马 飞,李 娟
(北方民族大学 计算机科学与工程学院,宁夏 银川 750021)
云计算安全技术最新研究进展* 1
马飞,李娟
(北方民族大学 计算机科学与工程学院,宁夏 银川 750021)
摘要:随着云计算的快速发展,安全威胁也日益成为云计算面临的严重问题,各种面向云计算的攻击技术与防御方案也被不断提出。首先,对云计算中非常重要的几种攻击技术:服务窃取攻击、拒绝服务攻击、恶意软件注入攻击、跨VM侧信道攻击、目标共享存储器攻击、VM回滚攻击及最新防御方案的基本原理、特点与不足进行了深入剖析与研究。其次,对云计算的数据安全与隐私问题进行了进一步阐述与分析。最后,对云计算安全技术进行了总结与展望。
关键词:云计算;安全;隐私;攻击技术;防御技术;全同态加密
0引言
云计算(CC, Cloud Computing)[1]因能给用户提供资源共享、灵活便利的访问服务及强大的处理能力,从而越来越受到用户欢迎。然而,由于云计算环境的开放性和共享性特点,也面临诸如数据丢失、泄露、服务窃取等日益严重的安全问题,而这些安全问题成为云计算能被广泛接受的重要阻碍。所以,研究人员不断提出有效的安全策略、安全模型、安全协议和安全技术来应对云计算面临的安全挑战。
本文对云计算面临的安全威胁及相应的解决方案进行了详细的阐述与分析。其中重点对云计算中几种重要的攻击技术,如“服务窃取攻击”、“拒绝服务攻击”、“恶意软件注入攻击”、“跨VM侧信道攻击”、“目标共享存储器攻击”、“VM回滚攻击” 等攻击技术及最新的防御方案的原理、特点与不足进行了深入剖析与研究,并对云计算中的数据安全、数据隐私也进行了探讨。最后,对云计算安全进行了总结。
1云计算安全需求与威胁
云计算安全的研究领域主要有:安全标准制定、网络安全、访问控制、云基础设施安全及数据安全与隐私等。现有的一些安全技术通常都可以应用于云计算的不同组件中,如VPN隧道技术、加密技术、认证技术、Hash完整性约束等都可以对云计算提供一定程度的保护,但由于云计算内在的固有特点,比如资源池、多租户、弹性配置、宽带接入及按需服务,现存的安全技术还不能给云计算提供足够的安全保护,所以有必要进一步研究云计算的技术特点以便更好的提出高效的安全保护方案。
目前,CSA(Cloud Security Alliance:云安全联盟)把云计算面临的最主要安全威胁分为九大类:①数据破坏;②数据丢失;③云服务滥用;④账户或服务通信劫持;⑤非安全APIs;⑥拒绝服务;⑦恶意内部用户;⑧审查不充分;⑨共享技术漏洞。表1是从云计算最终用户的角度概况了对云计算的安全需求及所面临的威胁。
表1 云计算安全需求与面临威胁
许多研究者针对云计算面临的安全威胁进行了深入的研究并提出了相应的解决方案。Zhou等人[2]重点讨论了云计算安全中的五个方面:服务可获得性、机密性、数据完整性、可控制性及审计安全。Hashizume和S.Kumar等人[3-4]考察了现有云计算的脆弱性,并重点关注云计算的虚拟化类型及对云计算安全的影响,并对数据隐私及与多位置存储问题也进行了深入讨论。Vaquero等人从CSA(Cloud Security Alliance,云安全联盟)的角度对IaaS云安全中因多租户特性而带来的安全问题进行了深入研究。Ahuja等人阐述和总结了与云计算紧密关联的安全威胁及相应的处理方案。中国学者徐远泽,张文科等人研究了在分布式环境下APT攻击与防御方案[5]。Rodero-Merino等人针对PaaS云环境的安全问题进行了研究,他们重点考察了.NET和Java环境下共享平台的安全性。Nirmala[6]、Challa[7]和Chhikara[8]等人对基于客户端的隐私管理、“Wrapping Attack”及洪水攻击进行了深入阐述并提出了相应的解决方案。Seunghwan等人[9]提出一种针对云服务访问的重要认证方案并做了试验测试。Lombardi等人[10]提出一种称为ACPS(Advanced Cloud Protection System)的云保护系统来监控客户端与中间件的完整性。Zissis等人[11]提出一种基于PKI的技术来确保所涉及的数据与通信的认证可靠性、数据的完整性和机密性,该方案的缺点是需要可靠的第三方参与安全方案实施。Lombardi等人[12]提出一种称为TCPS(Transparent Cloud Protection System)的中间件技术来保护用户的VM及分布式计算的完整性。H.Liu[13]等人提出一种在云服务中心检测和避免拒绝服务攻击的方案,并验证了其有效性。Mon等人[14]提出一种基于角色和属性控制的模型来保护用户的个人信息。该系统能提高云计算的安全性并能对非授权的用户进行访问控制。Varma等人[15]提出一种基于“群测试模型”的技术来检测DoS攻击,该技术通过理论与实践验证具有低误报率及低延迟的优点。Khalid等人[16]使用XACML服务器的匿名公钥证书设计出一种匿名认证与授权协议,该协议可以被集成在现有的ID管理系统中,并提供匿名云服务。A.Kumar等人[17]用ECC(Elliptic Curve Cryptography)来保护存放在云服务器中的数据隐私。Khorshed等人[18]建立了一个综合数据库,其中记录了发送、接收、丢失的包数量,开放的端口数量,VM文件大小的差异性,网络、CPU的使用情况,尝试登录系统失败的日志等信息,利用这些信息来检测拒绝服务攻击、钓鱼攻击、跨VM侧信道攻击等。
