董建敏 高 靜
(內(nèi)蒙古農(nóng)業(yè)大學(xué)計算機與信息工程學(xué)院 內(nèi)蒙古 呼和浩特 010018)
?
云計算中虛擬化層的安全問題研究
董建敏高靜*
(內(nèi)蒙古農(nóng)業(yè)大學(xué)計算機與信息工程學(xué)院內(nèi)蒙古 呼和浩特 010018)
摘要近年來,云計算安全問題的重要性正呈現(xiàn)逐步上升的趨勢,是制約云計算技術(shù)發(fā)展的關(guān)鍵因素之一。云計算的核心技術(shù)是虛擬化,所有應(yīng)用在部署環(huán)境時都要依賴虛擬平臺的管理、遷移、擴展和備份。然而虛擬化所存在的諸如數(shù)據(jù)泄密、權(quán)限訪問等問題已對云計算環(huán)境的安全性造成嚴(yán)重威脅?;趯υ瓢踩嚓P(guān)國內(nèi)外研究現(xiàn)狀的分析,總結(jié)出云計算中虛擬化層的漏洞與攻擊,提出了相應(yīng)的解決思路及保障虛擬化隱私和數(shù)據(jù)安全的主要方法。
關(guān)鍵詞云計算虛擬化技術(shù)安全漏洞虛擬化隱私
0引言
云計算作為傳統(tǒng)計算機技術(shù)與網(wǎng)絡(luò)融合的產(chǎn)物,可以將各類資源以服務(wù)的形式向用戶提供,具有可虛擬化性、動態(tài)性和可伸縮性,被認(rèn)為是信息產(chǎn)業(yè)的又一次重大革命[1]。虛擬化及虛擬機概念是20世紀(jì)60年代由IBM提出,主要通過將有限的、固定的資源根據(jù)不同需求進行重新規(guī)劃以達(dá)到簡化管理、優(yōu)化資源的目的[2]。盡管虛擬化技術(shù)能夠顯著減輕很多管理問題,但同時也為云計算帶來了很多安全威脅。近年來,Google、Amazon等云計算發(fā)起者被爆出的多種安全事故讓人們開始擔(dān)憂云計算的安全性。因此,要讓組織和企業(yè)可以大規(guī)模應(yīng)用云計算技術(shù),并將自己的數(shù)據(jù)放心地交付于云服務(wù)提供商管理,就必須全面分析并著手解決云計算所面臨的各類安全問題。目前,國外已成立了多個專門組織機構(gòu)來開展云計算安全問題的相關(guān)研究。例如,云安全聯(lián)盟(CSA)[3],致力于為云計算環(huán)境提供最佳的安全方案;歐洲網(wǎng)絡(luò)與信息安全局(ENISA),已發(fā)布了《云計算中信息安全的優(yōu)勢、風(fēng)險和建議》、《政府云的安全和彈性》;信息安全分技術(shù)委員會(ISO/IEC JTC1/SC27)已啟動研究項目《云計算安全和隱私》等。在我國,信息安全標(biāo)準(zhǔn)化委員會(TC260)[4]已完成《云計算安全及標(biāo)準(zhǔn)研究報告V1.0》,并正在研究《政府部門云計算安全》等。同時云安全聯(lián)盟(CSA)也已成立中國區(qū)分會,致力于提升中國地區(qū)的云安全實踐。
但上述研究主要針對云計算環(huán)境大的安全框架及相關(guān)標(biāo)準(zhǔn),針對云計算虛擬化層的安全性問題的研究仍比較匱乏。虛擬化實現(xiàn)了IT資源的邏輯抽象和統(tǒng)一的表示,確保虛擬化的安全性對云計算技術(shù)的穩(wěn)定發(fā)展及應(yīng)用有著至關(guān)重要的作用。本文通過分析當(dāng)前云計算虛擬化層所面臨的安全問題,詳細(xì)總結(jié)了各類安全漏洞及威脅并闡明了相應(yīng)的解決思路,以期為我國未來云計算安全性的相關(guān)科研以及云計算的產(chǎn)業(yè)發(fā)展做出有益的探索。
1傳統(tǒng)的虛擬化技術(shù)及其漏洞
