并進(jìn)行了形式化安全分析。此外,有關(guān)矩陣乘積、行列式和逆運(yùn)算的可驗(yàn)證安全外包協(xié)議、用于生物特征計(jì)算的可驗(yàn)證外包方案、子圖相似性搜索結(jié)果的驗(yàn)證算法以及位置查詢結(jié)果的驗(yàn)證方法,均是可驗(yàn)證外包計(jì)算領(lǐng)域中的最新研究?jī)?nèi)容。
流數(shù)據(jù)規(guī)模的快速增長(zhǎng)為可驗(yàn)證外包計(jì)算方案帶來(lái)了嚴(yán)峻的挑戰(zhàn)。例如天氣預(yù)報(bào)、流量管理、市場(chǎng)分析等應(yīng)用場(chǎng)景,資源受限的數(shù)據(jù)擁有者通常會(huì)連續(xù)地收集、產(chǎn)生數(shù)據(jù)流,并將它們立即外包給云端服務(wù)器。此后,CSP如何為外包計(jì)算結(jié)果構(gòu)造有效的證據(jù),使其順利通過(guò)用戶檢驗(yàn)且無(wú)法偽造,是可驗(yàn)證計(jì)算中的一個(gè)新問(wèn)題。現(xiàn)有研究已經(jīng)實(shí)現(xiàn)了流數(shù)據(jù)在分組聚合查詢與線性代數(shù)查詢中的可驗(yàn)證性,并支持?jǐn)?shù)據(jù)值動(dòng)態(tài)更新。
綜上所述,云環(huán)境下的可驗(yàn)證外包計(jì)算研究已經(jīng)取得了一些顯著的進(jìn)展,總體來(lái)說(shuō)仍有許多不足,主要表現(xiàn)在以下幾個(gè)方面。
(1)構(gòu)造可驗(yàn)證簽名或?qū)ψC據(jù)進(jìn)行驗(yàn)證的方式較復(fù)雜,給數(shù)據(jù)擁有者或數(shù)據(jù)使用者帶來(lái)了較大的計(jì)算開(kāi)銷(xiāo)。線性復(fù)雜度應(yīng)作為部分可驗(yàn)證外包計(jì)算方案的設(shè)計(jì)目標(biāo),以提升方案實(shí)施的可行性。
(2)大量的驗(yàn)證操作常常忽略數(shù)據(jù)動(dòng)態(tài)更新的情況。如何在外包數(shù)據(jù)發(fā)生變化后最大程度地降低用戶的重計(jì)算量,并提供快速可靠的動(dòng)態(tài)驗(yàn)證方法,應(yīng)是未來(lái)研究的關(guān)鍵。
(3)研究更多重要的安全外包計(jì)算的可驗(yàn)證性,例如圖像處理、加密操作、數(shù)據(jù)挖掘等算法,特別關(guān)注方案應(yīng)具備的公開(kāi)可驗(yàn)證性、非交互性、多數(shù)據(jù)源等特征。
云計(jì)算的應(yīng)用種類繁多,尚有眾多安全與隱私保護(hù)問(wèn)題本文難以全面覆蓋。例如:云端的錯(cuò)誤診斷技術(shù)和過(guò)程監(jiān)控技術(shù),以及E-Learning系統(tǒng)的云部署模型等。另外,移動(dòng)平臺(tái)的云應(yīng)用安全也是近年來(lái)研究的熱點(diǎn)問(wèn)題。2013年,Lau等人應(yīng)用端到端加密算法實(shí)現(xiàn)了適用于移動(dòng)智能設(shè)備的云端數(shù)據(jù)隱私保護(hù)系統(tǒng)MAegis。同年,Liu與Zhang等人研究移動(dòng)云同步服務(wù)的安全威脅,并挖掘跨應(yīng)用程序腳本漏洞。
本文主要圍繞云計(jì)算安全的最新研究?jī)?nèi)容展開(kāi)綜述,介紹了近年來(lái)代表性的安全威脅與防御技術(shù)。通過(guò)分析可以看出現(xiàn)有云安全保護(hù)方案仍然存在一些不足,未來(lái)的科研工作可以更多地關(guān)注于以下幾點(diǎn)。
1.云虛擬化安全中提到的各類攻擊一般是利用云基礎(chǔ)設(shè)施在系統(tǒng)管理程序中存在的缺陷,采取不同的攻擊方式以提升操作權(quán)限或竊取敏感數(shù)據(jù)。目前相關(guān)研究人員提出了針對(duì)性的防御策略,主要的局限性包括以下幾點(diǎn)。
(1)異常檢測(cè)技術(shù)通常難以抵御特殊類型的安全攻擊,如資源釋放型攻擊和高速隱蔽信道攻擊等,而且檢測(cè)效率有限,檢測(cè)過(guò)程也可能會(huì)泄露隱私。
(2)防御竊取服務(wù)攻擊需要結(jié)合基礎(chǔ)設(shè)施的差異來(lái)設(shè)計(jì)虛擬機(jī)監(jiān)控方案,特別是研究適用于不同管理程序的監(jiān)控實(shí)例。
(3)為更好地防御交叉虛擬機(jī)邊信道攻擊,應(yīng)該更加關(guān)注于云遷移過(guò)程中的虛擬機(jī)攻擊形式,例如對(duì)工作量、工作時(shí)間等隱私信息的惡意竊取。