下面将着重对云计算中的“服务窃取攻击”、“拒绝服务攻击”、“恶意软件注入攻击”、“跨VM侧信道攻击”、“目标共享存储器攻击”、“VM回滚攻击”这几种重要的攻击技术及相应的防御方案进行详细阐述及深入分析。
2云计算重要攻击与防御技术
2.1服务窃取攻击
VM(Virtual Machine)管理器需要经常对VM进行调度与管理,而VM管理器在调度方面的脆弱性将导致非精确的、不公平的任务调度。服务窃取攻击[19]就是利用一些VM管理器在任务调度方面的脆弱性来对云进行攻击。攻击者通常利用一些VM管理器不能很好检测和记录CPU的使用情况的脆弱性来低代价的,甚至是损害其它用户利益的方式使用云的服务功能。该脆弱性产生的主要原因是系统周期性采样及使用低精度的时钟来测量CPU的使用情况。在该攻击中,攻击者要确保其处理工作并没有出现在云计算所制定的服务任务计划中。攻击导致的结果主要是:(1)使用了云计算服务而不被CSPs(Cloud Service Providers,云服务提供商)所发觉;(2)在长期没有支付任何费用的情况下使用云计算资源。
Zhou等人[20]提出一种通过修改任务调度策略的防御手段来阻止服务窃取攻击,修改后的任务策略包括:精确任务调度、均匀任务调度、Poisson任务调度和Bernoulli任务调度。这些任务调度之间的主要区别在于调度和监控的策略及计算时间的间隔。作者把任务调度机制改进后的VM管理器与运行在Amazon EC2上的的Xen虚拟机管理器做了实验比较,结果优于Xen虚拟器管理器。该策略没有牺牲系统的效率、公平性及I/O的响应速度,也没有影响到云计算中的信用及优先权提升机制。
Gruschka等人[21]提出一种理论上的防御策略,该策略在目标机上使用一个新的云到用户接口的服务实例来监控并行实例的调度,然后比较合法实例与攻击者实例两者的输出,若输出结果显著不同,则表明发生了服务窃取攻击并可进一步定位,但该策略的有效性并没有被验证。
在相关文献[22-24]中还提出针对虚拟机管理器任务调度的解决策略,但这些策略仅仅对I/O性能和诸如“CPU-bound”等VM安全进行了一些改进,还不能检测当攻击存在时系统任务调度的公平性和精确性,而任务调度的公平性和精确性恰是服务窃取攻击最关注的方面。
2.2拒绝服务攻击
云计算中多数严重的攻击来自于DoS与DDoS攻击[25]。目前拒绝服务攻击主要分为以下三类:
(1)基于带宽与容量的攻击:攻击者通过消耗网络带宽和服务资源使合法用户不能正常使用云计算资源。这类攻击主要有UDP洪水攻击、ICMP洪水攻击等[26]。
(2)基于协议漏洞的攻击:攻击者利用网络协议漏洞来消耗目标资源。比如SYN洪水攻击、Smurf 攻击等。
(3)应用层攻击:这类攻击主要利用特定应用服务无法处理过多应用层协议报文的弱点来实施拒绝服务攻击。这类攻击对云计算造成的危害非常大。
在拒绝服务攻击中,以基于HTTP、XML、REST的攻击为重要代表[25,27-28]。用户在XML中初始化请求,然后利用HTTP协议发送请求,并通过REST来建立系统接口。攻击者把大量HTTP Get和Post报文发给云服务器以消耗其CPU和存储器资源。基于HTTP Post的DDoS要比基于HTTP Get的攻击有效。基于XML的DDoS攻击是让攻击目标处理大量SOAP报文来消耗云服务器资源及网络带宽。由于HTTP和XML因在云中被广泛使用,是云计算中非常关键和重要的元素,所以,基于XML、HTTP的DDoS攻击比传统DDoS攻击更具破坏性。下面讨论几种重要的针对DDoS攻击的防御方案。
Karnwal等人[25]提出一种基于“Filtering Tree”的云防御方案。该方案对针对应用层的“curb HDoS”和“XDoS攻击”非常有效。方案由以下5个模块构成:
(1)传感过滤器:监控收到的请求报文,如果相同或特别用户的报文不断增加,则标志为可疑报文。
(2)跳数过滤器:计算报文从源点到目标点经过的结点数,即跳数,然后与预设的跳数值比较,如果出现差异,则意味着报文或消息头中的数值被攻击者所在的机器所修改,则标记为可疑。
(3)IP发送频率过滤器:如果存在大量具有相同频率的IP报文,则标记为可疑报文。
(4)双签名过滤器:对XML的头部和尾部进行双签名,为了防止攻击,这两个签名都需要被校验。
(5)“Riddle”解析过滤器:该过滤器能够解析”Riddle”,”Riddle”答案被嵌入到SOAP协议包头中,方案中的云防御器将发送”Riddle”给发送请求报文的IP主机,若云防御器收到正确回复,则判定该请求为合法的,否则将其标志为基于HTTP 的DDoS攻击。
该方案的前四个过滤器用于检测基于HTTP的DoS攻击,第五个过虑器用于检测基于XML的DoS攻击。Karnwal等人对基于REST的DoS攻击没有给出解决方案,主要原因在于该攻击与用户接口关系紧密,而接口级别从用户级到系统级的变化很大,所以很难有简单而快速的安全措施能被部署在接口层面上。该方案缺乏实践验证,仅是建立在假设模块数量与期望的攻击者数量直接成比例的基础上。该方案的缺点是显著增加了网络负载并对传输层和网络层的DDoS攻击是无法甄别的。
