当前位置:文档之家› 云计算安全综述

云计算安全综述

云计算安全综述摘要:云计算是一种崭新的分布式计算模式,能够给用户提供可靠的、自定义的、最大化资源利用的服务。

国内外学者也已针对云计算的方方面面展开了研究。

本文在查阅大量相关文献的基础上,阐述了云计算的定义、发展趋势,分析了云计算所面临的安全问题,以及解决安全问题所采用的关键技术,以期为后续的研究和实践提供一定的帮助作用。

关键词:云计算;安全;关键技术1、引言随着信息和通信技术的快速发展,计算模式经历了从最初把任务集中交付给大型处理机模式,到后来发展为基于网络的分布式任务处理模式,再到最近的按需处理的云计算模式[1]。

其中,云计算是一个用来描述以即付即用为基础的为用户提供计算服务的范例的术语[2]。

云计算把网络上的服务资源虚拟化,整个服务资源的调度管理维护等工作由专门的人员负责,用户不必关心云内部的实现。

因此云计算实质上是给用户提供像传统的电力水煤气一样的按需计算服务,它是一种新的有效的计算使用范式[3]。

目前,学术界纷纷对云计算展开研究。

例如,Alexander Lenk, Markus Klems, Jens Nimis, Stefan Tai等人提出了云计算服务栈框架综述归类了不同的云计算服务对应的服务层次[4];Jianxin Liao,Yufei Cao等人进行了在移动云计算中支持云服务位置更新的研究[5];Meiko Jensen, Jorg Schwenk介绍了云计算中涉及Web服务和浏览器的一些安全问题[6];Jin-Song Xu,Ru-Cheng Huang,Wan-Ming Huang,Geng Yang等人也提供了一个基于云计算的安全文档服务机制[7];Rampal Singh,Sawan Kumar,Shani Kumar Agrahari利用了分布式文件系统纠删码的研究成果,用户预先计算数据块的验证令牌,而服务器在接收到用户验证挑战后,根据挑战生成指定块的“签名”并返回给用户[8];Zohreh Sanaei,Member等人研究了异质性在移动云计算中的应用,以及其在分类和开放时所面临的挑战[9];Adel Nadjaran Toosi,Rodrigo N. Calheiros等人针对互联网云计算的环境展开了研究,而云计算所处的环境又分为三个方面,即挑战、分类和调查[10]。

但是当前,云计算发展面临许多关键性问题,而安全问题首当其冲。

并且随着云计算的不断普及,安全问题的重要性呈现逐步上升趋势,已成为制约其发展的重要因素。

不过,云计算安全问题已得到越来越多的关注。

本文在分析云计算概念的基础上,通过分析当前云计算所面临的安全问题以及云计算对信息安全领域带来的影响,提出未来云计算安全技术框架及重要的科研方向,以期为我国未来云计算安全的科研、产业发展做出有益的探索。

2、云计算概述(1)云计算的定义随着信息技术的不断发展,云计算也得到了广泛的关注,也成为国内外学者争相研究的一个领域。

不同的资料和文献针对云计算也给出了不同的定义。

其中,几种代表性的定义如下所示:定义1:云计算是一种能够在短时间内迅速按需提供资源的服务可以避免资源过度和过低使用[11]。

定义2:云计算是一种并行的分布式的系统由虚拟化的计算资源构成能够根据服务提供者和用户事先商定好的服务等级协议动态地提供服务[12]。

定义3;云计算系统是将信息永久地存储在云中的服务器上,在使用信息时只是在客户端进行缓存[13]。

定义4:云计算系统不仅能够向用户提供硬件服务HaaS (hardware as a service)、软件服务SaaS (software as a service)、数据资源服务DaaS (data as a service),而且还能够向用户提供能够配置的平台服务PaaS (platform as a service)[14]。

定义5:云计算是由一组内部互连的虚拟机组成的并行和分布式计算系统,系统能够根据服务提供商和客户之间协商好的服务等级协议动态提供计算资源[15]。

定义6:云是指数据中心的硬件和系统软件,云分为公共云(对公众开放)和私有云(业务组织自己使用)。

在公共云的基础上,云计算系统是指终端用户应用软件通过Interact以服务的形式由SaaS提供商交付,云提供商向SaaS提供商提供数据中心的硬件和软件服务[16]。

(2)云计算的发展趋势根据美国国家标准与技术研究院(NIST)的定义,当前云计算服务可分为3个层次,分别为:基础设施即服务、平台即服务、软件即服务。

当前,各类云服务之间已开始呈现出整合趋势,越来越多的云应用服务商选择购买云基础设施服务而不是自己独立建设。

随着云计算标准的出台,以及各国的法律、隐私政策与监管政策差异等问题的协调解决,类似的案例会越来越多。

未来云计算将形成一个以云基础设施为核心、涵盖云基础软件与平台服务与云应用服务等多个层次的巨型全球化IT服务化网络。

云计算在未来社会经济生活中所承担的作用也越来越大。

因此,未来谁掌握了云计算的核心技术主动权以及核心云服务的控制权,谁就将在信息技术领域全球化竞争格局中处于优势地位。

3、云计算安全面临的现状虽然云计算的概念一经提出,便引起了广泛的关注。

但是,随着云计算的不断发展,其暴露出的问题也越来越多。

其中,安全问题尤为显著。

美Gartner公司就总结了七条云计算安全风险,它们分别是:特权用户访问风险、法规遵守风险、数据位置不确定风险、共享存储数据风险、数据恢复风险、调查支持( 数据跟踪功能) 风险、长期发展风险[17]。

