云计算安全问题浅析

时间:2022-07-19 04:48:57

云计算安全问题浅析

摘要:商务活动促进云计算的发展,对其安全性也提出十分严峻的挑战。该文展现了云计算安全问题的基本面貌,详细讨论了工业、学界、政府乃至黑客的当代以及历史视角,以图将对此问题的合理担忧与过激反应区别开来,并指出云计算出现的真正意义上的新的、棘手的安全问题寥寥无几——某些表面上问题的“新”只是与过去几年中出现的“传统”问题相对而言。其中很多问题在采用分时系统的时代就早已得到关注。云计算出现的新的、关键的问题表现在两个方面:多方信任的复杂性与随后的互审需要。

关键词:云计算;安全;用户;供应商;互审

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)30-7196-03

云计算服务供应商以专业的数据资源组织与分配,低成本建立大型数据中心,使得云计算在商务活动中获得广泛认同。规模经济的发展增加了云计算服务供应商的收益,也降低了用户的成本。云计算的即时服务模式使得服务供应商通过统计复用实现优化资源利用,更让用户通过动态标度避免了资源预留空间的费用支出。然而,安全问题也迎面而来,许多学者、公司决策者以及政府工作人员认为安全问题成为提速与推广云计算的明显阻碍[1]。对于许多关键业务级运算,云计算会由于种种问题而显得不可取,例如:服务可用性、数据保密以及荣誉命运共享问题等等。另有一些人批评“云计算”一词含义太广[2]。事实上,云计算包含了如“软件即服务”的既成模式,而这种随需而变的计算工具的基本概念则可以追溯到早分时系统[3]。与此同时,缺乏统一的定义也一定程度上阻碍了对云计算安全问题的讨论。本文鉴于云计算出现的安全问题,首先梳理了术语定义问题,其次对安全问题进行了分类,最后这些问题进行多对视角的讨论。

1 云计算的定义

缺乏明确的、被广泛接受的定义成为云计算研究的一大问题。“云计算”一词是个不断演化的术语,其定义更大程度上来源于应用领域,而不是学术领域。“云计算”定义面过宽招致批评,有人批评其“包括了一些所做之事”[1]。而在定义的准确性上斤斤计较又转移了人们对于其核心技术问题的注意力。本节将简单给与云计算一个定义,该定义将贯穿全文。早期系统框架云计算研究,《Above the Clouds: A Berkeley View of Cloud Computing》将其定义为包括作为服务在互联网上的应用软件以及促进这些服务运作的数据中心硬件与系统软件[1]。云计算的关键特征包括虚拟无限硬件资源、消除预先承诺以及按需支付资源使用的能力。该项白皮书一经发表,大量的对云计算的定义以及研究报告接踵而来。其中由美国国家标准与技术研究院(NIST)的一条最为显眼。该定义范围较广,几乎涵盖了所有云计算研究中采用的通行术语,为NIST指导云计算安全问题打下了基础。其他一些定义大都采用相近的框架。欧洲网络信息与安全机构也承载了这一理念,对云计算的定义如出一辙,大同小异[3]。根据NIST给出的定义,云计算的关键特征包括按需自助服务、宽带接入、资源池化、快速弹性以及与工具相当的计量服务。云计算有三种服务模式:软件服务模式(SaaS)——允许用户控制应用程序配置;平台服务模式(PaaS)——允许用户可以主机环境;基础构架服务模式——允许用户控制除数据中心基础构架之外的其他构架。另外,云计算还具有四种调度模式:公有云模式——对大众或大型企业集团开放;社区云——服务若干组织机构;私有云——仅限于单个组织机构;混合云——混合以上几种模式。鉴于NIST的广义定义综合了诸多人们关心的问题,以及该定义演化的连续性,本文将在余下的讨论中沿用这一定义的内涵。

