国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

可信云計(jì)算研究綜述

2022-04-25 08:09:58張立強(qiáng)呂建榮熊云飛
關(guān)鍵詞:計(jì)算環(huán)境計(jì)算技術(shù)完整性

張立強(qiáng),呂建榮,嚴(yán) 飛,熊云飛

(1.武漢大學(xué) 國(guó)家網(wǎng)絡(luò)安全學(xué)院 空天信息安全與可信計(jì)算教育部重點(diǎn)實(shí)驗(yàn)室 湖北 武漢 430072;2.烽火技術(shù)服務(wù)有限公司 湖北 武漢 430074)

0 引言

隨著云計(jì)算的廣泛使用,云計(jì)算技術(shù)本身的發(fā)展速度與相應(yīng)的安全技術(shù)發(fā)展速度之間的差距逐漸增大,云安全問(wèn)題日益凸顯。McAfee 2017云安全研究報(bào)告顯示,有23%的企業(yè)完全信任公有云,而在2016年只有13%[1]。2020年,我國(guó)使用公有云的企業(yè)中,有6.3%曾遭遇到惡意木馬攻擊,在發(fā)現(xiàn)的木馬中有27%未及時(shí)處理,公有云主機(jī)遠(yuǎn)程登錄窗口被爆破次數(shù)超2.5億次[2]。為了解決云計(jì)算所面臨的日益嚴(yán)重的安全威脅,學(xué)術(shù)界和工業(yè)界提出了一系列保護(hù)云計(jì)算安全的解決方案。例如,為了解決云計(jì)算數(shù)據(jù)安全和內(nèi)容隱私問(wèn)題,相關(guān)學(xué)者提出了基于身份的代理重加密方案[3]、基于密鑰的屬性加密算法[4]等;為了抵抗針對(duì)云計(jì)算本身可用性的安全威脅(如拒絕服務(wù)攻擊、僵尸網(wǎng)絡(luò)攻擊),相關(guān)學(xué)者提出了基于過(guò)濾的抗拒絕服務(wù)攻擊技術(shù)[5]、云虛擬機(jī)的數(shù)據(jù)包自動(dòng)過(guò)濾機(jī)制[6]等。這些基于加密、流量監(jiān)測(cè)以及軟件測(cè)試的安全防護(hù)方案能夠解決一部分安全威脅。然而,相關(guān)工作仍然存在以下四個(gè)方面的不足。

1) 這些防護(hù)方案僅能解決云計(jì)算某一方面的安全問(wèn)題,如數(shù)據(jù)安全或應(yīng)用安全,難以從整體上消除云計(jì)算所面臨的安全威脅。

2) 這些防護(hù)方案大部分僅能對(duì)已知的安全威脅做到有效防御,遇到未知的安全威脅時(shí),已有的防護(hù)方案往往收效甚微。

3) 基于軟件檢測(cè)的防護(hù)方案需要由云計(jì)算平臺(tái)或云服務(wù)提供商對(duì)軟件進(jìn)行檢測(cè)和評(píng)估,而實(shí)現(xiàn)這類防護(hù)方案的前提是云計(jì)算平臺(tái)和云服務(wù)提供商具有很高的軟件漏洞檢測(cè)水平以及惡意軟件檢測(cè)水平,而這一點(diǎn)在實(shí)際的商業(yè)云環(huán)境中往往難以達(dá)到。

4) 上述方案實(shí)現(xiàn)的前提是云服務(wù)提供商本身應(yīng)當(dāng)是良性而非惡意的,即云計(jì)算平臺(tái)不會(huì)竊取用戶隱私或欺騙用戶,為用戶提供惡意的云服務(wù),而這一點(diǎn)在實(shí)際的生產(chǎn)環(huán)境中也是很難達(dá)到的。

為了從根本上解決云計(jì)算所面臨的安全威脅,學(xué)術(shù)界結(jié)合可信計(jì)算技術(shù)與云計(jì)算技術(shù),提出了可信云計(jì)算的概念[7],即從云計(jì)算的底層開始確保云計(jì)算基礎(chǔ)設(shè)施的安全性,一級(jí)度量一級(jí),一級(jí)信任一級(jí),最終確保云計(jì)算從IaaS層到SaaS層的整體安全。本文將從云計(jì)算所面臨的安全威脅以及可信云的發(fā)展入手,分析可信計(jì)算技術(shù)在確保云計(jì)算安全性中的作用,并對(duì)現(xiàn)有的可信云計(jì)算技術(shù)進(jìn)行分析與總結(jié),最后分析可信云計(jì)算所面臨的挑戰(zhàn)以及可能的解決方案。

1 云計(jì)算環(huán)境面臨的安全威脅

云計(jì)算綜合利用分布式計(jì)算、虛擬化、服務(wù)外包等技術(shù),在獲取諸多優(yōu)勢(shì)的同時(shí),也在無(wú)形之中拓展了攻擊平面。由于云計(jì)算環(huán)境基于虛擬化構(gòu)建,因此在一個(gè)物理機(jī)上通常存在屬于不同用戶的云主機(jī),這一特性使得云計(jì)算環(huán)境不僅需要考慮傳統(tǒng)計(jì)算環(huán)境所面對(duì)的安全威脅,還需要考慮不可信的管理員以及惡意的云用戶所帶來(lái)的安全威脅。同時(shí),由于云計(jì)算環(huán)境特有的物理環(huán)境以及網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),針對(duì)傳統(tǒng)安全威脅的解決方案在云計(jì)算環(huán)境下并不適用。因此,云計(jì)算安全解決方案的關(guān)鍵是針對(duì)傳統(tǒng)安全威脅和云環(huán)境特有的安全威脅來(lái)構(gòu)建適用于云計(jì)算環(huán)境的解決方案。云計(jì)算面臨的安全威脅如表1所示。

表1 云計(jì)算面臨的安全威脅Table 1 Security threats to cloud computing

1.1 針對(duì)IaaS層的安全威脅

云計(jì)算在IaaS層所面臨的安全威脅大致可分為傳統(tǒng)安全威脅以及云計(jì)算環(huán)境特有的安全威脅,而云計(jì)算環(huán)境特有的安全威脅又可分為惡意的hypervisor/管理員帶來(lái)的安全威脅以及惡意的云用戶帶來(lái)的安全威脅。

