浅析云计算安全摘 要首先介绍云计算安全的产业发展情况,之后重点讨论数据安全、应用安全、虚拟化安全、云服务滥用等云安全问题,并提出应对策略,最后指出云计算安全的发展方向。
关键词云计算安全;虚拟化;云服务滥用当前,云计算已经成为通信、IT界关注的重点,各方均看好其市场发展前景。
云计算本质上是传统电信IDC增值业务的延伸和扩展,通过互联网对用户提供IT基础资源(包括计算、存储、网络、软件等)的按需租用,能够降低用户的IT运维成本,使得用户可以专注于自身业务。
由于云计算的独特优势,欧美等国家政府均大力推广使用此项技术,云计算的广泛普及对工业化和信息化的快速融合及国民经济发展均有促进作用。
云计算具有按需服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,不但对传统的安全提出了挑战,同时也为IT系统引入了新的风险。
因此,在云计算快速推进、广泛普及的同时,有必要重点对云安全技术进行研究,在云中引入更强大的安全措施,否则,云的特性以及云提供的服务不仅无法有效利用,而且还可能给国家、企业、个人用户带来严重的安全威胁。
一般来说,云计算的安全包括两个不同的研究方向:1)云安全,即保护云计算系统本身的安全;2)安全云,属于云计算应用范畴,即利用云的特性,将云作为一种安全服务提供给第三方。
本文的随后章节将对云计算安全的第一个层次进行阐述。
1云计算模型本文使用NIST(美国国家标准与技术研究院)给出的云计算模型[1]。
简要地说,云模型可以解读为一个平台,两个支付方案(按使用量收费和按服务收费),三个交付模式(Iaa S、Paa S、S aaS),四个部署模式(私有云、公有云、社区云、混合云)、五个关键特性(基础资源租用、按需弹性使用、透明资源访问、自助业务部署、开放公众服务),详见图1。
Broa dNe twor k Access Rapid El a sticity Mea surd e S er viceOn-Dem andS elf-Se rviceRe s our c e P oolingSof twa r e a s aS ervic e(Sa a S)Public Priva te Hy brid CommunityDe p loy me ntM ode lsSe rviceM ode lsEs s entia lCharoc te ris tic sPlatf orm a s aS e rv ic e(Pa a S)Inf ra stru c tu re as aSe rv ic e(I a a S)图1云计算模型N IS T制订的《云计算工作定义》[1]归纳了云计算的三种交付模式,即基础设施即服务(Ia a S,In fra s tru cture as a S ervice),平台即服务(P aa S,Platform as a Service),软件即服务(SaaS,Software as a Service)。
下面从集成特色功能、复杂性、扩展性以及安全性等方面对三种交付模型进行比较。
一般来说,Saa S会在产品中提供强大的集成化功能,对用户而言使用简单,安全威胁较小,但可扩展能裴小燕1张尼21中国联合网络通信有限公司北京100033 2中国联通研究院北京100032力差。
P aaS为开发者提供在平台之上进行二次开发的能力,因此可以提供比Sa aS更多的可扩展性,其代价是牺牲S aaS中为用户提供的特色功能。
这种折中也会影响安全能力,虽然Paa S内置的安全能力不够完备,但是用户却拥有更多的灵活性去保证安全。
Ia aS几乎不提供上层应用及服务,但却有最好的可扩展性。
同时IaaS仅提供保护基础设施自身的安全机制,要求云用户自己管理和保护操作系统、应用和内容。
2国内、外云安全产业动态云计算引发的数据和信息泄漏、隐私保护和被滥用等安全问题已经引起了各国政府的高度重视。
作为一种新兴的节省IT运维成本的服务模式,美国政府在大力推广云计算应用的同时,也在积极采取各项措施应对云计算可能产生的各种风险。
据报道,美国联邦贸易委员会(Fe d e ra l Tra d e Commis sion,FTC)调查了云计算可能存在的风险,并于2009年3月对云计算的利弊举行了听证会。
一些对云计算持反对意见的人,包括美国电子隐私信息中心(Electronic Privacy Information Center,EPIC)认为,由于数据管理做法的不同,消费者在云计算下个人信息的泄露风险更大。
根据ComScore Media Metrix的统计结果表示,仅在2008年9月和10月,就有3040万用户使用了Goog le的Docs和Gmail等服务。
G oogle的云计算服务中存在多个安全漏洞,典型的漏洞如存在被人窃取登录信息和窥探用户电子邮件,以及通过恶意网站泄漏用户个人数据的漏洞。
EPIC甚至要求FTC以法律明文阻止云计算的部署。
同时EPIC要求FTC让Go ogle 将其安全政策更加透明化,将所有数据泄漏和丢失向FTC报告,并要求Goo gle专门资助云系统的隐私保护研究。
FTC听证会的主要目的是解决以下问题:为确保云计算上的个人信息安全,哪些机构可以管辖数据交换?改变管辖权后,政府能否访问这类信息?由一个机构管辖的数据中心存储个人信息与多个数据中心存储相比,哪个风险更大?由于美国当前州法律、国家法律与国际法律都没有完善的法律可依,身份信息盗窃问题日益严重,如果监管不严,数据管理服务将遭遇崩溃。