在傳統(tǒng)的由物理交換機連接物理服務(wù)器所組成的環(huán)境中,IT組織一般可獲得服務(wù)器和交換機之間詳細(xì)的流量消耗信息。但對于虛擬交換機而言,它往往不提供這一級別的信息管理。這直接導(dǎo)致同一物理水平的虛擬計算機中,物理和虛擬交換機之間缺乏流量監(jiān)控,從而影響安全性和性能的測量[5]。以下列舉了常用虛擬化技術(shù)及其存在的安全問題:
1) 基于操作系統(tǒng)的虛擬化
如圖1所示,該技術(shù)中虛擬化由主機操作系統(tǒng)啟用,支持多個獨立分布在單個物理服務(wù)器上的用戶操作系統(tǒng),它們具備由專有硬件基礎(chǔ)設(shè)施控制的相同操作系統(tǒng)內(nèi)核。主機操作系統(tǒng)可以查看并控制虛擬機[6]。這個技術(shù)相對簡單,卻存在漏洞。例如,攻擊者可以將內(nèi)核腳本注入到主機操作系統(tǒng),使在這個內(nèi)核上的所有用戶操作系統(tǒng)都運行他們的系統(tǒng),從而控制所有虛擬機[7]。
圖1 基于操作系統(tǒng)虛擬化
2) 基于虛擬機控制器的虛擬化
虛擬機控制器(hypervisor)是虛擬化技術(shù)之一,從概念上講,它的級別高于監(jiān)督員,是一種運行在操作系統(tǒng)和基礎(chǔ)物理服務(wù)器之間的中間軟件層,可以訪問服務(wù)器上包括內(nèi)存和磁盤在內(nèi)的所有物理設(shè)備[8]。虛擬機控制器能夠非中斷地支持多工作負(fù)載遷移,是所有虛擬化技術(shù)的核心。
在基于虛擬機控制器的虛擬化技術(shù)中,虛擬機控制器在機器啟動時開啟,主要負(fù)責(zé)多個虛擬機之間的系統(tǒng)資源共享(如圖2所示)。其部分虛擬機享有特權(quán)分區(qū),通常用于管理虛擬化平臺和被托管的虛擬機器。在此體系結(jié)構(gòu)中,虛擬機控制器通過特權(quán)分區(qū)來觀察和控制虛擬機器[9]。
圖2 基于虛擬機控制器的虛擬化
這種方法可以建立一個最佳的可控環(huán)境,但同時它也是脆弱的,因為在這一體系結(jié)構(gòu)中,管理程序?qū)儆谝粋€單點故障。一旦虛擬機控制器崩潰或攻擊者獲得了控制權(quán),所有的虛擬機就都會處于攻擊者的控制之下[10]。
總而言之,虛擬化是支撐著云計算偉大構(gòu)想的最重要的技術(shù)基石。但目前在云中廣泛使用的虛擬化技術(shù)仍只是建立在舊的虛擬化技術(shù)之上,它所存在的安全性相關(guān)問題應(yīng)該盡快被解決。
2云計算虛擬化層的安全問題
虛擬化中潛在的問題很容易影響云計算環(huán)境的安全性,例如當(dāng)服務(wù)提供商將太多的虛擬機安置在同一物理服務(wù)器上時,可能導(dǎo)致有限的CPU周期或I/O瓶頸等各類將影響安全穩(wěn)定性的問題[11]。因此,類似性能管理和安全監(jiān)控等任務(wù)在虛擬環(huán)境中會顯得更加重要。
2.1虛擬機的安全
虛擬機中的安全問題主要指針對虛擬機控制器的各類攻擊(對虛擬機控制器的惡意修改和嵌套等)。目前針對這些問題,主要采用的防護方法有基于虛擬機的入侵檢測、基于虛擬機的內(nèi)核保護和基于虛擬機的可信計算等[12]。
2.1.1虛擬機控制器的安全
虛擬機控制器可以接觸和影響虛擬機的所有行為。因此當(dāng)攻擊者控制了虛擬機控制器時就可能導(dǎo)致各種安全問題。
1) 虛擬機控制器系統(tǒng)的優(yōu)缺點
虛擬機控制器除了能夠管理資源,還潛在影響著云服務(wù)基礎(chǔ)設(shè)施的安全可靠。而目前基于虛擬機控制器的虛擬化技術(shù)是實現(xiàn)安全云計算環(huán)境的最佳選擇。原因如下:
? 虛擬機控制器是唯一可以訪問并控制硬件的程序,它可作為一個防火墻來防止惡意用戶損壞硬件[13]。