1.1.1外部安全威脅 來(lái)自外部的攻擊者通常會(huì)利用云平臺(tái)漏洞、網(wǎng)絡(luò)防護(hù)不足等安全缺陷發(fā)起攻擊,竊取機(jī)密信息、破壞數(shù)據(jù)的完整性以及服務(wù)的可用性。這類攻擊并非云計(jì)算環(huán)境所特有的,而是在計(jì)算機(jī)系統(tǒng)中普遍存在,在一般的計(jì)算機(jī)系統(tǒng)中針對(duì)這類攻擊已有成熟的解決方案,但并非所有的解決方案都適用于云計(jì)算環(huán)境。Liao等[8]于2016年利用云主機(jī)廉價(jià)以及易于部署的特點(diǎn),在云計(jì)算環(huán)境中構(gòu)建掛馬網(wǎng)站、釣魚網(wǎng)站以及DDoS攻擊載體實(shí)現(xiàn)多種網(wǎng)絡(luò)攻擊,這種攻擊方式一般將惡意服務(wù)部署在處于不同地理位置的云主機(jī)中,使得云計(jì)算環(huán)境難以對(duì)其進(jìn)行集中安全檢測(cè)與防護(hù)。Wu等[9]于2017年針對(duì)云計(jì)算環(huán)境構(gòu)建了一個(gè)SQL注入的攻擊場(chǎng)景,并就SQL注入對(duì)云計(jì)算環(huán)境數(shù)據(jù)完整性的影響進(jìn)行分析。Cojocar等[10]在2020年提出利用rowhammer漏洞來(lái)實(shí)現(xiàn)提權(quán),進(jìn)而對(duì)用戶數(shù)據(jù)進(jìn)行操縱攻擊。袁楓等[11]提出利用提權(quán)漏洞對(duì)微軟Azure云計(jì)算環(huán)境進(jìn)行滲透,進(jìn)而對(duì)用戶數(shù)據(jù)進(jìn)行竊取、刪除或篡改攻擊。

1.1.2內(nèi)部安全威脅 隨著公有云計(jì)算環(huán)境的普及,來(lái)自云計(jì)算環(huán)境內(nèi)部的安全威脅不斷增加,并日漸成為云計(jì)算環(huán)境所面臨的主要安全威脅。

按照威脅來(lái)源,源自內(nèi)部的安全威脅又可分為源自不可信管理員的安全威脅和源自惡意云用戶的安全威脅。不可信管理員利用其擁有的特權(quán)竊取或破壞云租戶的數(shù)據(jù)或通過(guò)提供虛假的服務(wù)(fraudulent resource consumption,F(xiàn)RC)使云租戶“花冤枉錢”。FRC攻擊最早是由Idziorek等[12]提出的,其目標(biāo)是剝奪云租戶對(duì)其購(gòu)買資源的消費(fèi)能力。

來(lái)自惡意云租戶的安全威脅通常有兩種:共存攻擊和資源竊取攻擊。共存攻擊通常是利用虛擬機(jī)逃逸或邊信道攻擊來(lái)獲取鄰近虛擬機(jī)的隱私信息。在2009年,Ristenpart 等[13]首次提出基于側(cè)信道的虛擬機(jī)共存攻擊,該攻擊利用不同虛擬機(jī)之間共享數(shù)據(jù)cache這一特性,在亞馬遜EC2服務(wù)器上成功構(gòu)建了帶寬為0.2 b/s的時(shí)序側(cè)信道。在資源竊取攻擊中,攻擊者通過(guò)大量占用某類資源,使得相鄰用戶云主機(jī)中的任務(wù)因得不到足夠資源而被迫停止執(zhí)行,終止任務(wù)所獲得的資源則被攻擊者所獲取。Gao等[14]于2019年提出利用攻擊搶占同一虛擬機(jī)中不同容器的性能,并在亞馬遜EC2云主機(jī)上進(jìn)行實(shí)驗(yàn),發(fā)現(xiàn)攻擊者容器運(yùn)行效率可提升60%。

1.2 針對(duì)PaaS層的安全威脅

相比于IaaS層,用戶對(duì)PaaS層服務(wù)的控制能力更小。因此,相比于IaaS層的安全威脅,PaaS層來(lái)自外部的安全威脅和其他用戶的安全威脅較少,更多的安全威脅來(lái)自于不可信的云計(jì)算供應(yīng)商本身。隨著容器技術(shù)的成熟,基于容器技術(shù)的微服務(wù)模式成為PaaS層服務(wù)的主流模式,容器安全也逐漸成為PaaS層的核心安全問(wèn)題。

1.2.1針對(duì)PaaS層機(jī)密性的安全威脅 這類攻擊來(lái)源有兩種:不可信的PaaS層供應(yīng)商對(duì)用戶數(shù)據(jù)的竊取和其他惡意用戶對(duì)受害者數(shù)據(jù)的竊取。Zhang等[15]于2014年提出一種基于側(cè)信道的跨用戶信息竊取攻擊,該攻擊能夠?qū)aaS層數(shù)據(jù)的保密性和用戶隱私構(gòu)成威脅,為驗(yàn)證攻擊方案的可行性,構(gòu)建了攻擊示例,并利用該示例獲取到PaaS層其他用戶網(wǎng)站信息,包括網(wǎng)購(gòu)平臺(tái)賬號(hào)信息、購(gòu)物車信息等。

1.2.2針對(duì)PaaS層可用性的安全威脅 這類攻擊通常是由處于同一虛擬機(jī)中的惡意用戶對(duì)其他用戶的服務(wù)發(fā)起攻擊。隨著容器技術(shù)的興起,微服務(wù)模式開始在PaaS層流行起來(lái),而惡意用戶對(duì)其他用戶微服務(wù)的破壞或資源搶奪就成了PaaS層云服務(wù)可用性的主要威脅。Houdini攻擊就是利用同一虛擬機(jī)中各容器之間搶占CPU、網(wǎng)絡(luò)帶寬等資源實(shí)現(xiàn)的一種DoS攻擊,使得受害者容器內(nèi)的微服務(wù)無(wú)法正常執(zhí)行。Vissers等[16]于2015年提出一種針對(duì)PaaS平臺(tái)的DDoS攻擊,該攻擊能繞過(guò)基于云的ip混淆防護(hù),從而對(duì)受害者的真實(shí)主機(jī)實(shí)現(xiàn)DDoS攻擊。