云安全联盟(Cloud Security Alliance,CSA)成立于2009年,该组织专注于云计算的安全体系及安全标准等领域,其宗旨是为云计算环境下提供最佳的安全方案,并公开了多部涉及云安全内容的白皮书。
2011年11月14日,CSA发布了第三版“云计算关键领域安全指南”[2],该白皮书对云安全所涉及的15大领域进行检查,其中包括支配和企业风险、信息和全过程管理、适应性与审计、eDiscovery企业内容管理平台、加密和密钥管理、应用程序安全、身份和访问管理以及事件响应等。
截至2011年11月底,CSA和IS ACA(国际信息系统审计协会)、ITU(国际电信联盟)、OWASP(开放式We b 应用程序安全项目)等10个业界标准组织建立了合作关系,其企业会员已达105个。
为了支持云计算的标准化和协同工作能力、包括IBM、Sun Micros ystems、VMwa re在内的一些知名厂商组成的团体签署了一份《开放云计算宣言》(Op en Cloud Manifes t)。
文件将致力于解决云计算环境中所出现的周边安全、整合、协同工作、支配/管理和测量/监控等问题。
3云计算中的安全问题及应对策略云计算作为新的服务模式,在带来了诸多好处的同时也面临着巨大的安全挑战。
在云环境下,传统的安全机制将面临云架构的挑战。
弹性资源分配、多租户、新的物理和逻辑架构、数据在外部甚至公众的环境中传输都需要新的安全策略。
据国际权威咨询集团IDC的调查分析表明:用户将安全作为对云计算的主要顾虑,大约有75%的受访者担心安全问题。
本章将对云中数据安全、应用安全、虚拟化安全、云服务滥用等问题及应对策略进行重点介绍。
3.1云中数据安全云计算环境下,用户的所有数据直接存储在云中,在需要的时候直接从云端下载使用。
用户使用的软件由服务商统一部署在云端运行,软件维护由服务商来完成,当终端出现故障时,不会对用户造成影响,用户只需要更换终端,接入云服务就可以获得数据。
实现上述描述的前提是,云服务商需要具备完善的数据安全机制。
一般说来,保护云中数据安全,需要如下技术。
1)增强加密技术。
增强加密是云计算系统保护数据的一种核心机制。
加密提供了资源保护功能,同时密钥管理则提供了对受保护资源的访问控制。
云服务商需要同时对网络中传输的数据及云系统中的静态数据进行加密,后者尤为关键。
加密磁盘上的数据或生产数据库中的数据可以用来防止恶意的云服务提供商、恶意的邻居“租户”及某些类型应用的滥用。
此外,一些用户可能会有如下需求,首先加密自己的数据,然后将密文发送给云服务商,客户控制并保存密钥,在需要的情况下解密数据。
在Ia a S环境中,使用多种提供商和第三方工具加密静止数据非常普遍。
在P aa S环境中加密静止数据一般会较复杂,需要提供商提供的或专门定制的设备。
在Sa a S 环境中云用户无法直接加密静止数据,需要云服务提供商为其加密。
2)密钥管理。
对于云服务商而言,密钥必须像其他敏感数据一样进行保护。
在存储、传输和备份过程中都必须保护密钥的安全,较差的密钥存储方案可能对加密的数据产生严重威胁。
同时云服务商还需要相关策略来管理密钥的存储,例如利用角色分离进行访问控制,针对某一密钥,使用实体不能是存储该密钥的实体。
丢失密钥意味着被此密钥所保护的数据面临严重安全风险,运营商必须向用户提供安全备份和安全恢复的解决方案。
3)数据隔离。
在多租户环境下,不同用户的数据可能会混合存储。
虽然云计算应用在设计时采用多种技术标注数据存储空间,防止非法访问混合数据,但是通过应用程序的漏洞,非法访问还是会发生,例如,Gmail系统曾经出现过类似问题,某些用户可以非法获得其他用户的邮件。
虽然云服务提供商会使用安全机制减少此类安全事件发生的概率,但从本质上看,如果无法实现单租户专用数据平台,这种安全威胁将无法彻底根除。
4)数据残留是数据在被以某种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性使数据能够被重建[3]。
由于云计算的动态分配、资源可扩展特性,某一块存储空间在短时间内可分配给多个用户,如果云服务商不能彻底清除之前用户的历史数据,则后来用户可能通过残留的数据,获取其他用户的敏感信息。
因此,云服务提供商需具备相应的安全能力,无论用户的信息存放在硬盘上还是在内存中,应保证在二次分配之前彻底清除当前用户的信息,保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放,或重新分配给其他云用户前完全清除。
3.2应用安全文献[2]认为,由于云环境的灵活性、开放性以及公众可用性等特性,给应用安全带来了很大挑战。
云服务商在部署应用程序时应当充分考虑未来可能引发的安全风险。
对于使用云服务的用户而言,应提高安全意识,采取必要措施,保证云终端的安全。
例如,用户可以在处理敏感数据的应用程序服务器之间通信时采用加密技术,以确保其机密性。
云用户应定期自动更新,及时为使用云服务的应用打补丁或更新版本。
3.3虚拟化安全虚拟化是云计算的重要特色,虚拟化技术有效加强了基础设施、平台、软件层面的扩展能力,但虚拟化技术的应用使得传统物理安全边界缺失,传统的基于安全域/安全边界的防护机制难以满足虚拟化下的多租户应用模式,用户信息安全使用户信息隔离问题在共享物理资源环境下的保护更为迫切。