而云安全联盟CSA所提供的安全指南V2.1从13个方面对云计算中的安全主题进行导向性的论述,并提出了相应的建议。

其中涉及到的云计算中特有的安全问题概括起来主要有:1) 用户数据存放在外部的数据中心,需要增加加密措施保证数据安全,并采用一定的认证和访问控制策略;2) 为了保证数据可恢复性,通常采用冗余存储的手段,这需要特定方法保证多个版本数据的一致性和完整性,并采用特定的方法进行审计;3) 应用以网络上松耦合的云服务形式存在,需要在5个方面进行安全增强( 例如应用安全结构软件生命周期等);4) 加密机制和密钥管理机制的改变;5) 虚拟化是云的3个参考模型IaaS/PaaS/SaaS的重要的理论基础,而虚拟化同时带来安全问题和虚拟机的安全和管理问题[18]。

从上述可知,云计算已经面临了比较严重的安全问题。

同时,该问题也引起了各国政府的关注。

2010 年11月,美国政府CIO委员会发布关于政府机构采用云计算的政府文件,阐述了云计算带来的挑战以及针对云计算的安全防护,要求政府及各机构评估云计算相关的安全风险并与自己的安全需求进行比对分析。

同时指出,由政府授权机构对云计算服务商进行统一的风险评估和授权认定,可加速云计算的评估和采用,并能降低风险评估的费用。

2010年3月,参加欧洲议会讨论的欧洲各国网络法律专家和领导人呼吁制定一个关于数据保护的全球协议,以解决云计算的数据安全弱点。

欧洲网络和信息安全局(ENISA)表示,将推动管理部门要求云计算提供商通知客户有关安全攻击状况。

日本政府也启动了官民合作项目,组织信息技术企业与有关部门对于云计算的实际应用开展计算安全性测试,以提高日本使用云计算的安全水平,向中小企业普及云计算,并确保企业和个人数据的安全性。

在我国,2010 年5月,工信部副部长娄勤俭在第2届中国云计算大会上表示,我国应加强云计算信息安全研究,解决共性技术问题,保证云计算产业健康、可持续地发展。

4、云计算安全关键技术研究为了确保云计算的安全,可以采取一系列的关键技术,因此必须不断对其进行研究。

(1)可信访问控制由于无法信赖服务商忠实实施用户定义的访问控制策略,所以在云计算模式下,研究者关心的是如何通过非传统访问控制类手段实施数据对象的访问控制。

其中得到关注最多的是基于密码学方法实现访问控制,包括:基于层次密钥生成与分配策略实施访问控制的方法[19],[20],利用基于属性的加密算法(如密钥规则的基于属性加密方案[21],或密文规则的基于属性加密方案[22],基于代理重加密[23]的方法;以及在用户密钥或密文中嵌入访问控制树的方法[24],[25]等。

基于密码类方案面临的一个重要问题是权限撤销,一个基本方案[26]是为密钥设置失效时间,每隔一定时间,用户从认证中心更新私钥;文献[27]提出基于用户的唯一ID属性及非门结构,实现对特定用户进行权限撤销。

但目前看来,上述方法在带有时间或约束的授权、权限受限委托等方面仍存在许多有待解决的问题。

(2)密文检索与处理数据变成密文时丧失了许多其他特性,导致大多数数据分析方法失效。

密文检索有两种典型的方法:基于安全索引的方法[28],[29]通过为密文关键词建立安全索引,检索索引查询关键词是否存在;基于密文扫描的方法[30]对密文中每个单词进行比对,确认关键词是否存在,以及统计其出现的次数。

由于某些场景(如发送加密邮件)需要支持非属主用户的检索,Boneh 等人提出支持其他用户公开检索的方案[31]。

密文处理研究主要集中在秘密同态加密算法设计上。

早在20世纪80年代,就有人提出多种加法同态或乘法同态算法。

但是由于被证明安全性存在缺陷,后续工作基本处于停顿状态。

而近期,IBM 研究员Gentry利用“理想格(ideal lattice)”的数学对象构造隐私同态(privacy homomorphism)算法[32],或称全同态加密,使人们可以充分地操作加密状态的数据,在理论上取得了一定突破,使相关研究重新得到研究者的关注,但目前与实用化仍有很长的距离。

(3)数据存在与可使用性证明由于大规模数据所导致的巨大通信代价,用户不可能将数据下载后再验证其正确性。

因此,云用户需在取回很少数据的情况下,通过某种知识证明协议或概率分析手段,以高置信概率判断远端数据是否完整。

典型的工作包括:面向用户单独验证的数据可检索性证明[33]方法、公开可验证的数据持有证明方法[34]实验室提出的PDI(provable data integrity)方法改进并提高了POR方法的处理速度以及验证对象规模,且能够支持公开验证.其他典型的验证技术包括:Yun等人提出的基于新的树形结构MAC Tree的方案[35];Schwarz等人提出的基于代数签名的方法[36];Wang等人提出的基于BLS同态签名和RS纠错码的方法[37]等。

(4)数据隐私保护云中数据隐私保护涉及数据生命周期的每一个阶段。

Roy等人将集中信息流控制(DIFC)和差分隐私保护技术融入云中的数据生成与计算阶段,提出了一种隐私保护系统airavat[38],防止map reduce计算过程中非授权的隐私数据泄露出去,并支持对计算结果的自动除密。

相关主题