1.3 針對(duì)SaaS層的安全威脅

SaaS層服務(wù)需要面對(duì)的安全威脅包括對(duì)用戶隱私的竊取以及對(duì)服務(wù)可用性的攻擊。在SaaS層,用戶不僅需要面對(duì)因外部的安全威脅而泄露隱私的風(fēng)險(xiǎn),還需要面對(duì)不可信的云服務(wù)本身竊取用戶數(shù)據(jù)隱私的風(fēng)險(xiǎn)。

1.3.1針對(duì)SaaS層機(jī)密性的安全威脅 Rehman等[17]認(rèn)為,SaaS層面對(duì)的主要安全威脅之一是用戶隱私的泄露。目前,SaaS層服務(wù)通常以終端應(yīng)用的方式實(shí)現(xiàn),不合理的訪問(wèn)控制機(jī)制使得應(yīng)用獲得遠(yuǎn)超服務(wù)所需的權(quán)限,進(jìn)而竊取用戶隱私。Zuo等[18]發(fā)現(xiàn),將云主機(jī)作為服務(wù)器后臺(tái)的應(yīng)用會(huì)由于對(duì)用戶認(rèn)證信息不合理的管理以及對(duì)用戶權(quán)限的錯(cuò)誤配置而導(dǎo)致用戶隱私泄露。

1.3.2針對(duì)SaaS層可用性的安全威脅 Aime等[19]認(rèn)為,對(duì)SaaS層可用性的安全威脅主要來(lái)自于不可信的服務(wù)提供商。不可信的服務(wù)提供商可能會(huì)篡改用戶數(shù)據(jù)或?yàn)橛脩籼峁┨摷俜?wù),例如惡意的搜索引擎會(huì)給用戶返回錯(cuò)誤的、含有惡意文件的搜索結(jié)果。Guillén等[20]對(duì)SaaS層安全威脅進(jìn)行了更系統(tǒng)的研究,認(rèn)為SaaS層主要的安全威脅包括惡意應(yīng)用通過(guò)網(wǎng)絡(luò)攻擊受害者終端、惡意應(yīng)用直接攻擊受害者的底層終端以及惡意代理竊取用戶信息等,這些攻擊均來(lái)源于不可信的服務(wù)提供商。

2 可信云計(jì)算的概念

面對(duì)虛假服務(wù)、資源竊取、共存攻擊等云計(jì)算環(huán)境特有的安全威脅,基于加密和軟件檢測(cè)的安全防護(hù)技術(shù)難以提供有效的解決方案。因此,學(xué)術(shù)界提出將可信計(jì)算技術(shù)與云計(jì)算相結(jié)合,通過(guò)構(gòu)建信任鏈的方式從根本上解決云服務(wù)所面臨的安全問(wèn)題。

2.1 可信計(jì)算

可信計(jì)算的概念[21]于1985年提出,旨在確保計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)空間整體的安全可信??尚庞?jì)算的基本思想[22]是:在計(jì)算系統(tǒng)底層中創(chuàng)建一個(gè)可信基,基于可信基構(gòu)建信任鏈,通過(guò)信任鏈傳遞確保系統(tǒng)整體的可信性。

目前,可信計(jì)算的主流實(shí)現(xiàn)方式是在硬件底層構(gòu)建一個(gè)可信基,由硬件可信基對(duì)操作系統(tǒng)內(nèi)核進(jìn)行度量,以此來(lái)實(shí)現(xiàn)信任鏈的傳遞。在國(guó)外,由可信計(jì)算組織(trusted computing group,TCG)提出的可信平臺(tái)模塊構(gòu)建標(biāo)準(zhǔn)[23]正是這種思想的典型代表;在國(guó)內(nèi),基于此思想制定了以可信加密模塊為核心的《可信計(jì)算密碼支撐平臺(tái)功能與接口規(guī)范》[24]系列標(biāo)準(zhǔn)。

近年來(lái),國(guó)內(nèi)外可信計(jì)算研究工作層出不窮,可信計(jì)算技術(shù)得到了長(zhǎng)足的發(fā)展?;赥PM,IBM提出了一種適用于PC和服務(wù)器的IMA度量框架[25],該框架能在程序加載時(shí)對(duì)其進(jìn)行度量,但其缺陷是系統(tǒng)效率較低,且無(wú)法度量程序運(yùn)行時(shí)的完整性。為此,Davi等[26]于2009年提出一種基于TPM的程序動(dòng)態(tài)完整性驗(yàn)證機(jī)制DyIMA,該方案能夠?qū)崿F(xiàn)高效、動(dòng)態(tài)的程序完整性驗(yàn)證,將信任鏈有效地?cái)U(kuò)展到了軟件層。

2.2 可信云計(jì)算

由于云環(huán)境的外包特性,云環(huán)境中數(shù)據(jù)以及計(jì)算實(shí)體的所有者、管理者、使用者往往并非一體。對(duì)于云用戶來(lái)說(shuō),云計(jì)算環(huán)境是一個(gè)黑盒,云用戶僅能獲得其申請(qǐng)服務(wù)的最終結(jié)果,用戶完全無(wú)法得知云計(jì)算環(huán)境對(duì)數(shù)據(jù)的處理是否安全可靠,云計(jì)算環(huán)境傳遞給用戶的計(jì)算結(jié)果是否真實(shí),云計(jì)算環(huán)境由此產(chǎn)生了一系列新的安全問(wèn)題,如虛假服務(wù)、隱私竊取等。因此,確保云環(huán)境安全的關(guān)鍵就是實(shí)現(xiàn)可信云計(jì)算環(huán)境。

可信云計(jì)算的概念最初是由Santos等[7]提出的,其將可信計(jì)算中遠(yuǎn)程證明和信任鏈傳遞的思想引入云計(jì)算,旨在云計(jì)算中構(gòu)建完整的可信環(huán)境。楊健等[27]提出基于現(xiàn)有可信計(jì)算技術(shù),在云環(huán)境中建立可信計(jì)算基,以保護(hù)云計(jì)算環(huán)境的機(jī)密性、完整性。

總之,可信云計(jì)算實(shí)現(xiàn)的總體思路就是將現(xiàn)有的可信計(jì)算技術(shù)應(yīng)用到云計(jì)算環(huán)境中,但這種應(yīng)用不是簡(jiǎn)單的復(fù)制和移植,相比于傳統(tǒng)的可信計(jì)算技術(shù),可信云計(jì)算在實(shí)現(xiàn)時(shí)還需要考慮如下一些額外的安全問(wèn)題。

1) 如何判斷基礎(chǔ)設(shè)施提供商是否可信?