另一种被称为CIDS(Co-operative Intrusion Detection System,协作入侵检测系统)[29]的安全方案被广泛应用于云安全保护中。该方案是基于Snort的分布式IDS系统,各IDS结点被部署在云中的每个域,通过这些结点的合作来应对DDoS攻击:IDS把收到的报文与其规则表中的条目进行匹配,若匹配成功则立刻丢弃该报文,若无匹配产生,但又被检测为异常,则把警告信息发送给其它IDS,各IDS通过投票来确定是否最终产生报警并更新各自的过滤规则。方案的缺点是需要过多检测时间。
Bansidhar等人[30]提出一种称为CTB模型(Cloud Trace Back Model,云回溯跟踪模型)来对DDoS攻击源进行识别与跟踪,并提出“Cloud Protector”来对云计算进行保护。CTB是基于DPM(Distributed Packet Marking)算法,而“Cloud Protector”采用了BP神经网络来分类合法与非法报文。CTB和CP的有效性依赖于用于训练神经网络的数据集。
Qi Chen等人[31]提出一种称为CBF(Confidence Based Filtering)的方案。方案分为两个阶段:非攻击阶段与攻击阶段。在非攻击阶段,先建立合法报文在IP头和TCP头的特征对,然后计算一个与该特征对关联的置信值。当发生攻击时,CBF计算每个报文特征对的置信值,当该值超过正常报文对应的置信值阈值时,则该报文判定为非法报文。该方法的难点之一是如何确定置信值的阈值。CBF的优点主要包括比较小的存储空间及比较高的计算速度,所以比较适用于高流量的网络中。
S.Renuka等人[32]提出一种基于信息“熵”的攻击检测方法。该方法分为行为监测和行为检测两个阶段。在行为监测阶段,正常用户的每个会话请求都会计算得到一个“熵”值。在行为检测阶段,每个会话的“熵”值与一个阈值进行比较,若超过该值,则请求报文被作为恶意报文而丢弃。该方法具有较易部署的特点。
Riquet等人[33]提出所谓“没有足够有效的方案能够阻止DDoS攻击”的观点。为了证明其观点的正确性,作者通过实验来评估实际安全方案的有效性,安全方案主要涉及Snort与商业防火墙。他们总结了商业系统欠缺足够安全性的两个原因:①安全解决方案由于不能及时更新而经常会出现安全漏洞及安全方案本身具有的不完善性;②不能提出任何有效的解决方案来阻止分布式攻击。
2.3恶意软件注入攻击
攻击者把针对攻击目标的恶意服务上传到云,一旦目标对恶意服务提出服务请求,则恶意实例将被执行,攻击者可利用获得的访问用户数据的权限来攻击云的服务安全域,用户的认证信息与隐私数据将被泄露,攻击者可以非法访问云资源。防御该攻击的挑战不仅是检测难度大,更大的困难是无法定位攻击者所上传的恶意程序所处的云节点位置。
目前,称为“可追溯检测”技术[34]已被广泛应用于恶意实体检测中。Liu等人[35]提出一种新的基于PE(Portable Exectuable)格式文件关系的可追溯检测方法,该方法已被成功应用在Hadoop平台并被证明具有较高的检测率和较低的误判率,但该方法能成功实施必须具备三个前提:
(1)多数合法程序和恶意文件必须工作在Windows平台并且是PE格式。
(2)合法程序和文件的数量要远多于恶意文件。
(3)在用户计算机很少有创建、写和读PE格式文件的操作。
方案的缺点是三个条件过于严格,而攻击者可以不遵守这三个前提而利用云的任何脆弱性对其攻击。作者也没有进一步讨论去掉这三个前提时方案的有效性。
Oberheide等人[36]提出一种称为“CloudAV”的防御方案。该方案因具有以下两个重要特性而更加有效、准确和快速:
(1)反病毒作为网络服务:每台主机运行一个轻量级的进程来检测新文件,并把他们发送到网络进行进一步的定性和定量分析。这种方式能够使每个终端不必安装复杂的分析软件,从而减轻了终端的负担。
(2)N-version保护:该检测方案的思想来源于“NVP”(N-version programming)技术。由多个不同质的病毒检测引擎以并行方式对恶意软件检测,优点是具有更高的检测效率,但比之于“1-version引擎”方案而言,会增加误报率,所以需在误报率和效率间取得平衡。
“CloudAV”在实际的云计算环境中被证明是有效的,并且对恶意软件有较高的检测率及取证能力。通过可追溯检测方法检测出新的攻击,可进一步改善云的部署与管理水平。试验结果显示“CloudAV”比单反病毒引擎检测范围高35%。该方案的两点不足:(1)因恶意软件能够嵌入到不同类型文件中,使其能够绕过检测系统制定的检测文件类型而达到攻击目的;(2)把文件都发送到云端进行检测,可能超过云的处理能力而造成漏检,并且可能会造成用户隐私数据泄露。所以,解决云安全问题要面对安全范围、扩展能力和隐私这三个问题,这也是设计云计算安全技术困难所在。
2.4跨VM侧信道攻击
Ristenpart讨论了如何利用称为“跨VM侧信道攻击”的技术来收集目标VM的隐私信息。目前主要有两种重要的侧信道攻击方式:
(1)TSC攻击:TSC攻击(Timing Side-Channel Attack)[37]指攻击者通过测量平台中各种任务计算所花费的时间来推出计算任务的拥有者甚至是CSPs的敏感信息。由于存在大规模的并行计算,且“时间信道”很难被控制,所以TSC攻击很难因留下痕迹而引起系统报警,从而很难被检测。出于隐私保护的原因,用户也不愿意授权其它用户来检测其可能存在的侧信道信息。并且,即使CSPs能够全面检测TSC攻击,但出于保护CSPs声誉的目的而不愿报告发生了该攻击。
