浅析云计算的安全和可信计算的应用

2014-04-16 18:01张剑妹
晋中学院学报 2014年3期
关键词:服务提供商密钥安全性

路 璐,张剑妹

(长治学院计算机系,山西长治 046011)

0 引言

云计算作为新型的网络商务模式,其特点是将所有网络资源高度有效整合,分布式存储管理,服务提供商采取虚拟化技术按用户所需给予低成本的存储空间、软件工具、计算能力等服务.基于云计算环境的互联网真正实现网络信息的开放与共享,在给用户带来便捷服务的同时,也引发一系列安全威胁,如泄露用户信息、数据篡改、黑客攻击等.可见随着云计算的不断普及应用,网络安全必将面临严峻的考验.

1 云计算潜在的安全问题

1.1 数据安全性

云计算采用分布式存储,每个网络终端就是一个节点,理论上节点与节点之间可互相访问,使得数据在传输和存储方面潜在风险.

(1)云计算超强的数据共享特点决定了其存在的漏洞很多,未经加密处理的数据在传输过程中极易遭到黑客的攻击和窃取.在兼顾数据完整性的同时,需要采取相应的传输协议来维护数据的保密性,减少泄露几率.

(2)传统网络平台通常采用“多实例”(Multi-Instance)结构,服务商为每个用户组织提供一个独立的软件系统;基于云计算的网络平台采用“多租户”(Multi-Tenancy)结构,多个用户组织共用一个软件系统,所有用户的数据被混合存储在同一个软件系统中[1],导致A用户的数据被B用户非法访问,数据的保密性和完整性得不到保障.因此需要建立严格的数据隔离机制来保证各个用户之间的数据互不可见.

(3)数据恢复技术的飞速发展使得操作系统自身所带的数据擦除技术变得不再可信,擦除存储介质的技术级别较低时,无法彻底清除,会残留一些重要数据,被攻击者获取并恢复,无意间造成用户信息的泄漏.云服务提供商对数据存储空间重新分配前必须完全销毁原来存储的用户数据,针对不同安全级别的数据给予不同的清除操作.

1.2 服务安全性

云计算主要提供三种服务模式:基础设施即服务IaaS(用户从互联网上的计算机基础设施获取服务)、平台即服务PaaS(将软件研发的平台作为一种服务)和软件即服务SaaS(用户根据需求向服务提供商租用基于Web的软件).

(1)IaaS提供的是所有网络基础设施的服务,用户能够选择操作系统、存储空间、网络组件和其他计算资源,这就要求用户自己管理和保护操作系统、网络和资源的安全.例如服务提供商的管理是否安全规范,软件系统性能是否可靠,网络带宽是否足够,接入认证是否健全.

(2)PaaS是提供给企业进行定制化研发的中间件平台,包括数据库和应用服务器等.PssS提高了网络平台上可利用的资源数量,用户可快速使用服务商提供的编程语言和开发环境定制自己需要的应用和产品.由于数据被随时、多次的访问、修改和存储,从用户信息安全角度考虑,数据加密和隔离非常重要.PssS平台采用分布式存储空间,平台内不是只有一台服务器,而是一个服务器群,用户数据被分离存储在不同的网络位置,极易遭到黑客非法入侵.

(3)SaaS提供给用户的服务是云计算平台上的应用程序,用户只需支付一定的软件租赁费用,就可享用平台上的系统资源,服务提供商负责所有前期的实施和后期的维护管理.可见服务提供商是否安全可信决定了用户应用的安全性.因此SaaS应用必须具备网络安全、系统安全、物理安全、应用安全和管理安全,服务提供商通过防火墙、网络监控、入侵检测及漏洞扫描修复技术等维护服务器的安全,建立多层次备份机制实现数据快速恢复,同时加强管理团队的安全教育和技术培训.

1.3 技术安全性

(1)虚拟化硬件安全.虚拟化技术把计算机底层系统硬件抽象化处理,在其单独运行的托管环境中针对计算、存储和网络资源被隔离为多台虚拟机,各虚拟机使用一个共同的抽象接口实现硬件资源共享,如同扩大了硬件的容量.内存作为至关重要的系统资源,要接受虚拟化监视器VMM(VirtualMachineMonitor)的全权管理和保护,针对内存漏洞及时监听和处理,防范非法入侵者的恶意破坏;在虚拟服务器上安装杀毒软件和防火墙,增加虚拟机防病毒的能力.

(2)虚拟化软件安全.虚拟化技术把应用与底层硬件和操作系统隔离开,有效隐藏应用与底层之间的差异,为用户模拟出一个应用程序的独立虚拟运行环境.用户访问云计算下的应用时,客户端只需把用户对计算机的操作需求传送到服务器端,服务器端为用户开辟应用空间,相应的计算逻辑在该空间中执行,最后把计算结果反馈回客户端,使用户有如同运行本地应用资源一样的访问感受.基于云计算的平台是“多租户”体系结构,尤其要重视数据的隔离,属于不同用户的信息只对可信客体开放,未经授权拒绝访问.