2) 如何在其他云租戶不可信的情況下確保正常用戶服務(wù)是安全可信的?

3) 如何在管理員不可信的情況下確保云計(jì)算的過(guò)程是可信的?

上述這些問(wèn)題也是實(shí)現(xiàn)可信云計(jì)算的關(guān)鍵問(wèn)題。

3 可信云計(jì)算技術(shù)的發(fā)展

目前在學(xué)術(shù)界,實(shí)現(xiàn)可信云計(jì)算環(huán)境的主流思想主要有三種,即基于虛擬化可信基的可信云計(jì)算技術(shù),基于可信執(zhí)行環(huán)境的可信云計(jì)算技術(shù),基于第三方認(rèn)證的可信云計(jì)算技術(shù)。

可信計(jì)算技術(shù)提出的初衷就是在整個(gè)計(jì)算機(jī)系統(tǒng)中構(gòu)建一個(gè)自下而上的信任鏈。然而,具體到云計(jì)算環(huán)境,可信計(jì)算從定義到實(shí)現(xiàn)相比于傳統(tǒng)的服務(wù)器環(huán)境又有些許不同。其一,云計(jì)算環(huán)境中“一切皆服務(wù)”,用戶所使用的資源和所執(zhí)行的操作皆以服務(wù)的方式實(shí)現(xiàn)。因此,可信云計(jì)算技術(shù)不僅要保證云計(jì)算環(huán)境中的數(shù)據(jù)可信和行為可信,還要保證服務(wù)可信。其二,因云計(jì)算的外包特性,云計(jì)算用戶對(duì)底層軟硬件不具備控制權(quán)限,當(dāng)云計(jì)算服務(wù)商或其他的云計(jì)算用戶不可信時(shí),云計(jì)算用戶所使用資源與所購(gòu)買服務(wù)的安全性往往難以得到保障。因此,可信云計(jì)算技術(shù)在實(shí)現(xiàn)時(shí)就應(yīng)當(dāng)考慮在系統(tǒng)管理員不可信的前提下如何確保用戶所購(gòu)買資源或服務(wù)的可信性。

3.1 基于虛擬化可信基的可信云計(jì)算技術(shù)

虛擬化可信基的典型應(yīng)用是vTPM。vTPM的概念最早是由Perez 等[28]于2006年提出,其主要結(jié)構(gòu)如圖1所示。

圖1 vTPM的主要結(jié)構(gòu)Figure 1 The main structure of vTPM

王麗娜等[29]提出一種基于信任擴(kuò)展的可信虛擬執(zhí)行環(huán)境構(gòu)建方法,然而該工作存在的關(guān)鍵問(wèn)題是難以確保系統(tǒng)管理員的可信性。Li等[30]提出多租戶可信計(jì)算環(huán)境模型(multi-tenancy trusted computing environment model,MTCEM),該模型明確了IaaS層用戶和云服務(wù)提供商的安全職責(zé)。MTCEM利用可傳遞的可信機(jī)制構(gòu)建可信計(jì)算平臺(tái),使用遠(yuǎn)程證明機(jī)制確保用戶虛擬機(jī)的機(jī)密性。盡管該方案利用TPM和可信第三方保證了云平臺(tái)本身的可信性,但該方案未能有效地利用TPM對(duì)用戶虛擬機(jī)進(jìn)行保護(hù),攻擊者依然能夠?qū)μ摂M機(jī)的狀態(tài)進(jìn)行破壞,進(jìn)而破壞虛擬機(jī)中服務(wù)的完整性和有效性。為此,Varadharajan等[31]提出基于屬性的認(rèn)證模型,利用TPM在用戶虛擬機(jī)上建立信任鏈,確保用戶虛擬機(jī)不會(huì)被篡改,保證了虛擬機(jī)執(zhí)行事務(wù)的完整性和有效性。

通過(guò)對(duì)上述研究工作的分析,發(fā)現(xiàn)已有的方案還存在一些值得改進(jìn)的地方,主要表現(xiàn)在以下兩個(gè)方面。

1) vTPM與物理TPM之間的映射缺乏安全保護(hù)?,F(xiàn)有的安全機(jī)制缺乏對(duì)vTPM和物理TPM之間映射的防護(hù),攻擊者可能通過(guò)篡改虛擬PCR寄存器破壞虛擬機(jī)的可信基。因此,如何確保物理TPM和vTPM之間映射的安全性將是未來(lái)一段時(shí)間的研究熱點(diǎn)。

2) vTPM難以在虛擬機(jī)遷移時(shí)對(duì)虛擬機(jī)進(jìn)行安全防護(hù)。在虛擬機(jī)遷移過(guò)程中,vTPM需要結(jié)束與原物理機(jī)的映射,并與遷移后的物理機(jī)的TPM構(gòu)建新的映射。因此,在遷移過(guò)程中,攻擊者可能竊取虛擬機(jī)中的數(shù)據(jù),或者使虛擬機(jī)與不安全的物理機(jī)進(jìn)行映射。如何利用vTPM實(shí)現(xiàn)虛擬機(jī)的可信遷移將是未來(lái)一段時(shí)間的研究重點(diǎn)和難點(diǎn)。

3.2 基于可信執(zhí)行環(huán)境的可信云計(jì)算技術(shù)