(2)ECS攻击:云计算中的能量损耗日志常被用来监测基础设施状态,提供计算机有效能量负载映射,而ECS攻击(Energy Consumption Side-Channel Attack)[37]指攻击者利用收集云计算能量损耗日志这一敏感信息来破坏云安全。
Hlavacs等人[38]研究了从原始能量损耗日志中抽取有价值信息来破坏用户隐私与安全的问题。Zhang等人[39]提出一种以访问为驱动的侧信道攻击,该攻击能从Xen VM管理器获得目标虚拟机的ElGamal密钥。该攻击为了处理噪音及减少错误,引入了隐Markov模型。
攻击者还可以利用“侧信道攻击”来提取用户的敏感数据,比如密钥或单核架构信息等。还有研究者针对对称多核架构来实施“跨VM侧信道攻击”研究。其它的侧信道攻击还包括:差分错误分析、电磁攻击及音频密码分析等。
2.5共享目标存储器攻击
攻击者利用VM与物理机共享cache来获取隐私信息,这是针对云基础设施的攻击。由该攻击可演变出好几种类型的攻击,如 “跨VM侧信道攻击”和“恶意软件注入攻击”。
Aviram等人[21]针对Amazon EC2平台实施了“跨VM侧信道攻击”而获得了其它用户在云中的Cache使用信息,而这些信息的泄露被看作是用户活动情况这一隐私被破坏。Wei等人提出一种基于cache的时间侧信道攻击,该攻击可以获得运行在ARM Cortex-A8芯片之上的L4Re VM的AES密钥。Gorka等人[40]利用扩展的“Bernstein相关攻击”技术来实施“跨VM共享存储器攻击”,成功获得了Xen和VMware的AES密钥。利用该技术,攻击者还可在不经授权获得云计算的内部结构信息,如处理器运行的数量,特定时间内登录云的用户数量,及临时驻留在存储器中的cookies信息。Rochsa等人[41]根据目标共享存储器攻击获得了在虚拟机上进行内存转储的权限,从而使攻击者可取得用户隐私信息。
目前,除加强反病毒软件安装及用防火墙来限制用户访问共享存储器的措施外还没有能够有效解决该攻击的方案。
2.6僵尸攻击
攻击者对目标个体实施DoS、DDoS等攻击时,为避免暴露其ID及位置信息,通过控制一些僵尸主机来间接对目标个体实施攻击,从而降低被检测与跟踪的可能性。云计算环境是实施“僵尸攻击”的理想平台,原因在于云具有丰富且能弹性配置的资源,比如带宽、计算能力和存储能力等,而这些资源很易获得。Amazon EC2、Google App Engine及Raytheon UK等都受到过僵尸攻击的影响。
“僵尸攻击”的主控方可以通过一定技术手段使僵尸主机进入云环境替其窃取敏感信息或获得使用非授权的云计算资源。防御僵尸攻击的重点之一是识别僵尸主机。识别方法通常是基于僵尸主机的输入输出信息流量之间具有强相关性这一假设,而“相关性”可通过报文内容、登录行为、网络活动频率、时间特性以及网络流量的周期性来建立。但是,攻击者可以通过对数据进行加密、伪造认证信息、引入随机延迟等方式来使这些识别技术失效。另一方面,因巨大的数据流量,使管理者无法有效对数据进行深入分析与检测。
针对“僵尸攻击”目前有以下几种应对方案:
(1)Lin等人[42]提出一种 “pebble跟踪”技术来跟踪控制僵尸机的主机。方案首先识别僵尸网络的通信密钥,目的是识别僵尸网络的通信模式,然后找寻控制主机所处的网络位置。该方案需设计和实施新的密钥识别框架和方法来跟踪“僵尸”主机,且方案只考虑对称加密而未考虑非对称加密。
(2)Kourai等人[43]提出一种基于“自我保护”的机制。该机制需要运行在虚拟机上的双“xFilter”包过滤器来监测目标虚拟机的存储器,通过虚拟机的自省机制可以在不接触客户机的情况下获得其操作系统信息,当“xFilter”检测到来自外部的攻击时,它将自动确定攻击源并形成新过滤规则来阻止“僵尸攻击”。这种机制证明即使在云服务已经被破坏的情况下仍然是有效的,该机制将尽可能的继续提供其它服务。比如,当Apache服务器被破坏时,至多只有用户的Web数据特权被接管,而其它诸如Postfix邮件服务等应用仍然正常合法运行。但该机制对CSPs是具有危险性的,因为攻击者可以故意使用本地的SMTP服务器来发动“SPAM攻击”,因为其它合法应用仍然在使用SMTP服务器来发送邮件。 若xFilter检测到“SPAM攻击”,它将更新规则库来拒绝所有来自于SMTP服务器,甚至包括合法用户和应用的通信流量。
(3)Srivastava等人[44]提出一种对网络通信流进行检测的机制,该机制是建立在使用虚拟机回滚机制的应用级防火墙之上,被称为“VMwall”。该机制与“xFilter”的主要区别在于:当对报文和结点进行大规模检测时,将会降低网络性能,而“xFilter”因为只检测服务器的存储器,从而对网络性能的影响降低到最小。
2.7VM回滚攻击
VM管理器可以在运行的任何时间挂起虚拟机来对其当前的CPU状态、磁盘及内存情况进行“快照”而不会让VM感知,该机制被广泛应用于VM维护中。攻击者也可利用该机制来发动“VM回滚攻击”。攻击者在用户不知情的情况下运行用户以前的“快照”,来清除当前的操作记录。由于操作历史被清除,攻击者很难因为其可疑行为而被系统发现。比如,攻击者用暴力攻击来猜测登录虚拟机的口令,虽然客户机的操作系统限制了尝试口令的次数,当次数达到上限时将封锁用户。但攻击者可以在每一次尝试失败后对VM进行滚回操作使其初始化, VM内部计数器被攻击者清除,从而可以继续实施暴力攻击。