? 虛擬機控制器可以檢測到通過用戶操作系統(tǒng)中安全系統(tǒng)的攻擊,并被用作一個抽象層來隔離底層硬件和虛擬環(huán)境[14]。
? 虛擬機控制器控制來賓操作系統(tǒng)和共享的底層硬件之間的所有通道,因此可以簡化云計算環(huán)境中的事務(wù)監(jiān)控過程[15]。
除了以上優(yōu)勢之外,虛擬機控制器仍有一些缺陷可能會影響安全方案的性能:
? 基于虛擬機控制器的虛擬化技術(shù)中,由于只有一個虛擬機控制器,因此系統(tǒng)成為一個單點故障[16]。一旦虛擬機控制器由于過載或攻擊而崩潰,所有的系統(tǒng)和虛擬機便都會被影響。
? 與其他技術(shù)相似,虛擬機控制器也有一些漏洞,例如緩沖區(qū)溢出等[17]。
2) 虛擬機控制器的安全管理
虛擬機控制器是一個管理工具,創(chuàng)建這一區(qū)域的主要目的是在硬件和虛擬機之間建立一個信任區(qū)域,其他可獲得的虛擬機可以依賴它以獲得安全的工作環(huán)境。虛擬機控制器主要有如下三個安全管理水平:
? 身份認(rèn)證:用戶必須使用正確、標(biāo)準(zhǔn)并且可用的機制來保證賬戶信息驗證正確[18]。
? 授權(quán):用戶必須獲得授權(quán),必須有權(quán)限執(zhí)行他們想做的一切。
? 網(wǎng)絡(luò):網(wǎng)絡(luò)的設(shè)計中必須有能夠確保與管理應(yīng)用程序安全連接的機制,其最有可能位于與傳統(tǒng)用戶不同的安全區(qū)域[19]。
網(wǎng)絡(luò)通常被認(rèn)為是用戶和虛擬機控制器之間最重要的問題,但對于虛擬化而言,同樣重要的是理解API和虛擬機控制器的基本概念以及虛擬機等工具的工作原理[20]。云客戶端順利地完成一個全面的安全策略,需要安全管理器解決認(rèn)證、授權(quán)、虛擬硬件、網(wǎng)絡(luò)以及虛擬機控制器等一系列安全問題[21]。如果一個虛擬化水平的云服務(wù)提供商只考慮執(zhí)行任務(wù)的網(wǎng)絡(luò)安全性,那么實現(xiàn)的虛擬環(huán)境就將面臨風(fēng)險。
2.1.2虛擬機的入侵檢測技術(shù)
入侵檢測系統(tǒng)IDS(Intrusion Detection Systems),是指按照一定的安全策略,對系統(tǒng)、網(wǎng)絡(luò)的運行狀況進行監(jiān)視,盡可能地發(fā)現(xiàn)各種攻擊企圖、攻擊行為或攻擊結(jié)果,以保證網(wǎng)絡(luò)系統(tǒng)資源的機密性、完整性和可用性[22]。虛擬機和硬件之間的所有交流都由虛擬機控制器控制,因此IDS可以在虛擬機控制器中使用。目前基于虛擬機的入侵檢測主要包含五種方法,即記錄與審計、誘騙與干擾、漏洞檢測、Out-of-VM監(jiān)控和改進的Out-of-VM[23]。
2.1.3虛擬機的內(nèi)核保護技術(shù)
基于虛擬機的木馬程序可以修改內(nèi)核程序的控制流程,從而對虛擬環(huán)境的安全構(gòu)成巨大威脅[24]。而基于虛擬機的內(nèi)核保護技術(shù)主要通過分析內(nèi)核中影響程序控制流程的資源,并對這些資源進行保護,從而防止木馬程序?qū)?nèi)核控制流程的篡改。目前基于虛擬機的內(nèi)核保護主要有三種方法,即內(nèi)核完整性保護、代碼授權(quán)執(zhí)行和頁面加密[25]。
2.1.4虛擬機的可信計算技術(shù)
可信計算主要通過利用遠(yuǎn)程驗證及對用戶敏感信息的保護來幫助系統(tǒng)不斷提升可信級別?;谔摂M機的可信計算主要包含虛擬可信平臺模塊和虛擬可信計算系統(tǒng)。其中涉及了五大核心概念即簽注密鑰、遠(yuǎn)程認(rèn)證、密封儲存、儲存器屏蔽以及安全輸入及輸出[26]。