2 可信计算技术

面对日渐严峻的云计算安全问题,突出整体信息安全思想的可信计算(Trusted Computing)技术应运而生.传统的防御技术以防外为重点,可信计算技术从终端保证物理设备不受攻击,在源头上提高了信息的安全性.

2.1 可信计算的定义

可信计算的定义很多,目前业界普遍认同的是国际性非盈利机构可信计算组织TCG(Trusted Computing Group)(由微软、HP、IBM等多家大型IT公司发起)对可信的定义.可信是一种期望,在这种期望下设备按照特定目的以特定方式运转.引入可信计算技术保障设备引发的行为其结果是可预测和可控制的.

TCG主张针对不同终端定制一套可信的计算规范和标准,基于此规范和标准的可信平台模块TPM(TrustPlatform Module)做成物理芯片嵌入到各类终端,构建可信计算环境保证每个终端的安全,使设备按照预期的行为执行,进而提升整个计算机系统的安全性.

2.2 可信计算的关键部件

(1)TPM芯片是可信计算技术的底层核心部件,能够存储数字密钥、认证和密码,集数据加密与解密、身份认证、完整性存储等安全功能于一身,把它嵌入到计算机主板中,有效保护数据的安全性,并确保芯片中的信息不被获取和篡改.

(2)把TPM看作可信任根,从“根”出发,建立一条信任链,依次到达硬件平台、操作系统和应用,层层信任,最终扩展到信任整个计算机系统,通过信任链实现从底层硬件到上层应用的可信传递,搭建起一个可信的计算环境.

(3)可信网络连接TNC(TrustNetwork Connect)主要解决在网络环境下的终端安全问题,通过完整性度量的方法验证终端的可信性和安全性,只授权通过验证的终端连接到网络中,对不满足终端安全策略的及时隔离或进行适当的修补后再次验证或拒绝访问.

(4)TCG软件栈TSS(TCGSoftware Stack)是可信计算技术的核心软件.TPM对外只提供了基本的功能接口,其内部功能得不到应用,因此在TPM外部套接一个可信软件栈,使得访问TPM更为简单和直接.

3 云计算下可信计算技术的应用

3.1 密钥管理

密钥管理是一种重要的安全存储技术,TCG依据可信计算技术的标准建立严格规范的密钥管理机制,利用TPM的数字密钥对云平台上的敏感数据进行加密,加密密钥在芯片生产时随机产生并且不能改变,杜绝黑客对密钥的攻击.应用加密技术保障数据传输过程中的安全性,用户访问云平台上的数据时,先要通过TPM的认证.

3.2 身份匿名认证

用户在访问云平台的数据时,首先要进行身份认证.用户上网时经常会把自己的账号和密码泄露,为了解决这一问题,TCG提出了身份匿名认证(DAA)机制.在用户接入网络时,验证方只能验证用户身份的可信性,而用户的具体身份信息被专用的密钥保护,验证方无法获取,这样便有效地保护了用户的个人隐私.

3.3 远程完整性报告机制

TCG利用远程完整性报告机制来判断远程实体和应用的安全状态[11],为平台之间网络可信的依据.客户端在访问某个网络时,除了要验证网络系统本身身份的可信,还要验证对方网络是否安全,包括服务器系统的运行环境和应用程序的可信性.通过这种方式可有效地防止恶意木马病毒的感染,避免与恶意的网络终端连接,维护整个计算机网络的可信性.

4 结论

本文对云计算的安全问题从数据、服务和技术三个方面做了详细分析,把可信计算技术与云计算相结合,从“根”上有效地为整个系统提供可信的运行环境,建立用户对云服务提供商的信任,从而在云计算终端构建一个安全可信的平台.要进一步解决云计算安全问题,仅从理论角度研究可信计算技术显然不够,以后还需要在相关算法上做深入探究.

[1]朱源,闻剑峰.云计算安全浅析[J].电信科学,2010(6):53~57.

[2]李红娇.可信计算技术在云计算安全中的应用[J].上海电子学院学报,2013(1):83~86.

[3]杨明.可信计算研究发展分析[J].通信技术,2013(7):79~81.

[4]杨怡,赖迎春.云计算环境下的安全问题浅析[J].电脑知识与技术,2009(16):4154~4156.

[5]胡如会.基于可信计算技术的信息安全研究[J].毕节学院学报,2013(8):97~100.

[6]姚毅.探究可信计算机技术与应用[J].硅谷,2013(1):271~272.

猜你喜欢
服务提供商密钥安全性
新染料可提高电动汽车安全性
某既有隔震建筑检测与安全性鉴定
密码系统中密钥的状态与保护*
论品牌出海服务型跨境电商运营模式
最新调查:约三成云服务提供商正迅速改变其业务模式
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
网络非中立下内容提供商与服务提供商合作策略研究
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?
Imagination发布可实现下一代SoC安全性的OmniShield技术