Szefer等人[45]提出名为“Hyperwall”的系统架构来保护VM管理器。该架构通过把VM管理器的“挂起”和“继续”功能暂停来阻止“VM回滚攻击”。该方案最大缺点在于暂停了VM管理器的“挂起”和“继续”功能从而降低了虚拟化的能力。方案的另一个缺点是需要用户与云进行过多的交互操作。因为当系统在重起、迁移或挂起虚拟机时需要获得用户终端的许可,而这是非常不方便也不切实际的。Xia等人提出一种比之于“Hyperwall”而言不需要破坏虚拟机管理器基本功能的解决方案。在该方案中,只有终端用户才能告知特定的“回滚”操作是否为恶意的。尽管该方案比之于“Hyperwall”已经尽可能减小了用户与系统的交互频次,但是当云计算的基础架构发生改变时,仍然需要用户参与到虚拟机的操作工作中。
表2 几种重要攻击技术的攻击目标、攻击结果及攻击产生原因总结
3云计算中的数据安全与隐私
越来越多的用户数据被放到云端进行存储与处理,但隐私泄密问题影响了用户使用云计算的热情。若采用把用户数据加密后存放到云端,需要时再下载到用户端解密后使用,该方式最大问题是用户对密钥的管理及没有充分使用云计算的处理能力。为解决该问题,Graig Gentry提出了一种被密码学界冠以密码学“圣杯”称号的基于理想格的全同态加密方案[46]。该方案允许直接在密文域上进行操作而无需解密,该方案不但可保证在云端存放的数据安全性而且利用了云计算强大的处理能力。
研究者在Gentry方案基础之上又提出了一些重要的全同态加密方案。Brakerski和Vaikuntanathan等人[47]提出一种称为“BV结构”的全同态加密构造方案,该方案比之于Gentry结构的显著不同之处是使用了著名的DLWE安全假设,并且引入了“再线性化”和“模转换”技术,而模转换技术可去掉Gentry结构中出现的复杂压缩过程,并可对噪声进行有效的控制。该结构的“自举”性使其很易构造成全同态结构。Brakerski、Gentry和Vaikuntanatuhan[48]提出一种简称为“BGV结构”的方案。 BGV结构与BV结构相比,其显著的扩展是使用了RLWE假设,而该假设对提高同态加密结构的加密效率做出了很大的贡献,而且由于仔细使用了 “模转换”技术,从而可以去掉Gentry方案中提出的“自举”过程而获得“全同态”性质,从而提高了该结构的工作效率。该结构既可以使用LWE假设,也可以使用RLWE假设。Fan和Vercauteren[49]提出的结构使用了修改后的基于RLWE问题的LPR结构,在效率上比使用LWE假设的结构有了进一步提高,并且该结构更容易优化与分析。这些全同态加密方案各有特点,但都有一个很大的缺点是效率很低,结构生成的密钥规模庞大,计算复杂,所以还不能实用化。
除了全同态加密方案,Ramadan等人[50]提出一种称为“Airavat”的系统,系统把DIFC(Decentralized Information Flow Control)和“差分隐私”技术应用到云的数据生成和计算阶段,以提供对云中数据的隐私保护。该系统能在Map Reduce计算阶段时无需授权就能阻止隐私泄露。采用加密技术来对隐私数据进行保护的主要问题之一是密钥管理。普通用户没有足够能力保证密钥安全性, CSPs必须要维护大量用户的密钥。 OASIS组织(Organization for the Advancement of Structured Information Standards)提出称为KMIP[51](Key Management Interoperability Protocol)的协议来解决该问题。
数据隐私的挑战是既要共享数据又要保护隐私。Mowbray[52]提出一种以用户为中心的信任模型来对用户隐私信息进行管理,用户可以通过该模型来控制和使用存储在云端的隐私敏感信息。Munts-Mulero等人[53]讨论了当前重要的隐私保护技术,如K-anonymity、图匿名、数据预处理等应用到大规模云数据时面临的问题及目前的解决方案。
对于数据完整性校验,因通信代价、时间代价,数据在云端的动态性存储等特性,用户不能经常采用上传与下载的方式来对数据进行完整性校验。NEC实验室提出一种称为PDI(Provable Data Integrity)的方案来对数据进行完整性校验。Singh等人[54]提出一种数学方法来对动态存储在云中的数据进行完整性校验。
4结语
除了本文提到的这几种重要攻击技术以外,还有诸如“钓鱼攻击”、“音频密写攻击”等攻击技术也给云计算带来很大的安全挑战。所以,研究人员还需不断完善云计算的安全体系及设计新的安全技术来保证云计算安全,这样用户才能放心使用云计算资源。另一个新兴的云技术安全研究领域是移动云计算安全。在移动平台,由于有限的存储能力,较低的处理器处理速度及较高的计算需求成为性能提升的障碍。所以,移动应用开发人员将不得不在有效应对安全威胁的同时要兼顾系统性能。目前,很多基于安卓平台的第三方手机应用都允许访问、调用及传送用户的敏感数据而不需经过用户的同意,所以针对移动环境下的云计算安全将是以后研究者更加关注与重点研究领域。