2.2虛擬化的威脅與攻擊
虛擬化已經(jīng)不是一門新技術(shù),但它仍然存在幾個安全問題已經(jīng)影響到云技術(shù)。在虛擬機控制器中,所有的用戶都由同一臺計算機提供服務(wù)。而虛擬機是一個由底層控制程序管理的操作系統(tǒng),在這一級別下也存在著各種各樣的威脅和攻擊。
2.2.1威脅1) 虛擬機級別的攻擊
在多租戶體系中,云服務(wù)供應(yīng)商使用的虛擬機控制器或虛擬機技術(shù)是一個潛在問題。企業(yè)有必要監(jiān)測從物理主機到虛擬機的出入流量數(shù)據(jù),使入侵檢測和防御算法能夠盡快捕捉來自攻擊者的威脅。例如可以通過端口鏡像來發(fā)現(xiàn)威脅,復(fù)制交換機上一個端口的數(shù)據(jù)流到另一個端口,并用交換機中IDS/IPS監(jiān)聽和分析信息[27]。
2) 云服務(wù)提供商的漏洞
這些漏洞可能是平臺級的,例如云服務(wù)層中的跨站腳本漏洞(即在輸入中包含JavaScript代碼,在受害者的瀏覽器中執(zhí)行)或SQL注入(即在輸入中包含SQL代碼,誘發(fā)錯誤的數(shù)據(jù)庫后端執(zhí)行)都可能導(dǎo)致不安全的環(huán)境[28]。此外,不安全的用戶行為例如選擇了弱密碼和重復(fù)使用的密碼也會容易導(dǎo)致被攻擊。
3) 驗證與授權(quán)
企業(yè)的認(rèn)證和授權(quán)框架不自然地擴展到云中,并將云的安全策略與他們自己的安全標(biāo)準(zhǔn)及政策相合并。錯誤的授權(quán)檢查往往會將未經(jīng)授權(quán)的信息暴露給用戶,URL猜測攻擊的根源就是缺少授權(quán)檢查,在這種攻擊下,用戶能夠修改URL來顯示其他用戶的賬戶信息[29]。解決這一漏洞的重要方式之一是嚴(yán)格控制訪問權(quán)限。管理員需要確認(rèn)只有符合資格的用戶才能更改應(yīng)用,并需要對服務(wù)器做節(jié)能型訪問控制管理,利用一些強大的登錄功能例如雙重身份驗證等保證服務(wù)器的安全[30]。
4) 云中的數(shù)據(jù)安全
第一類安全漏洞是云中的數(shù)據(jù)控制,中型企業(yè)會在他們整個的IT投資組合中使用完整的可見性和控制權(quán),甚至可以移動一些組件到云中創(chuàng)造操作“盲點”,導(dǎo)致其服務(wù)退化或中斷,并且很少有預(yù)警[31]。同時云中的數(shù)據(jù)缺失和泄露也是數(shù)據(jù)安全的重要問題。云提供商應(yīng)能夠檢測系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)據(jù)在傳輸過程中的數(shù)據(jù)完整性,并通過Hash校驗和多備份機制來防止單一數(shù)據(jù)損壞造成的損失[32]。
5) 虛擬化水平的溝通
虛擬機之間的通信一旦不符合重大安全參數(shù)就有可能成為攻擊目標(biāo)。一般可以采用關(guān)鍵詞過濾的方式來進行參數(shù)檢查,或運用安全鏈接法檢測信息對象中的各種變化[33]。通信完整性和保密性是需要重點解決的,在通信過程中應(yīng)采用約定的通信會話方式以保證通信過程中的數(shù)據(jù)完整性,在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)進行會話初始化驗證。
2.2.2攻擊
云可以為合法用戶提供服務(wù)卻也同樣可能將服務(wù)提供給有惡意目的的用戶。黑客往往可以利用云來運行惡意程序?qū)τ脩暨M行攻擊。
1) DDoS攻擊