可信執(zhí)行環(huán)境是CPU內(nèi)的一個(gè)安全區(qū)域,它運(yùn)行在一個(gè)獨(dú)立的環(huán)境中且與操作系統(tǒng)并行運(yùn)行?;诳尚艌?zhí)行環(huán)境構(gòu)建可信云計(jì)算的目的是確保在云計(jì)算平臺(tái)管理員/hypervisor不可信的情況下,云計(jì)算環(huán)境依舊可以為用戶提供可信的服務(wù)。Schuster等[32]提出了基于可信執(zhí)行環(huán)境的云平臺(tái)模型“VC3”,該模型利用Intel SGX技術(shù),在云平臺(tái)實(shí)現(xiàn)一種保密的MapReduce計(jì)算模型,使得用戶能夠在云平臺(tái)執(zhí)行加密的計(jì)算任務(wù),同時(shí)能夠保證計(jì)算結(jié)果的完整性。該工作有效地保護(hù)了應(yīng)用層計(jì)算任務(wù)的保密性和完整性,美中不足的是該工作在enclave中不允許執(zhí)行系統(tǒng)調(diào)用。因此,該方案難以保證系統(tǒng)調(diào)用的安全性。為了彌補(bǔ)VC3方案難以對(duì)系統(tǒng)調(diào)用進(jìn)行保護(hù)的缺陷,Arnautov 等[33]提出了基于SGX的可信容器模型“SCONE”,該模型通過(guò)在SGX中構(gòu)建可與系統(tǒng)進(jìn)行交互的容器,實(shí)現(xiàn)SGX對(duì)系統(tǒng)調(diào)用的保護(hù)。

利用可信執(zhí)行環(huán)境構(gòu)建可信云環(huán)境存在以下一些共性的問(wèn)題。

1) 目前商用化的可信執(zhí)行環(huán)境所能夠使用的軟硬件資源較為有限,現(xiàn)有的可信執(zhí)行環(huán)境僅能對(duì)一些關(guān)鍵的數(shù)據(jù)、基礎(chǔ)的應(yīng)用進(jìn)行防護(hù),或者對(duì)復(fù)雜應(yīng)用的關(guān)鍵部分進(jìn)行防護(hù)。如何擴(kuò)大商用可信執(zhí)行環(huán)境在云計(jì)算中的安全防護(hù)邊界將是未來(lái)一段時(shí)間的研究重點(diǎn)。

2) 由于可信執(zhí)行環(huán)境本身難以對(duì)非傳統(tǒng)的攻擊方式(如比特翻轉(zhuǎn)、側(cè)信道攻擊)進(jìn)行防護(hù),因此基于可信執(zhí)行環(huán)境構(gòu)建的可信云服務(wù)也難以抵抗這種攻擊。

3.3 基于第三方認(rèn)證的可信云計(jì)算技術(shù)

使用可信第三方建立可信云計(jì)算的主要思想是建立一個(gè)第三方的權(quán)威認(rèn)證中心,提供對(duì)用戶的身份認(rèn)證、數(shù)據(jù)傳輸、計(jì)算服務(wù)等的監(jiān)控。Zissis等[34]提出利用可信第三方實(shí)現(xiàn)云用戶的數(shù)據(jù)加密、用戶遠(yuǎn)程認(rèn)證等功能,保護(hù)用戶數(shù)據(jù)的機(jī)密性和完整性。Santos等[7]提出利用可信云計(jì)算平臺(tái)來(lái)確保云服務(wù)的有效性以及云用戶數(shù)據(jù)的機(jī)密性和完整性,該方案利用可信協(xié)調(diào)中心管理云中所有節(jié)點(diǎn),其創(chuàng)新點(diǎn)在于將認(rèn)證端和管理端拆分開來(lái),云計(jì)算平臺(tái)針對(duì)虛擬機(jī)的任意行為都需要向可信第三方的協(xié)調(diào)中心進(jìn)行認(rèn)證。然而,由于云計(jì)算平臺(tái)對(duì)虛擬機(jī)執(zhí)行的任何操作都需要可信第三方的認(rèn)證,這就必然導(dǎo)致云計(jì)算平臺(tái)性能的顯著下降。為了解決上述問(wèn)題,Wang等[35]提出一種直接匿名認(rèn)證和隱私證書分發(fā)方式,減少了可信第三方的認(rèn)證頻率,進(jìn)而降低了云計(jì)算平臺(tái)的性能損耗。

現(xiàn)有的方案主要存在以下一些不足之處。

1) 由于利用可信第三方實(shí)現(xiàn)的可信云計(jì)算平臺(tái)在執(zhí)行操作之前需要向可信第三方進(jìn)行認(rèn)證,因此在可信云平臺(tái)執(zhí)行用戶任務(wù)和管理虛擬機(jī)的過(guò)程中,不可避免地會(huì)產(chǎn)生通信開銷和性能損耗。如何在利用可信第三方實(shí)現(xiàn)遠(yuǎn)端認(rèn)證的同時(shí),盡可能地降低遠(yuǎn)端認(rèn)證所帶來(lái)的性能損耗將是未來(lái)的研究重點(diǎn)。

2) 當(dāng)惡意的云計(jì)算用戶利用側(cè)信道攻擊(如co-residence攻擊)竊取信息時(shí),基于可信第三方的可信云平臺(tái)既無(wú)法進(jìn)行檢測(cè)也無(wú)法進(jìn)行防護(hù)。如何利用可信第三方實(shí)現(xiàn)對(duì)云平臺(tái)側(cè)信道的檢測(cè)與防護(hù)將成為未來(lái)研究的難點(diǎn)之一。

3.4 可信云計(jì)算尚未解決的問(wèn)題

目前,可信云計(jì)算技術(shù)已基本走向成熟,然而可信云計(jì)算在解決大量云計(jì)算環(huán)境安全問(wèn)題的同時(shí),還有一些安全問(wèn)題在可信云計(jì)算環(huán)境中尚未出現(xiàn)成熟的解決方案,這些安全問(wèn)題也是可信云計(jì)算接下來(lái)需要進(jìn)行研究的關(guān)鍵。

3.4.1云主機(jī)的安全遷移 云主機(jī)的安全遷移從云計(jì)算技術(shù)建立之初就是安全研究人員重點(diǎn)關(guān)注的目標(biāo)之一。由于云計(jì)算具有使用者和管理者分離的特性,云主機(jī)的遷移對(duì)云租戶而言相當(dāng)于一個(gè)黑盒過(guò)程,因此在遷移過(guò)程中用戶數(shù)據(jù)的機(jī)密性難以得到保證。又由于遷移的虛擬機(jī)結(jié)構(gòu)較為復(fù)雜,使得對(duì)遷移后云主機(jī)的完整性校驗(yàn)難以實(shí)現(xiàn),因此遷移后云主機(jī)的完整性也難以保證。