本文对当前云计算中的安全问题及最新的解决方案进行了研究,重点对服务窃取攻击、拒绝服务攻击、恶意软件注入攻击、跨VM侧信道攻击、目标共享存储器攻击、VM回滚攻击及相应防御方案的基本原理、特点与不足进行了深入剖析与研究。其次,对云计算的数据安全与隐私问题进行了进一步阐述与分析。最后,对云计算安全技术进行了总结。
参考文献:
[1]Schahram Dustdar, TU Wen. Cloud Computing[J].IEEE Computer, 2016, 49 (2):12-13.
[2]ZHOU M, ZHANG R, XIE W, et al. Security and Privacy in Cloud Computing: A Survey[C] //Semantics Knowledge and Grid, 2010 6th International Conference on. IEEE,2010:105-112.
[3]Hashizume K, Rosado D G, Fernández-Medina E, et al. An Analysis of Security Issues for Cloud Computing[J]. Journal of Internet Services and Applications, 2014,14(1):1-13.
[4]Kumara S, Singhb S P, Singhc A K, et al. Virtualization,Great Thing and Issues in Cloud Computing[J]. International Journal of Current Engineering and Technology,2014,3(3):125-140.
[5]徐远泽,张文科,尹一桦等. APT 攻击与防御[J]. 通信技术,2015,48(06):740-745.
XU Yuan-ze,ZHANG Wen-ke,YIN Yi-hua,et al.APT Attacks and Its Defense[J].Communications Technology,2015, 48(06): 740-745.
[6]Nirmala V, Sivanandhan R K, Lakshmi R S. Data Confidentiality and Integrity Verification Using User Authenticator Scheme in Cloud[C]//Green High Performance Computing (ICGHPC), 2013 IEEE International Conference on. IEEE, 2014:1-5.
[7]Challa Jensen M, Schwenk J, et al. On Technical Security Issues in Cloud Computing[C]//Cloud Computing, 2009. IEEE International Conference on. IEEE, 2009: 109-116.
[8]Chhikara, Takabi H, Joshi J B D, Ahn G J. Security and Privacy Challenges in Cloud Computing Environments[J]. IEEE Security & Privacy, 2010, 8(6): 24-31.
[9]Park B. Modi C, Patel D, Borisaniya B, et al. A Survey on Security Issues and Solutions at Different Layers of Cloud Computing[J]. The Journal of Supercomputing, 2014, 63(2): 561-592.
[10]Lombardi F, Di Pietro R. Secure Virtualization for Cloud Computing[J]. Journal of Network and Computer Applications, 2011, 34(4): 1113-1122.
[11]Zissis D, Lekkas D. Addressing Cloud Computing Security Issues[J]. Future Generation Computer Systems, 2013, 28(3): 583-592.
[12]Lombardi, Rong C, Nguyen S T. Beyond Lightning: A Survey on Security Challenges in Cloud Computing [J]. Computers & Electrical Engineering,2013,39(1):47-54.
[13]LIU H. A New Form of DOS Attack in a Cloud and Its Avoidance Mechanism[C]//Proceedings of the 2010 ACM Workshop on Cloud Computing Security Workshop. ACM, 2010: 65-76.