典型的分布式拒絕服務(wù)攻擊(DDoS)比較關(guān)注在特定網(wǎng)絡(luò)人口的大數(shù)量的IP數(shù)據(jù)包。在云計算中,基礎(chǔ)設(shè)施由大量的虛擬機客戶端共享,因此DDoS攻擊對它的影響往往大于其對單一出租架構(gòu)的影響。如果云沒有足夠的資源為虛擬機提供服務(wù)就容易導(dǎo)致不良的DDoS攻擊,對這一事件的傳統(tǒng)解決方案是增加關(guān)鍵資源的數(shù)量。但更嚴(yán)重的問題是一個惡意用戶有意在DDoS攻擊中使用了僵尸網(wǎng)絡(luò)。僵尸網(wǎng)絡(luò)是一個可以被攻擊者遠(yuǎn)程控制的已被攻陷的主機組成的網(wǎng)絡(luò)[34]。由于它們一般數(shù)量巨大,因此會對整個網(wǎng)絡(luò)環(huán)境構(gòu)成嚴(yán)重威脅。大多數(shù)的網(wǎng)絡(luò)對策由于不能區(qū)分信道傳輸狀況的好壞,因而無法有效防范DDoS攻擊。
2) 端對端攻擊
在虛擬化環(huán)境中對一個客戶端虛擬機的攻擊可以遷移到在相同物理機上駐留的其他虛擬機上,使得虛擬化面臨最大的安全風(fēng)險。惡意用戶可能會花費大量時間攻擊一個虛擬機,然后感染其他虛擬機,從而逃避虛擬機控制器以非官方的方式訪問虛擬機[35]。因此在虛擬化環(huán)境中的主要安全風(fēng)險就是“端對端的攻擊”,在這種攻擊中,攻擊者可以獲得虛擬環(huán)境下基礎(chǔ)設(shè)施級別的管理員權(quán)限從而能夠訪問所有虛擬機。如果黑客可以控制虛擬機控制器并且得到虛擬機控制器和虛擬機之間傳輸?shù)乃袛?shù)據(jù),他就可以執(zhí)行例如欺騙攻擊等一系列的攻擊活動。
3) DNS攻擊
DNS攻擊是指攻擊者冒充域名服務(wù)器,將查詢到的IP地址設(shè)為攻擊者的IP地址的一種欺騙攻擊。常見的DNS攻擊包括域名劫持、緩存投毒、DDos攻擊、DNS欺騙等。要防范這類攻擊首先要擴大帶寬,其次要保證可從外部訪問的DNS服務(wù)器僅為自身網(wǎng)絡(luò)執(zhí)行循環(huán)查詢,通過阻止利用循環(huán)查詢裝載大型有害的DNS記錄,來防止DNS攻擊[36]。
2.3虛擬化隱私及數(shù)據(jù)安全
2.3.1虛擬化隱私
云服務(wù)提供商,特別是IaaS提供商,往往會為顧客提供無限的幻想:關(guān)于計算、網(wǎng)絡(luò)、存儲容量和無摩擦的注冊過程,并且通常允許任何人使用云服務(wù)。使用模式的相對匿名間接導(dǎo)致了垃圾郵件大量增加,惡意代碼作者和黑客也因此能夠進行他們的攻擊活動而相對不受懲。PaaS提供商通常會遭受類似的攻擊,然而,最近的證據(jù)顯示黑客的目標(biāo)也開始涵蓋IaaS供應(yīng)商[37]。在基于云的服務(wù)中,用戶的數(shù)據(jù)存儲在第三方的存儲單元上。服務(wù)提供者必須充分實現(xiàn)安全措施來保證數(shù)據(jù)隱私。數(shù)據(jù)加密是在數(shù)據(jù)庫受到惡意攻擊時確保隱私的一種解決方案,通過集成的數(shù)據(jù)加密,一般可以有效對抗外部的惡意攻擊并能限制服務(wù)提供者的責(zé)任[38]。
任何解決數(shù)據(jù)隱私問題的方案都必須使用特定的加密,但卻也容易導(dǎo)致數(shù)據(jù)恢復(fù)問題。假設(shè)用戶忘記了自己設(shè)置的密鑰,云服務(wù)提供商就很難進行數(shù)據(jù)恢復(fù)。比較簡單的解決方案是找到一個用戶可以信任的云服務(wù)提供商,這種方案一般適用于小型企業(yè),且存儲在云中的數(shù)據(jù)不屬于關(guān)鍵數(shù)據(jù)[39]。對于大中型企業(yè)而言更重要的是發(fā)展加密技術(shù)或使用私有云,以確保能夠直接通過啟用加密數(shù)據(jù)的查詢處理來保障面對云服務(wù)提供商的隱私安全。