2 新安全问题评判

本节评判云计算中出现的所谓“新”与“旧”的安全问题,从而确认何种问题对云计算的安全威胁模型构成最大挑战。

2.1 “旧”安全问题

云计算的广泛应用带来了经常性安全事故。事实上,许多归为“云安全”问题的事故属于传统网络应用与数据联机问题,如网络钓鱼、故障停机、数据丢失、密码失窃与主机易感染僵尸网络等问题。推特网络钓鱼属于传统网络安全隐患,现已摇身一变成为云计算安全隐患。近来,知名的亚马逊云服务中发现僵尸网络事件尤为显眼,反映出云计算服务器的运行安全与与传统企业数据存在同样的隐患。学术界举办的ACM云计算安全研讨会和ACM计算机与安全通信会议(CCS)对云计算安全颇有研究。当前,有关云计算安全问题发表的论文,如针对网络安全[4:13]、数据外包[5:18]、虚拟机[6:34]问题进行讨论的论文,也反映出学术界一贯的研究路线。这些论文除少部分外大都表现出研究课题的综合交叉性,而不是仅仅着眼于云安全。2009年在美国举办国际黑帽技术大会致力于云计算安全漏洞利用问题的讨论,认为安全漏洞利用成为延伸的安全隐患。例如,用户名暴力破解软件、Debian OpenSSL利用工具在云计算中和在僵尸网络中会同样运行[7]。社交工程攻击利用漏洞,给恶意虚拟机镜像一个类似官方的命名,如f“edora_core”[7],引诱亚马逊弹性计算云(EC2)用户运行恶意虚拟机镜像。虚拟主机漏洞问题依然存在[8],如同随机数生成机制缺乏足够的熵从而薄弱一样。

2.2 “新”安全问题

最近有研究发现,尽虽然使用云计算较僵尸网络更为昂贵,但是云计算比僵尸网络更易获得黑客们的“青睐”。僵尸网络市场易面临“柠檬市场”的信息不对城问题,即由于缺乏信任、无法确认货物质量导致货物成交量最小[8]。如此一来,黑客们就会溢价在云计算网络中寻找更为可靠的服务。在云计算网中,络僵尸网络比在传统网络中更容易关闭。因为云计算引入共享数据环境,所以会引发意外旁通道被动侦测信息与隐蔽信道主动发送数据[9]。暴露出来的弱点有:将攻击虚拟机当作目标虚拟机置于相同的物理机上,而后在两个虚拟机之间构建旁通道,编入SSH击键计时攻击[10]。另一个新问题来自于荣誉命运共享,会产生不同影响。正面的影响是:只要保证网络生态系统的安全最佳实践,云用户有可能从大云服务供应商对安全性的专注中获益;负面的影响是:单个破坏者就能中断许多用户。例如,垃圾邮件群发曾破坏EC2,导致国际反垃圾邮件组织(Spamhaus)将很大比例的EC2 IP地址列入黑名单,引发主要服务中断。此外,黑客运用云计算网络的价格低廉,例如,将在PC机上原本耗时1.3天暴力破解作业放到云计算网络中,耗时仅仅一分钟,需添加200加大实例,每次利用只需两美元(参考2010年的价格)。自垃圾邮件群发事件后,如果有人想从EC2上发送电子邮件,则必须填写申请表格(.

[2] Fowler G,Worthen B.The internet industry is on a cloud-whatever that may mean[N].Wall Street Journal,2009.3.26.

[3] Corbató F J,Vyssotsky V A.Introduction and overview of the multics system[J].IEEE Ann. Hist. Comput.,1992,14(2):12–13.

[4] Vikram K,Prateek A,Livshits B.Ripley: automatically securing web 2.0 applications through replicated execution[C]//CCS ’09: Proceedings of the 16th ACM conference on Computer and communications security.

[5] Bowers K D,Juels A,Oprea A.Hail: a high-availability and integrity layer for cloud storage[C]//CCS ’09: Proceedings of the 16th ACM conference on Computer and communications security.

[6] Wei Jinpeng, Zhang Xiaolan,Ammons G,etal.Managing security of virtual machine images in a cloud environment[C]//CCSW ’09: Proceedings of the ACM workshop on Cloud computing security.

[7] Meer H,Arvanitis N,Slaviero M.Clobbering the cloud[C]//Black Hat USA 2009.

[8] Kortchinsky K.Cloudburst-a VMware guest to host escape story[C]//Black Hat USA 2009.

[9] Dawn Xiaodong Song, David Wagner, and Xuqing Tian. Timing analysis of keystrokes and timing attacks on SSH[C]//SSYM’01: Proceedings of the 10th conference on USENIX Security Symposium.

[10] Ristenpart T,Tromer E,Shacham H,et al.Hey, you, get off of my cloud: exploring information leakage in third-party compute clouds[C]//CCS ’09: Proceedings of the 16th ACM conference on Computer and communications security.

[11] Amazon Web Services Discussion Forums.Thread 37650: Emai changes[EB/OL].https:///gp/aws/html-forms-controller/contactus/ec2-email-limit-rdns-request.

上一篇:应用多线程和Huffman编码压缩SVG矢量空间数据 下一篇:物联网技术在物流系统中的应用研究