為解決上述問(wèn)題,安全研究人員提出了一系列解決方案[36]。Wall等[37]提出了基于加密的云主機(jī)可信遷移技術(shù)來(lái)保證云主機(jī)遷移過(guò)程中的機(jī)密性,然而該方案成立的前提是基礎(chǔ)設(shè)施供應(yīng)商本身就是安全可信的,而這一點(diǎn)在公有云環(huán)境中恰恰是最難以保證的。為了在云服務(wù)提供商/管理者不可信的前提下實(shí)現(xiàn)云主機(jī)的可信遷移,Gu等[38]提出基于SGX的云主機(jī)可信遷移方案,然而該方案依舊存在一些不足之處:首先,SGX中enclave容量有限,難以支撐大范圍的數(shù)據(jù)遷移,該方案僅能對(duì)一些關(guān)鍵數(shù)據(jù)進(jìn)行保護(hù);其次,該方案難以確保云主機(jī)遷移后狀態(tài)的完整性[39]。因此,云主機(jī)的可信遷移仍然是今后一段時(shí)間的研究重點(diǎn)。

3.4.2對(duì)惡意云用戶的有效檢測(cè) 對(duì)合法的云服務(wù)提供商,尤其是云基礎(chǔ)設(shè)施提供商而言,在不破壞用戶隱私的情況下檢測(cè)云用戶是否合法也是一件極為困難的事情。為確保用戶隱私,合法的云服務(wù)提供商不會(huì)主動(dòng)監(jiān)控用戶主機(jī)中的行為或者窺探用戶的隱私數(shù)據(jù),這就使得大量惡意用戶利用云計(jì)算環(huán)境實(shí)現(xiàn)大規(guī)模的網(wǎng)絡(luò)攻擊,如DDoS攻擊[40]、僵尸網(wǎng)絡(luò)[41-42]、共存攻擊[43]等。

為解決上述問(wèn)題,安全研究人員提出了諸多基于非安全行為分析的惡意用戶檢測(cè)方案,如基于異常資源占用的共存攻擊檢測(cè)[44],基于異常流量分析的DDoS檢測(cè)[45]等。然而,這些方案僅能對(duì)惡意用戶的部分行為進(jìn)行檢測(cè),無(wú)法全面檢測(cè)惡意用戶的非法行為,更難以做到有效的預(yù)防。

近年來(lái),隨著零信任概念的提出,針對(duì)零信任環(huán)境的訪問(wèn)控制模型應(yīng)運(yùn)而生,如基于上下文的訪問(wèn)控制[46],結(jié)合代理重加密的基于屬性的細(xì)粒度訪問(wèn)控制[47]等。上述方案旨在零信任網(wǎng)絡(luò)中實(shí)現(xiàn)通信雙方的動(dòng)態(tài)訪問(wèn)控制,以保證在不破壞用戶隱私的前提下對(duì)用戶的行為進(jìn)行限制。這些訪問(wèn)控制機(jī)制為惡意云用戶的檢測(cè)與預(yù)防提供了一定的解決思路,但該問(wèn)題仍會(huì)是今后一段時(shí)間的研究難點(diǎn)。

4 應(yīng)用可信云計(jì)算提升云計(jì)算安全

現(xiàn)有的安全解決方案在面對(duì)云計(jì)算的安全威脅尤其是來(lái)自內(nèi)部的安全威脅時(shí),往往難以確保用戶所使用資源與服務(wù)的可信性,而可信云計(jì)算技術(shù)通過(guò)在整個(gè)云計(jì)算環(huán)境中構(gòu)建信任鏈,能夠有效地抵御上述安全威脅,尤其是來(lái)自內(nèi)部的安全威脅對(duì)云計(jì)算環(huán)境保密性、完整性、可用性的破壞。本文將從云計(jì)算各層次入手,分析可信云計(jì)算技術(shù)在確保云計(jì)算環(huán)境安全性中的作用。

4.1 可信云技術(shù)在保護(hù)IaaS層安全性中的作用

IaaS層面臨的主要安全威脅包括外部攻擊者對(duì)云用戶數(shù)據(jù)機(jī)密性、完整性和云服務(wù)可用性的破壞,以及不可信的云服務(wù)提供商對(duì)用戶隱私的竊取。接下來(lái)將討論可信云技術(shù)在解決上述安全問(wèn)題時(shí)的作用。

虛擬機(jī)是IaaS層的重要組成部分,確保虛擬機(jī)在整個(gè)生命周期內(nèi)的可信性是實(shí)現(xiàn)云平臺(tái)可信的基礎(chǔ)。Szefer等[48]提出將虛擬機(jī)所需資源從hypervisor控制中剝離出來(lái),并為每個(gè)虛擬機(jī)單獨(dú)構(gòu)建可信基的方法,消除針對(duì)hypervisor的攻擊平面以及惡意hypervisor對(duì)云服務(wù)的安全威脅,使得即使IaaS層hypervisor不可信,用戶虛擬機(jī)中的數(shù)據(jù)也不會(huì)受到攻擊者的竊取或惡意篡改。

當(dāng)虛擬機(jī)發(fā)生遷移后,確保虛擬機(jī)數(shù)據(jù)和狀態(tài)的完整性是可信云計(jì)算技術(shù)需要解決的關(guān)鍵問(wèn)題。Soriente等[49]利用SGX技術(shù)以及拜占庭同步機(jī)制,在云環(huán)境中實(shí)現(xiàn)了一種可部署、可撤銷、可轉(zhuǎn)移的可信執(zhí)行環(huán)境機(jī)制,使得用戶能夠在不同的物理機(jī)中部署相同的enclave,以實(shí)現(xiàn)虛擬機(jī)的安全轉(zhuǎn)移。Gu等[38]提出一種基于SGX的可信云平臺(tái)虛擬機(jī)遷移方案,使得存在enclave的虛擬機(jī)能夠在hypervisor不可信的云環(huán)境中實(shí)現(xiàn)虛擬機(jī)的可信遷移,同時(shí)不會(huì)破壞enclave的安全防護(hù)機(jī)制。

4.2 可信云技術(shù)在保護(hù)PaaS層安全性中的作用

隨著容器技術(shù)的逐漸成熟以及微服務(wù)的日漸興起,產(chǎn)業(yè)界出現(xiàn)將部署在IaaS層的服務(wù)轉(zhuǎn)變?yōu)椴渴鹪赑aaS層微服務(wù)的趨勢(shì)。與此同時(shí),針對(duì)PaaS層的安全威脅,尤其是針對(duì)容器技術(shù)和微服務(wù)的安全威脅日漸增多,容器安全成為PaaS層安全的研究重點(diǎn)。此外,將容器的屬性與現(xiàn)有的可信云技術(shù)相結(jié)合產(chǎn)生的云原生安全技術(shù)也成為云安全新興的研究熱點(diǎn)。