2.3.2數(shù)據(jù)泄密
在云中客戶的數(shù)據(jù)一般會面臨兩個挑戰(zhàn)。首先是數(shù)據(jù)將被存儲在遠(yuǎn)離客戶的機器上,其次是數(shù)據(jù)從單租戶移動到了多租戶環(huán)境。這些變化從安全角度看已經(jīng)成為最大的組織風(fēng)險,因此容易導(dǎo)致數(shù)據(jù)泄露。
近年來,數(shù)據(jù)泄露防護已經(jīng)成為較為流行的應(yīng)用程序用來保護敏感數(shù)據(jù)。但在云計算中這類產(chǎn)品的功效僅僅圍繞保密性。虛擬化技術(shù)數(shù)據(jù)防泄露是目前被廣泛應(yīng)用的主要技術(shù)之一,利用虛擬化技術(shù)可以清楚地劃分管理和使用權(quán)限,有效防止用戶破壞系統(tǒng)或盜取數(shù)據(jù)[40]。同時由于虛擬環(huán)境間無論存儲還是應(yīng)用都是相互隔離的,可以起到邏輯隔離的作用,使得文件無法直接在不同安全等級的網(wǎng)絡(luò)間傳輸,從而杜絕數(shù)據(jù)泄露的風(fēng)險。
2.3.3虛擬化中的數(shù)據(jù)剩磁問題
數(shù)據(jù)剩磁是以某種方式刪除的數(shù)據(jù)殘留部分的物理表示。在存儲介質(zhì)被刪除后,仍可能存在一些物理特性允許數(shù)據(jù)恢復(fù)。因此任何關(guān)鍵數(shù)據(jù)都應(yīng)該確保在使用完后被安全的刪除。一般而言,IT組織可以自由運用各種可用工具來安全摧毀多余和重要的數(shù)據(jù)。但當(dāng)他們遷入云計算環(huán)境時,他們的虛擬服務(wù)器就將由第三方控制。傳統(tǒng)的解決方法是數(shù)據(jù)覆蓋,但在云計算環(huán)境中用戶不能訪問物理設(shè)備和數(shù)據(jù)層[41]。因此用戶需要用絕對機密的密鑰進行數(shù)據(jù)加密,以防止刪除后的數(shù)據(jù)殘留重建數(shù)據(jù)。
3云計算中虛擬化層安全漏洞的詳細(xì)描述
表1中列出了目前云計算中存在的虛擬化相關(guān)的安全漏洞及容易發(fā)生的故障類型和攻擊模式,并簡要說明了漏洞的產(chǎn)生原因,對相關(guān)的防范措施做出了總結(jié)。
表1 云計算中虛擬化層的安全漏洞總結(jié)列表
續(xù)表1
4結(jié)語
基于虛擬化,云計算模式能夠讓工作負(fù)載具備伸縮性并能被虛擬機或物理機快速部署。但目前,集中管理的云計算中心已逐漸成為黑客攻擊的重點目標(biāo)。且在云服務(wù)平臺中,資源以虛擬、租用的模式提供給用戶,如果云平臺中的虛擬化軟件存在安全漏洞,將很難向用戶提供安全的云服務(wù)。通過增強信息安全的公眾意識以減少機密數(shù)據(jù)意外泄漏的事故,減少人為錯誤是保障云計算虛擬化環(huán)境中信息安全的第一步。同時云服務(wù)商需要提供足夠多的關(guān)鍵資源,以抗擊針對云環(huán)境的各類攻擊。
本文總結(jié)了云計算中虛擬化技術(shù)及環(huán)境所存在的漏洞與攻擊,并給出了部分可參考的解決思路,但對于單個漏洞的解決方案仍缺乏深入的探討??偠灾?,重視并解決云計算虛擬化層的安全性問題有助于實現(xiàn)完全意義上的云安全,打破用戶的顧慮,使得云計算得到更快、更深入的發(fā)展。
參考文獻(xiàn)
[1] 李喬,鄭嘯.云計算研究現(xiàn)狀綜述[J].計算機科學(xué),2011,38(6):32-37.
