云计算安全技术研究-.doc
第29卷第1期 2012年2月吉林建筑工程学院学报Journal of Jilin Institute of Architecture &Civil Engineering Vol.29No.1Feb.2012 收稿日期2011-07-07. 作者简介赵越1982 ,男,吉林省通化市人,讲师. 云计算安全技术研究 赵越 吉林建筑工程学院计算机科学与工程学院,长春130118 摘要云计算代表IT 领域向集约化、规模化与专业化道路发展的趋势.当前,安全成为云计算领域亟待突破的重要问题,云计算的普及与应用将引发信息安全领域又一次重要的技术变革.本文分析了云计算的安全参考框架及该 框架下的主要研究内容, 对云计算中的关键技术进行了分析,为当前云计算发展提供技术上的参考.关键词云计算;安全技术;安全服务 中图分类号TP 391文献标志码A 文章编号1009-0185201201-0086-03 Research on Cloud Computing Security Technology ZHAO Yue School of Computer Science and Engineering,Jilin Institute of Architecture and Civil Engineering,Changchun,China 130118AbstractCloud computing represents the trends in IT field to intensive and large -scale.At present,it has be-come an important issue to solve in cloud computing field.The popularization and application of cloud computing will lead to another important change in the field of security technique.This paper analyzes the main contents of the framework,which will provide the technique development with reference. Keywordscloud computing;security technology;security services 云计算是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点.它体现了“网络就是计算机”的思想,将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟IT 资源池,为远程计算机用户提供“召之即来,挥之即去”且似乎“能力无限”的IT 服务. 随着云计算的不断普及,安全问题的重要性呈现逐步上升趋势,已成为制约其发展的重要因素.Gartner 2009年的调查结果显示,70以上受访企业的CTO 认为近期不采用云计算的首要原因在于存在数据安全 性与隐私性的忧虑.而近年来,Amazon ,Google 等云计算发起者不断爆出各种安全事故,更加剧了人们的担 忧.例如,2009年3月,Google 发生大批用户文件外泄事件.因此,要让企业和组织大规模应用云计算技术与平台,放心地将自己的数据交付于云服务提供商管理,就必须全面分析并着手解决云计算所面临的各种安全问题. 1云计算安全技术框架研究 解决云计算安全问题的当务之急是针对威胁,建立综合性的云计算安全框架,并积极开展其中各个云安全的关键技术研究.为此,我们提出一个参考性的云安全框架建议.该框架包括云计算安全服务体系与云计算安全标准及其测评体系两大部分,为实现云用户安全目标提供技术支撑. 1.1云用户安全目标 云用户的首要安全目标是数据安全与隐私保护服务.主要防止云服务商恶意泄露或出卖用户隐私信息或者对用户数据进行搜集和分析,挖掘出用户隐私数据.例如,分析用户潜在而有效的盈利模式,或者通过两 第1期赵越云计算安全技术研究87 个公司之间的信息交流推断他们之间可能有的合作等.数据安全与隐私保护涉及用户数据生命周期中创建、存储、使用、共享、归档、销毁等各个阶段,同时涉及到所有参与服务的各层次云服务提供商.云用户的另一个重要需求是安全管理.即在不泄漏其他用户隐私且不涉及云服务商商业机密的前提下,允许用户获取所需安全配置信息以及运行状态信息,并在某种程度上允许用户部署实施专用安全管理软件.1.2云计算安全服务体系 云计算安全服务体系由一系列云安全服务构成,是实现云用户安全目标的重要技术手段.根据其所属层次的不同,云安全服务可以进一步分为可信云基础设施服务、云安全基础服务以及云安全应用服务3类. 1安全云基础设施服务.云基础设施服务为上层云应用提供安全的数据存储、计算等IT资源服务,是整个云计算体系安全的基石.这里,安全性包含两个层面的含义其一是抵挡来自外部黑客的安全攻击的能力;其二是证明自己无法破坏用户数据与应用的能力.一方面,云平台应分析传统计算平台面临的安全问题,采取全面严密的安全措施;另一方面,云平台应向用户证明自己具备某种程度的数据隐私保护能力.另外,由于用户安全需求方面存在着差异,云平台应具备提供不同安全等级的云基础设施服务的能力; 2云安全基础服务.云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段.其中,比较典型的几类云安全服务包括①云用户身份管理服务.