近期,云计算已经成为一种革命性的技术,经历了从集群计算、网格计算、分布式计算、并行计算等进化过程。在分布式计算模式中有两个重要参数即灵活性和利用率,网格计算对资源的利用效率更好,但是管理资源的灵活性稍差,而集群计算提供了高灵活的资源管理,但资源利用率稍低。而云计算却提供了高的资源利用率和高灵活性。
云计算处理为云用户提供存储和资源服务,形式有软件即服务(SaaS)、平台即服务(PaaS),基础设施即服务(IaaS),存储即服务(SaaS)等,甚至到一切皆服务等。软件即服务(SaaS)保证你付费即使用,用户不需要在本地计算机安装和配置应用;平台即服务提供了一个部署基于web应用的软件执行环境,用户不需要考虑购买服务器或者搭建基础架构的成本和复杂性,因此平台即服务(PaaS)指的是提供一个开发平台,用来部署、管理或维护他们的应用;基础设施即服务(IaaS)运用虚拟技术通过共享硬件资源执行服务;现在从小的投资者到大型的 IT公司都逐渐依赖云系统。云计算的好处有很多诸如容易使用和维护,更低的电源消耗以及减少了数据存储和维护的额外开销。
尽管云计算有很多优势,不过,由于云计算处理是在第三方提供的计算环境和设施上进行的,就面临高安全威胁与隐私威胁,面临来自非授权用户和黑客的安全威胁和风险,这些安全风险和攻击是云计算面临的最大安全考验,云环境下的数据面临的是前所未有的安全威胁,针对云的网络犯罪活动也越来越猖獗。另外在云中的数据不仅仅是存储,而是在同一时间不断的被外界访问以及不断的被插入,删除和修改,因此还需要保证在云环境下数据的不丢失。现有的安全系统设计主要基于传统的加密技术,因此经常受到诸如 SQL注入、跨站点脚本、域名攻击、域名服务攻击、拒绝服务攻击之类的安全威胁,也经常造成数据泄露以及性能低下,已经很难满足云背景下的数据安全和隐私保护。本文的主要目的是引入一个好的可信赖的安全架构来保护云中的资源,为确保云环境中安全和隐私,虽然迄今为止理论上一直在进行研究,但很少有真正正确的报道如何在云存储中防止数据泄露技术。
在云环境中,要保证数据的安全,最主要是要确定用户的可信度,这个项目的目的之一就是强调用户信任度的重要性,同时也介绍了一个为保护云资源而提出的新颖和可信任的安全架构,并在一个模拟的实验环境中进行性能分析。
信任是指对实体身份的认可以及对其行为的信心,信任模型是指信任管理方法或协议,包括建立信任、信任更新以及撤销信任。目前有许多设计为分布式系统的信任模型,比如基于 PKI信任模型,基于网络拓扑信任模型,基于行为信任模型等等。比较上述信任模型,一些研究者在这些技术架构上提出了分层云架构,包含五个主要抽象层次,这些层次是根据不同的抽象服务等级划分的。本文演示了分层架构的细节并阐述了每个层次之间的内部关系。相比之下,一些专家认为云计算是云计算供应商早期技术的商业模式,应该首先满足不同客户的服务质量(QoS)要求,因此他们提出了面向市场的云架构,不过到目前为止也没有详细给出如何设计和部署安全模块的云架构模型。但事实上安全风险又不可忽视,并且在实际的云应用中还有其他真正的挑战,比如定价和可靠性。
传统模型主要使用传统的加密方法,一些称为云环境的安全措施却在其他域,以下是现有系统的一些缺点:
(1)缺乏安全;
(2)经常受到攻击,比如SQL注入,交叉站点脚本,域名服务攻击,拒绝服务攻击,分布式拒绝服务攻击等等;
(3) 低下的性能;
(4)数据容易泄露。
针对以往的云安全技术的不足,本文引入了一个全新的基于域的信任模型,引入的安全模型可以确保云计算以及云环境之间的安全和互操作性,在传统安全模型的顶端增加一个独立的信任管理模块就产生了一个新的安全架构。使用新的安全架构,为云客户和云提供商提供了一些基于信任的安全策略。在信任验证通信中,术语“WAY”(你是谁)表示在异构云计算环境中的云服务提供商和云服务用户之间的一种数据通信,通过发出“你是谁”来决定由云服务用户请求的基本信任。
架构是一个双层结构,包括代理域和云服务提供商域,代理域包括云服务用户(CSU),云服务用户代理(CSU-A)和代理服务器;而云服务提供商域包括云服务提供商(CSP)和云服务提供商代理(CSP-A)。架构的特点是基于域的,在每个域中设置专门的信任代理来管理信任,区分云中的两种不同角色:客户和服务商,并分别为他们设计不同的信任策略。这样做的好处在于各域之间各自保持独立,相互不受影响。当一个非信任用户在系统中出现恶意行为,域的信任策略将根据恶意行为程度降低其信任度并更新策略。而服务提供商及其代理商的数据库由他们自己维护,计算用户活动信息并更新信任度,见下图1.
图1 云计算的域安全模型
在这个模型中的云服务用户(CSU)(比如图1中的CSU1)请求从云服务提供商(CSP)获得信息,第一步,CSU发送请求到CSP,它们必须传送正确的认证数据(比如用户身份标示和密码)到CSU-A的一个代理服务器中,代理服务器是两个域的通信通道。代理服务器发送请求到 CSP要求获得授权数据,当这个请求送达 CSP后,它会将请求传递给位于同一个域的可信任代理(即云服务提供商代理,表示为CSP_A)来检查这个请求的信任度,代理 CSP-A开始为特定域检查当前或更新(此处的更新指前面成功或不成功的迭代信息)请求的信任度,并把结果返回给CSP。只有信任度大于域设置的当前阀值,CSP才会通过用户域代理服务器给特定的CSU传回请求的信息。CSP-A在成功完成任务后将更新信任度;如果信任度小于当前或更新的信任度,或者CSU做出任何恶意活动,CSP-A将立即通知位于代理域中的CSU-A采取必要的措施,CSU-A会降低特定用户的信任度,非信任活动或报告(取决于通信类型)达到一定程度,CSU-A将把这个特定用户从这个域中删除。
混合代理模型的优点:
当一个非信任的云服务用户有恶意行为时,域是不受影响的(只是降低非信任用户的信任程度),域的信任度根据恶意行为进行降低并提高安全策略。CSA_A(云服务提供商代理)和CSU_A(云服务用户代理)各自维护自己的数据库,用户活动信息和计算更新信任度。与过去的模型相比,它提供了更多的安全。系统的性能比过去的模型更高。
本架构尽可能通过舍弃域中用户的恶意活动减少云服务提供商的工作负载,尽量维护域的声誉。如果没有云服务提供商的信息,次架构也可能不会成功阻止恶意活动。架构基于两个阶段相互合作来保护数据安全,其中的算法比过去云计算中使用安全算法要简单,模型的宗旨就是如何只允许授权用户访问云数据,它的信息来源于用户代理和云服务提供商的代理,这个共同的方法为云数据存储提供安全和保障。尽管架构信息来源代理商,但模型为用户提供了最好的方法保证和可信任架构,其他的架构和可信任模型非独立工作,我们可以根据这个观点或方向提升和改进架构,未来可能会把恶意活动识别方法注入到此架构中,反过来,系统将不依靠提供商提供恶意活动信息,这将有助于阻止非授权访问云数据。当前正在评估此架构在实际环境中运行的性能,架构也可以扩大到异构云计算环境平台的数据泄露安全工作。