(4)設(shè)計(jì)能夠獨(dú)立于CSP的安全防御策略,從而有效限制CSP的權(quán)限濫用。安全防御過(guò)程中也要注意控制防御方案對(duì)公有云性能造成的負(fù)面影響。
2.云存儲(chǔ)安全一直備受眾多研究者的關(guān)注,現(xiàn)有研究相對(duì)較為廣泛,主要的局限性包括以下幾點(diǎn)。
(1)數(shù)據(jù)共享算法對(duì)用戶身份隱私的保護(hù)程度仍需加強(qiáng)。代理重加密算法的單向性、可傳遞性等特征尚待進(jìn)一步研究,而屬性加密算法用于動(dòng)態(tài)權(quán)限管理時(shí)的效率通常較差。
(2)非對(duì)稱可搜索加密技術(shù)易受推理攻擊的威脅,且缺乏對(duì)多數(shù)據(jù)源或多關(guān)鍵詞檢索的支持。云數(shù)據(jù)庫(kù)密文搜索的查詢效率有待繼續(xù)優(yōu)化,并嘗試在提供更多查詢處理功能的同時(shí)提高隱私保護(hù)能力,防止敵手利用訪問(wèn)模式或搜索模式竊取機(jī)密信息。
(3)可回收性證明亟需防御文件級(jí)或塊級(jí)的云端數(shù)據(jù)非法刪除,并提高數(shù)據(jù)更新情況下的審計(jì)效率。最新研究方向之一是證明云文件確實(shí)按照某種預(yù)定格式(如是否壓縮等)進(jìn)行存儲(chǔ)。
3.有關(guān)云計(jì)算環(huán)境中的各類應(yīng)用,其安全性研究工作有待進(jìn)一步深入,主要的局限性包括以下幾點(diǎn)。
(1)移動(dòng)平臺(tái)有限的存儲(chǔ)和計(jì)算能力限制了云計(jì)算的應(yīng)用,并帶來(lái)了全新的安全和隱私威脅。因此要著重研究移動(dòng)智能終端的安全問(wèn)題,特別是移動(dòng)云共享應(yīng)用中的安全漏洞,以及適用于移動(dòng)云的可擴(kuò)展的認(rèn)證訪問(wèn)機(jī)制等。
(2)在可計(jì)算加密方面,尚未發(fā)現(xiàn)能夠同時(shí)支持字符串檢索和數(shù)值數(shù)據(jù)運(yùn)算的加密方案。同態(tài)加密技術(shù)與保序加密技術(shù)目前仍處于研究的起步階段,復(fù)雜的數(shù)學(xué)結(jié)構(gòu)導(dǎo)致實(shí)用性較差。
(3)在安全外包方面,后續(xù)研究的重點(diǎn)應(yīng)放在防御服務(wù)器合謀、改善外包計(jì)算開(kāi)銷(xiāo)等內(nèi)容上,并不斷擴(kuò)展隱私保護(hù)外包技術(shù)與可驗(yàn)證外包技術(shù)所支持的運(yùn)算類型與算法,同時(shí)在標(biāo)準(zhǔn)安全模型下給出嚴(yán)密的安全性證明。
綜上,為了全面地提升云計(jì)算環(huán)境的整體安全程度,應(yīng)該綜合運(yùn)用云虛擬化安全、云數(shù)據(jù)安全以及云應(yīng)用安全研究中涉及的多種防御技術(shù)或安全機(jī)制。目前研究通常專注于云環(huán)境中某個(gè)特定的安全需求,并為此提出大量的安全保護(hù)方案。然而,為每個(gè)安全需求分別部署安全防護(hù)措施的方式在實(shí)際應(yīng)用中的可行性較差,而且在單獨(dú)部署的同時(shí)也極有可能引入額外的安全風(fēng)險(xiǎn)。因此,未來(lái)研究的首要任務(wù)是設(shè)計(jì)全面完整的安全解決方案,以滿足公有云計(jì)算環(huán)境面臨的多樣安全需求,使得云用戶對(duì)安全策略的管理方式更加靈活,能夠根據(jù)自身需要進(jìn)行協(xié)調(diào),從而快速達(dá)到目標(biāo)安全級(jí)別。
低廉的計(jì)算成本與靈活的配置能力促使云計(jì)算產(chǎn)業(yè)蓬勃發(fā)展。云計(jì)算環(huán)境中的虛擬化、多租戶、共享資源池等技術(shù)也帶來(lái)了特有的安全問(wèn)題,特別是缺乏控制云服務(wù)資源的有效方法,引起了人們對(duì)云安全的普遍關(guān)注。通過(guò)深入分析與對(duì)比,可知云計(jì)算安全保護(hù)工作在國(guó)內(nèi)外已取得較好的研究成果,但是仍有許多遺留問(wèn)題尚待探討,需要綜合考慮多種安全因素,不斷改善防御技術(shù)與安全策略。本文重點(diǎn)介紹了云計(jì)算中各類已知安全威脅與隱私泄露風(fēng)險(xiǎn)的產(chǎn)生原因和特點(diǎn),然后分別圍繞云虛擬化安全、云數(shù)據(jù)安全以及云應(yīng)用安全展開(kāi)綜述,以期能夠?yàn)樵瓢踩奈磥?lái)研究做出一些有益的探索。