可信云計(jì)算通過(guò)將系統(tǒng)的可信鏈擴(kuò)展到容器內(nèi)部,來(lái)保證容器內(nèi)數(shù)據(jù)的機(jī)密性、完整性和微服務(wù)的完整性、可用性。為保護(hù)微服務(wù)中數(shù)據(jù)的機(jī)密性、完整性,Preuveneers等[50]提出基于多租戶的微服務(wù)訪問(wèn)控制機(jī)制,使得用戶、服務(wù)提供商均能夠合法地訪問(wèn)微服務(wù)。該方案包括對(duì)多個(gè)利益相關(guān)者進(jìn)行授權(quán)的機(jī)制、獨(dú)立可部署的認(rèn)證策略以及對(duì)應(yīng)的運(yùn)行框架、面向策略的訪問(wèn)控制服務(wù),該策略支持跨計(jì)算域的交互性。Easley等[51]通過(guò)在操作系統(tǒng)中為容器構(gòu)建monitor的方式來(lái)保證運(yùn)行時(shí)容器的安全性和可信性。

在工業(yè)界,谷歌提出了基于安全隔離的輕量級(jí)容器沙箱gVisor[52],gVisor本質(zhì)上是一個(gè)用于容器的應(yīng)用內(nèi)核,它限制了應(yīng)用對(duì)主內(nèi)核的訪問(wèn)權(quán)限。不同于傳統(tǒng)的內(nèi)核,gVisor不需要固定的物理資源,利用主內(nèi)核的功能并作為一個(gè)普通進(jìn)程運(yùn)行。

開源項(xiàng)目Kata Container[53]是在普通的容器之上構(gòu)建一個(gè)針對(duì)容器的hypervisor,該hypervisor通過(guò)硬件虛擬化實(shí)現(xiàn),每一個(gè)Kata Container Pod實(shí)際上是一個(gè)半虛擬機(jī),擁有完整的Linux內(nèi)核。Kata Container具有強(qiáng)隔離性,也擁有與容器相媲美的敏捷性。

4.3 可信云技術(shù)在保護(hù)SaaS層安全性中的作用

相比于IaaS層和PaaS層服務(wù),SaaS層用戶對(duì)服務(wù)的控制范圍變得更小,可能遭受外部安全威脅的攻擊平面也相對(duì)減小。因此,SaaS層的安全問(wèn)題更加集中于云服務(wù)/應(yīng)用本身的安全性和可信性,這一點(diǎn)在安卓平臺(tái)尤為明顯。由于智能機(jī)和嵌入式設(shè)備本身計(jì)算能力的局限性,安卓平臺(tái)服務(wù)的通用模型是應(yīng)用僅作為用戶和服務(wù)交互的接口,將大量計(jì)算和存儲(chǔ)任務(wù)委托給云端完成,云端再將計(jì)算結(jié)果傳遞到應(yīng)用的客戶端。在這種情況下,如果作為應(yīng)用“后臺(tái)”的云服務(wù)遭受外部攻擊或本身就是惡意的,那么用戶數(shù)據(jù)的機(jī)密性和完整性以及用戶所購(gòu)買服務(wù)的有效性就會(huì)遭到破壞。因此,確認(rèn)云服務(wù)本身的可信性是SaaS層安全問(wèn)題的核心和重中之重。為解決應(yīng)用背后云平臺(tái)的可信問(wèn)題,Almorsy等[54]提出TOSSMA模型,該模型利用可信第三方提供的加密、認(rèn)證服務(wù),為用戶提供可自定義的SaaS層服務(wù)的安全要求。Dijk等[55]提出一種檢查云服務(wù)中存儲(chǔ)數(shù)據(jù)是否加密的協(xié)議,以此來(lái)檢查云服務(wù)的可信性。

云計(jì)算面臨的安全威脅與對(duì)應(yīng)的防護(hù)方案列于表2。

表2 云計(jì)算面臨的安全威脅與對(duì)應(yīng)的防護(hù)方案Table 2 Security threats to cloud computing and corresponding solutions

5 可信云計(jì)算的發(fā)展趨勢(shì)

5.1 可信云計(jì)算實(shí)現(xiàn)云原生安全

云原生安全是指依托于云計(jì)算獨(dú)有的技術(shù),確保云計(jì)算的安全可信。目前一種主流觀點(diǎn)認(rèn)為,隨著公有云的推廣和普及,互聯(lián)網(wǎng)企業(yè)的應(yīng)用與服務(wù)將完全基于云計(jì)算技術(shù)來(lái)構(gòu)建,云計(jì)算將與系統(tǒng)安全密不可分。一方面,為確保云計(jì)算環(huán)境基礎(chǔ)設(shè)施的安全性,傳統(tǒng)的安全手段必不可少;另一方面,云計(jì)算的各種新技術(shù) (如服務(wù)外包、邊緣計(jì)算、聯(lián)邦學(xué)習(xí)等),也在深刻變革著當(dāng)前的安全技術(shù)發(fā)展路線[56]。

當(dāng)前可信云計(jì)算的主要實(shí)現(xiàn)方式還是將傳統(tǒng)的安全技術(shù)賦予到云計(jì)算環(huán)境中,而將云計(jì)算環(huán)境自帶的特性(如虛擬化、微服務(wù)、容器)融入到傳統(tǒng)的系統(tǒng)安全中尚處于探索階段,但已初見成效。如綠盟科技提出基于云的安全服務(wù)平臺(tái),將安全防護(hù)、漏洞檢測(cè)、訪問(wèn)控制、DDoS防御等集成于云平臺(tái),利用可信虛擬化、微服務(wù)技術(shù)為用戶提供基于云計(jì)算的安全服務(wù)。