[14]Mon E E, Naing T T. The Privacy-Aware Access Control System Using Attribute-and Role-based Access Control in Private Cloud[C]//Broadband Network and Multimedia Technology (IC-BNMT), 2011 4th IEEE International Conference on. IEEE, 2011:447-451.
[15]Varma P R K, Krishna D S. Application Denial of Service Attacks Detection Using Group Testing based Approach[J]. International Journal of Computer Science & Communication Networks, 2013, 21(2):346-361.
[16]Khalid U, Ghafoor A, Irum M, et al. Cloud-based Secure and Privacy Enhanced Authentication & Authorization Protocol[J]. Procedia Computer Science, 2014,22(3):680-688.
[17]Kumar A, Lee B G, Lee H J, et al. Secure Storage and Access of Data in Cloud Computing[C]//ICT Convergence, 2012 International Conference on. IEEE, 2012: 336-339.
[18]Khorshed M T, Ali A B M, Wasimi S A. A Survey on Gaps, Threat Remediation Challenges and Some Thoughts for Proactive Attack Detection in Cloud Computing[J]. Future Generation Computer Systems, 2013, 28(6): 833-851.
[19]ZHOU F, Goel M. Scheduler Vulnerabilities and Coordinated Attacks in Cloud Computing[J]. Journal of Computer Security, 2013, 21(4): 533-559.
[20]ZHOU F, Goel M. Scheduler Vulnerabilities and Coordinated Attacks in Cloud Computing[J]. Journal of Computer Security, 2014, 19 (6): 231-254.
[21]Gruschka N, Jensen M. Attack Surfaces: A Taxonomy for Attacks on Cloud Services[C]//Cloud Computing, 2010 IEEE 3rd International Conference on. IEEE, 2010: 276-279.
[22]Cherkasova L, Gupta D, Vahdat A. Comparison of the three CPU Schedulers in Xen[J]. SIGMETRICS Performance Evaluation Review, 2011, 35(2): 42-51.
[23]ZHAO Y, LIU T, ZHANG G, et al. Optimization Research on Processes I/O Performance in Container-level Virtualization[C]//Semantics Knowledge and Grid, 2012 Sixth International Conference on. IEEE,2010:113-120.
[24]Cherkasova L, Gupta D, Vahdat A. When Virtual is Harder than Real: Resource Allocation Challenges in Virtual Machine based it Environments[J]. Hewlett Packard Laboratories, Tech. Rep. HPL, 2007:178-189.
[25]Karnwal T, Sivakumar T, Aghila G. A Comber Approach to Protect Cloud Computing against XML DDoS and HTTP DDoS Attack[C]// Electrical, Electronics and Computer Science (SCEECS), 2012 IEEE Students′ Conference on. IEEE, 2013: 1-5.
[26]Katkamwar N S, Puranik A G, Deshpande P. Securing Cloud Servers against Flooding-based DDoS Attacks[J]. International Journal of Application or Innovation in Engineering and Management (IJAIEM), 2012, 25(3): 50-55.
[27]Prabadevi B, Jeyanthi N. Distributed Denial of Service Attacks and Its Effects on Cloud Environment-a Survey [J]. IEEE Explore, 2014,19(3):123-135.
[28]Angaitkar A V, Shekokar N, Maurya M. The Countering the XDoS Attack for Securing the Web Services [J]. International Journal of Computer Science and Information Technologies, 2014, 31(3):3907-3911.
[29]Lo C C, Huang C C, Ku J. A Cooperative Intrusion Detection System Framework for Cloud Computing Networks[C]//Parallel Processing Workshops, 2010 39th International Conference on. IEEE,2010:280-284.
[30]Joshi B, Vijayan A S, Joshi B K. Securing Cloud Computing Environment against DDoS Attacks[C]//Computer Communication and Informatics (ICCCI), 2014 International Conference on. IEEE,2012:1-5.
[31]CHEN Q, LIN W, DOU W, et al. CBF: A Packet Filtering Method for DDoS Attack Defense in Cloud Environment[C]//Dependable, Autonomic and Secure Computing (DASC), 2011 IEEE Ninth International Conference on. IEEE,2011:427-434.
[32]Devi S R, Yogesh P. Detection Of Application Layer DDOS Attacks Using Information Theory-based Metrics[J]. CS & IT-CSCP, 2013, 34(6):217-223.
[33]Riquet D, Grimaud G, Hauspie M. Large-Scale Coordinated Attacks: Impact on the Cloud Security[C]//Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), 2012 Sixth International Conference on. IEEE, 2012: 558-563.
[34]Gruschka N, Jensen M. Attack surfaces: A Taxonomy for Attacks on Cloud Services[C]//Cloud Computing, 2010 IEEE 3rd International Conference on. IEEE, 2012: 276-279.
[35]LIU S T, CHEN Y M. Retrospective Detection of Malware Attacks by Cloud Computing [J]. International Journal of Information Technology, Communications and Convergence, 2011, 1(3): 280-296.
[36]Oberheide J, Cooke E, Jahanian F. Cloud AV: N-Version Antivirus in the Network Cloud[C]// USENIX Security Symposium. 2011: 91-106.
[37]Aviram A, Hu S, Ford B, et al. Determinating Timing Channels in Compute Clouds[C]// Proceedings of the 2010 ACM Workshop on Cloud Computing Security Workshop. ACM, 2010: 103-108.