主要涉及身份的供应、注销及身份认证过程.在云环境下,实现身份联合和单点登录,可以支持云中合作企业之间更加方便地共享用户身份信息和认证服务,并减少重复认证带来的运行开销;②云访问控制服务.云访问控制服务的实现,依赖于如何妥善地将传统的访问控制模型如基于角色的访问控制、基于属性的访问控制模型以及强制/自主访问控制模型等和各种授权策略语言标准如XACML,SAML等扩展后移植入云环境;③云审计服务.由于用户缺乏安全管理与举证能力,要明确安全事故责任就要求服务商提供必要的支持.因此,由第三方实施的审计就显得尤为重要.云审计服务必须提供满足审计事件列表的所有证据,以及证据的可信度说明;④云密码服务.由于云用户中普遍存在数据加、解密运算需求,云密码服务的出现也是十分自然的.除最典型的加、解密算法服务外,密码运算中密钥管理与分发、证书管理及分发等都可以基础类云安全服务的形式存在; 3云安全应用服务.云安全应用服务与用户的需求紧密结合,种类繁多.传统网络安全技术在防御能力、响应速度、系统规模等方面存在限制,难以满足日益复杂的安全需求,而云计算优势可以极大地弥补上述不足.云计算提供的超大规模计算能力与海量存储能力,能在安全事件采集、关联分析、病毒防范等方面实现性能的大幅提升,可用于构建超大规模安全事件信息处理平台,提升全网安全态势把握能力. 2云计算安全关键技术研究 2.1可信访问控制 由于无法信赖服务商忠实实施用户定义的访问控制策略,所以在云计算模式下,研究者关心的是如何通过非传统访问控制类手段实施数据对象的访问控制.其中,得到最多关注的是基于密码学方法实现访问控制,包括基于层次密钥生成与分配策略实施访问控制的方法;利用基于属性的加密算法如密钥规则的基于属性加密方案KP-ABE或密文规则的基于属性加密方案CP-ABE;基于代理重加密的方法;在用户密钥或密文中嵌入访问控制树的方法等.基于密码类方案面临的一个重要问题是权限撤销,一个基本方案是为密钥设置失效时间,每隔一定时间,用户从认证中心更新私钥[3-4].但目前看,带有时间或约束的授权、权限受限委托等方面仍存在许多有待解决的问题. 2.2数据存在与可使用性证明 由于大规模数据所导致的巨大通信代价,用户不可能将数据下载后再验证其正确性.因此,云用户需在取回很少数据的情况下,通过某种知识证明协议或概率分析手段,以高置信概率判断远端数据是否完整.典型的工作包括面向用户单独验证的数据可检索性证明POR方法、公开可验证的数据持有证明PDP方法.NEC实验室提出的PDIprovable data integrity方法,改进并提高了POR方法的处理速度,以及验证对象规模,且能够支持公开验证.其他典型的验证技术包括Yun等人提出的基于新的树形结构MAC Tree的方 88吉林建筑工程学院学报第29卷 案;Schwarz等人提出的基于代数签名的方法;Wang等人提出的基于BLS同态签名和RS纠错码的方法等.2.3数据隐私保护 云中数据隐私保护涉及数据生命周期的每一个阶段.Roy等人将集中信息流控制DIFC和差分隐私保护技术融入云中的数据生成与计算阶段,提出了一种隐私保护系统airavat,防止map reduce计算过程中非授权的隐私数据泄露出去,并支持对计算结果的自动除密.在数据存储和使用阶段,Mowbray等人提出了一种基于客户端的隐私管理工具,提供以用户为中心的信任模型,帮助用户控制自己的敏感信息在云端的存储和使用. Munts-Mulero等人讨论了现有的隐私处理技术,包括K匿名、图匿名及数据预处理等,作用于大规模待发布数据时所面临的问题和现有的一些解决方案.Rankova等人则在提出一种匿名数据搜索引擎,可以使交互双方搜索对方的数据,获取自己所需要的部分,同时保证搜索询问的内容不被对方所知,搜索时与请求不相关的内容不会被获取. 2.4云资源访问控制 在云计算环境中,各个云应用属于不同的安全管理域,每个安全域都管理着本地的资源和用户.当用户跨域访问资源时,需在域边界设置认证服务,对访问共享资源的用户进行统一的身份认证管理.在跨多个域的资源访问中,各域有自己的访问控制策略,在进行资源共享和保护时必须对共享资源制定一个公共的、双方都认同的访问控制策略,因此,需要支持策略的合成.这个问题最早由Mclean在强制访问控制框架下提出,他提出了一个强制访问控制策略的合成框架,将两个安全格合成一个新的格结构.策略合成的同时还要保证新策略的安全性,新的合成策略必须不能违背各个域原来的访问控制策略.为此,Gong提出了自治原则和安全原则.Bonatti提出了一个访问控制策略合成代数,基于集合论使用合成运算符来合成安全策略.Wijesekera等人提出了基于授权状态变化的策略合成代数框架.Agarwal构造了语义Web服务的策略合成方案.Shafiq提出了一个多信任域RBAC策略合成策略,侧重于解决合成的策略与各域原有策略的一致性问题. 3结语 云计算是当前发展十分迅速的新兴产业,具有广阔的发展前景,但同时其所面临的安全技术挑战也是前所未有的,需要IT领域与信息安全领域的研究者共同探索解决之道.虽然云计算现在还有很多问题亟待解决,但它为我们提供了问题的解决方案,云计算的发展必将进一步影响世界. 参考文献 [1]张建勋,古志民,郑超.云计算研究进展综述[J].计算机应用研究,2010236-38. [2]陈康,郑纬民.云计算系统实例与研究现状[J].软件学报,20095260-266. [3]盖玲.基于云计算的安全服务研究[J].电信科学,20116105-106. [4]林果园,贺珊.一种云计算环境下的安全模型[J].电信科学,20109103-105.