5.2 邊緣與隱私計(jì)算中的安全問(wèn)題

隨著嵌入式技術(shù)和物聯(lián)網(wǎng)技術(shù)的發(fā)展,智能家居、個(gè)域網(wǎng)的概念逐漸普及。在萬(wàn)物互聯(lián)的時(shí)代,不僅是服務(wù)器和個(gè)人計(jì)算機(jī),智能機(jī)、手環(huán)、智能家居等嵌入式設(shè)備也將成為云計(jì)算環(huán)境的一部分。為了解決云計(jì)算中心有限的計(jì)算能力和云環(huán)境中海量數(shù)據(jù)之間的矛盾,學(xué)術(shù)界提出了邊緣計(jì)算的概念[57]。然而,邊緣計(jì)算需要收集用戶的位置、偏好等隱私信息,大大提高了用戶隱私泄露的風(fēng)險(xiǎn)。為了解決該問(wèn)題,學(xué)術(shù)界又提出了隱私計(jì)算的概念,常用的隱私計(jì)算技術(shù)包括全同態(tài)加密[58]、可搜索加密[59]等。然而,現(xiàn)有的隱私計(jì)算技術(shù)普遍存在效率較低、性能損耗過(guò)大等問(wèn)題。如何提高隱私計(jì)算的性能將是未來(lái)研究的關(guān)鍵點(diǎn)。

5.3 提高可信云計(jì)算環(huán)境對(duì)非傳統(tǒng)攻擊的防護(hù)能力

針對(duì)可信云計(jì)算的現(xiàn)有工作普遍存在的一個(gè)不足之處是缺乏對(duì)非傳統(tǒng)攻擊(如rowHammer[60]、微指令架構(gòu)缺陷攻擊[61]、側(cè)信道攻擊[62])的防護(hù)能力。針對(duì)這類新型的攻擊方式,學(xué)術(shù)界和工業(yè)界也提出了一些對(duì)應(yīng)的解決方案,如對(duì)可能產(chǎn)生比特翻轉(zhuǎn)的內(nèi)存位置進(jìn)行定期校驗(yàn),對(duì)攻擊者可能利用的側(cè)信道和隱蔽信道進(jìn)行加噪處理[63]等。對(duì)利用微指令架構(gòu)缺陷的攻擊方案(如meltdown[64]、spectre[65]),研究人員提出利用硬件檢測(cè)的方式實(shí)現(xiàn)攻擊檢測(cè)與防護(hù)。然而,這些防護(hù)方案依然是針對(duì)傳統(tǒng)的計(jì)算環(huán)境構(gòu)建的。如何將這些面向傳統(tǒng)計(jì)算環(huán)境的防護(hù)方案整合到可信云計(jì)算環(huán)境中將成為未來(lái)的研究熱點(diǎn)。

5.4 可信云計(jì)算與機(jī)器學(xué)習(xí)的結(jié)合

云計(jì)算為機(jī)器學(xué)習(xí)提供了大量且廉價(jià)的計(jì)算與存儲(chǔ)資源,大數(shù)據(jù)則為機(jī)器學(xué)習(xí)提供了海量的用來(lái)訓(xùn)練和測(cè)試的數(shù)據(jù),云計(jì)算技術(shù)的發(fā)展進(jìn)一步推動(dòng)了機(jī)器學(xué)習(xí)技術(shù)的發(fā)展。然而,云計(jì)算環(huán)境本身的不安全性也為機(jī)器學(xué)習(xí)帶來(lái)了額外的安全風(fēng)險(xiǎn)。例如,不安全的云計(jì)算平臺(tái)可能會(huì)竊取用戶的訓(xùn)練模型,使得機(jī)器學(xué)習(xí)的保密性受到影響;不安全的云存儲(chǔ)服務(wù)可能會(huì)篡改用于訓(xùn)練模型的數(shù)據(jù),進(jìn)而破壞機(jī)器學(xué)習(xí)模型的完整性,實(shí)現(xiàn)投毒攻擊。如何將可信云計(jì)算與機(jī)器學(xué)習(xí)結(jié)合起來(lái),在不破壞機(jī)器學(xué)習(xí)用戶隱私性、保密性的前提下實(shí)現(xiàn)對(duì)機(jī)器學(xué)習(xí)模型的保護(hù)將是未來(lái)研究的熱點(diǎn)。

6 小結(jié)

本文重點(diǎn)介紹了當(dāng)前云平臺(tái)面對(duì)的主要安全問(wèn)題、可信云計(jì)算的實(shí)現(xiàn)方式以及可信云計(jì)算在云服務(wù)安全中的作用,并探討了可信云可能的發(fā)展趨勢(shì)??傮w來(lái)說(shuō),可信云計(jì)算技術(shù)為諸多云計(jì)算安全挑戰(zhàn)提出了新的解決思路,解決了很多傳統(tǒng)安全方案難以解決的安全問(wèn)題。但隨著云計(jì)算的發(fā)展,可信云計(jì)算也需要不斷發(fā)展,以解決新的安全問(wèn)題。

猜你喜歡
計(jì)算環(huán)境計(jì)算技術(shù)完整性
《計(jì)算技術(shù)與自動(dòng)化》2022年總目次索引
云計(jì)算環(huán)境下網(wǎng)絡(luò)安全等級(jí)保護(hù)的實(shí)現(xiàn)途徑
稠油熱采水泥環(huán)完整性研究
云南化工(2021年9期)2021-12-21 07:44:00
基于云計(jì)算技術(shù)的FLAC3D軟件計(jì)算平臺(tái)的研發(fā)
莫斷音動(dòng)聽 且惜意傳情——論音樂(lè)作品“完整性欣賞”的意義
大數(shù)據(jù)云計(jì)算環(huán)境下的數(shù)據(jù)安全
電子制作(2017年20期)2017-04-26 06:57:48
《物探化探計(jì)算技術(shù)》2016年1~6期總要目
精子DNA完整性損傷的發(fā)生機(jī)制及診斷治療
基于云計(jì)算技術(shù)的虛擬實(shí)訓(xùn)室設(shè)計(jì)與實(shí)現(xiàn)
云計(jì)算環(huán)境中任務(wù)調(diào)度策略
青河县| 宁都县| 太谷县| 宣城市| 晋城| 榆中县| 新郑市| 河曲县| 辰溪县| 安义县| 读书| 营口市| 娄底市| 台湾省| 北海市| 庄浪县| 晋江市| 柳州市| 双流县| 定日县| 六盘水市| 察隅县| 台南县| 佛坪县| 昭平县| 镇平县| 汶川县| 普格县| 禹州市| 高安市| 灌南县| 武宣县| 宁蒗| 确山县| 长治市| 社旗县| 金阳县| 乌拉特前旗| 会东县| 沅陵县| 开封市|