[2] 陳康,鄭緯民.云計算:系統(tǒng)實例與研究現(xiàn)狀[J].軟件學(xué)報,2009,20(5):1337-1348.
[3] Eddy N.Unease With Government Access to Information:Cloud Security Alliance[J].eWeek,2013,4(2):16-20.
[4] Fal A.Standardization in information security management[J].Cybernetics and Systems Analysis,2010,46(3):512-515.
[5] Smith J E,Nair R.The architecture of virtual machines[J].IEEE Computer,2005,38(5):32-38.
[6] Rosenblum M,Garfinkel T.Virtual machine monitors: Current technology and future trends[J].IEEE Computer,2005,38(5):39-47.
[7] Wang Z,Jiang X.HyperSafe:A lightweight approach to provide lifetime hypervisor control-flow integrity[C]//Proc of Security and Privacy.Washington:IEEE Computer Society,2010:380-395.
[8] 項國富,金海,鄒德清,等.基于虛擬化的安全監(jiān)控[J].軟件學(xué)報,2012,23(8):2173-2187.
[9] Lombardi F,Pietro R D.Secure virtualization for cloud computing[J].Journal of Network and Computer Applications,2011,34(4):1113-1122.
[10] Malek B,Miri A.Combining attribute-based and access systems[C]//Proc of the 12th IEEE Int’l Conf. on Computational Science and Engineering.IEEE Computer Society,2009:305-312.
[11] 吳佳民,彭新光,高丹.基于Xen虛擬機的系統(tǒng)日志安全研究[J].計算機應(yīng)用與軟件,2010,27(4):125-126,166.
[12] Lei R,Lin Z,Ya B Z,et al.Resource virtualization in cloud manufacturing[J].Computer Integrated Manufacturing Systems,2011,17(3):511-518.
[13] Xiao J W,Yi Z,Center N,et al.The Research on Cloud Computing Datacenter Based Virtualization[J].Computer Knowledge and Technology,2014,43(4):169-174.
[14] Sadeghi A R,Schneider T,Winandy M.Secure outsourcing of data and arbitrary computations withlower latency[C]//Proc of Trust and Trustworthy Computing. Berlin: Springer-Verlag,2010:417-429.
[15] Tao Y.Study on Security Technology of Cloud Computing Virtualization[J].Information Security and Communications Privacy,2012,77:43-45.
[16] Hoesing M T.Virtualization Security Assessment[J].Information Security Journal:A Global Perspective,2009,18(3):124-130.
[17] 石磊,鄒德清,金海.Xen虛擬化技術(shù)[M].武漢:華中科技大學(xué)出版社,2009.
[18] Ostrovsky R,Sahai A,Waters B.Attribute-Based encryption with non-monotonic access structures[C]//Proc of Computer and Communications Security,CCS 2007.Alexandria:ACM Press,2007:195-203.
[19] 馮登國,張敏,張研,等.云計算安全研究[J].軟件學(xué)報,2011,22(1):22-28.
[20] Baroncelli F,Martini B,Castoldi P.Network virtualization for cloud computing[J].Annals of telecommunications-annales des télé communications,2010,65(11-12):713-721.
[21] Whitaker A,Cox R S.Rethinking the design of virtual machine monitors[J].IEEE Computer,2005,38(5):57-62.
[22] Popek G,Goldberg R.Formal requirements for virtualizable third generation architectures[J].Communications of the ACM,1974,17(7):413-421.
[23] Robin J S,Irvine C E.Analysis of the Intel Pentium’s ability to support a secure virtual machine monitor[C]//Proc of the 9th USENIX Security Symp.Berkeley:USENIX Association,2000:129-144.
[24] Almond C.A Practical Guide to Cloud Computing Security[J].IEEE Computer,2009,8(27):186-196.
[25] 蔡忠閩,管曉宏,邵萍,等.基于粗糙集理論的入侵檢測新方法[J].計算機學(xué)報,2003,26(3):361-366.
[26] 穆成坡,黃厚寬.基于模糊綜合評判的入侵檢測報警信息處理[J].計算機研究與發(fā)展,2005,42(10):1679-1685.