[38]Hlavacs H, Treutner T, Gelas J P, et al. Energy Consumption Side-Channel Attack at Virtual Machines in a Cloud[C]//Dependable, Autonomic and Secure Computing (DASC), 2011 IEEE Ninth International Conference on. IEEE, 2011: 605-612.
[39]ZHANG Y, Juels A, Reiter M K, et al. Cross-VM Side Channels and Their Use to Extract Private Keys[C] //Proceedings of the 2012 ACM Conference on Computer and Communications Security. ACM, 2012: 305-316.
[40]Apecechea G I, Inci M S, Eisenbarth T, et al. Fine Grain Cross-VM Attacks on Xen and VMware are Possible![J]. IACR Cryptology ePrint Archive, 2014, 29(3): 248-256.
[41]Rocha F, Correia M. Lucy in the Sky without Diamonds: Stealing Confidential Data in the Cloud[C]//Dependable Systems and Networks Workshops, 2011 IEEE/IFIP 41st International Conference on. IEEE, 2011: 129-134.
[42]LIN W, Lee D. Traceback Attacks in Cloud-Pebble Trace Botnet[C]//Distributed Computing Systems Workshops (ICDCSW), 2012 32nd International Conference on. IEEE, 2013: 417-426.
[43]Kourai K, Azumi T, Chiba S. A Self-Protection Mechanism Against Stepping-Stone Attacks for IaaS Clouds[C]//Ubiquitous Intelligence & Computing and 9th International Conference on Autonomic & Trusted Computing (UIC/ATC), 2012 9th International Conference on. IEEE, 2012: 539-546.
[44]Srivastava A, Giffin J. Tamper-resistant, Application-Aware Blocking of Malicious Network Connections[C]//Recent Advances in Intrusion Detection. Springer Berlin Heidelberg, 2008: 39-58.
[45]Szefer J, Lee R B. Architectural Support for Hypervisor Secure Virtualization [J]. ACM SIGARCH Computer Architecture News, 2013, 40(1): 437-450.
[46]Gentry C. Fully Homomorphic Encryption using Ideal Lattices[C] //STOC. 2009, 9: 169-178.
[47]Brakerski Z, Vaikuntanathan V. Efficient Fully Homomorphic Encryption from (Standard) LWE [J]. SIAM Journal on Computing, 2014, 43(2): 831-871.
[48]Brakerski Z, Gentry C, Vaikuntanathan V. (Leveled) Fully Homomorphic Encryption Without Bootstrapping[C] //Proceedings of the 3rd Innovations in Theoretical Computer Science Conference. ACM, 2012: 309-325.
[49]FAN Jun-feng,Federik Vercauteren. Somewhat Practical Fully Homomorphic Encryption[C]//Crypto 2014:247-249.
[50]Roy I, Setty S T V, Kilzer A, et al. Airavat: Security and Privacy for MapReduce[C]//NSDI. 2012, 10:297-312.
[51]Standard O. Key Management Interoperability Protocol Specification Version 1.0[J]. 2013.
[52]Bowers K D, Juels A, Oprea A. Proofs of Retrievability: Theory and Implementation[C]// Proceedings of the 2009 ACM Workshop on Cloud Computing Security. ACM, 2009: 43-54.
[53]Muntés-Mulero V, Nin J. Privacy and Anonymization for Very Large Datasets[C]// Proceedings of the 18th ACM Conference on Information and Knowledge Management. ACM, 2009: 2117-2118.
[54]Singh R, Kumar S, Agrahari S K. Ensuring Data Storage Security in Cloud Computing[J]. International Journal of Engineering and Computer Science ISSN, 2014: 2319-7242.
Latest Research Progress on Security Technology of Cloud Computing
MA Fei, LI Juan
(College of Computer Science & Engineering,Beifang University of Nationalities,Yinchuan Ningxia 750021,China)
Abstract:With the rapid development of cloud computing, the security problem of cloud computing becomes increasingly serious. Various attack technologies and defense schemes aiming at cloud computing are unceasingly proposed. Firstly, the principles, characteristics and defects of the important attack technologies are described, including theft-of-service attacks, denial-of-service-attacks, malware injection attacks, cross VM side-channel attacks, targeted-shared memory attacks, VM-rollback attacks and the corresponding defense schemes also deeply discussed and analyzed.Then,the security and privacy of data in cloud computing are expounded and analyzed in detail. Finally, the security technology of cloud computing are summarized and forecasted.
Key words:cloud computing;security;privacy;attack technology; defense technology;fully homomorphic encryption
doi:10.3969/j.issn.1002-0802.2016.05.001
* 收稿日期:2016-01-05;修回日期:2016-04-10Received date:2016-01-05;Revised date:2016-04-10
基金项目:宁夏回族自治区'计算机应用技术'重点学科项目
Foundation Item:Key Discipline Project (Computer Application Technology) of Ningxia Province
中图分类号:TP309
文献标志码:A
文章编号:1002-0802(2016)05-0509-10
作者简介:
马飞(1976—),男,副教授,博士,CCF会员(E200041981M),主要研究方向为网络安全、云计算,社交网络分析与隐私保护;
李娟(1975—),女,副教授,硕士,主要研究方向为云计算、社会计算、社交网络与隐私保护。