[27] Tien C,Taipei C T.Efficient and effective NIDS for cloud virtualization environment[C]//Cloud Computing Technology and Science (CloudCom),2012 IEEE 4th International Conference on.IEEE,2012:249-254.
[28] 王佩雪,周華強.多租戶環(huán)境下基于可信第三方的云安全模型研究[J].計算機科學(xué),2014,41(12):235-242.
[29] Xiao Z.Research and Design of Cloud Experiment Platform Based on Virtualization Technology[J].Computer Knowledge and Technology,2014,12(2):33-35.
[30] Steinmetz R,Darmstadt T U.Threat as a Service:Virtualization’s Impact on Cloud Security[J].IT Professional,2012,14(1):32-37.
[31] Xiong X,Tian D,Liu P.Practical protection of kernel integrity for commodity OS from untrusted extensions[C]//Proc of the 18thAnnual Network and Distributed System Security Symp.Rosten: Internet Society,2011:114-130.
[32] Sun P,Shen Q,Gu L,et al.Multilateral Security Architecture for Virtualization platform in multi-tenancy cloud environment[J].Conference Anthology,IEEE,2013,7(4):1-5.
[33] 曹立銘,趙逢禹.私有云平臺上的虛擬機進程安全檢測[J].計算機應(yīng)用研究,2013(5):1495-1499.
[34] Juels A,Kaliski B.Proofs of retrievability for large files[C]//Proc of Computer and Communications Security.Alexandria:ACM Press,2007:584-597.
[35] Loganayagi B,Sujatha S.Enhanced Cloud Security by Combining Virtualization and Policy Monitoring Techniques[J].Procedia Engineering,2012,35(3):654-661.
[36] Waldspurger C A.Memory resource management in VMware ESX server[C]//Proc of the 5th Symp,on Operating Systems Design and Implementaion.New York: ACM Press,2002:181-194.
[37] Nanda S,Chiueh T.A survey on virtualization technologies[M].Technical Report,TR-179,Stony Brook University,2005.
[38] 黃汝維,桂小林,余思,等.云環(huán)境中支持隱私保護的可計算加密方法[J].計算機學(xué)報,2011(12):2391-2402.
[39] Bethencourt J,Sahai A,Waters B.Ciphertext-Policy attribute-based encryption[C]//Proc of the 2007 IEEE Symp. on Security and Privacy. Oakland: IEEE Computer Society,2007:321-334.
[40] Lombardi F,Pietro R D.Secure virtualization for cloud computing[J].Journal of Network and Computer Applications,2011,34(4):1113-1122.
[41] Luo X,Yang L,Ma L,et al.Virtualization Security Risks and Solutions of Cloud Computing via Divide-Conquer Strategy[J].Multimedia Information Networking and Security,2011,54(6):637-641.
收稿日期:2015-03-18。國家自然科學(xué)基金項目(61462070);內(nèi)蒙古自治區(qū)科技計劃項目(20130364)。董建敏,碩士生,主研領(lǐng)域:云計算安全與可靠性。高靜,教授。
中圖分類號TP309.2
文獻(xiàn)標(biāo)識碼A
DOI:10.3969/j.issn.1000-386x.2016.07.064
ON SECURITY PROBLEM OF VIRTUALISATION LAYER IN CLOUD COMPUTING
Dong JianminGao Jing*
(CollegeofComputerandInformationEngineering,InnerMongoliaAgriculturalUniversity,Hohhot010018,InnerMongolia,China)
AbstractIn recent years, the importance of security problems in cloud computing is showing a gradually upward trend, and it is one of the key factors that restricts the development of cloud computing technology. Virtualisation is the core technology of cloud computing, all of the applications have to rely on the virtual platform in regard to management, migration, expansion and backup while deploying their environment. However the problems existed in virtualisation such as data leaks and privileged access, etc., have imperilled severely the security of cloud computing environment. Based on analysing the research status correlated to cloud security at home and abroad, we summarise the vulnerabilities and attacks of the virtualisation layer in cloud computing, and put forward the corresponding solution ideas and the main approaches for safeguarding the privacy of virtualisation and data security.
KeywordsCloud computingVirtualisation technologyVulnerabilityPrivacy of virtualisation