1云計算安全發(fā)展現(xiàn)狀
當前,云計算技術在飛速發(fā)展,云模式包括了基礎設施即服務(Infras%ruc%ureasaservice,Iaas)、平臺即服務(Pla%formasaservice,Paas)以及軟件即服務(sof%wareasaservice,saas)三種,分別從不同的服務深度設計了廉價租用信息系統(tǒng)計算資源及存儲資源問題的解決方案。同時,在網絡環(huán)境越來越好的情形下,云計算的模式能夠推廣到越來越廣泛的應用領域。遺憾的是,在這項技術快速發(fā)展的同時,新的計算、存儲方式帶來了安全上新的挑戰(zhàn)。這些問題的解決,有助于推進云計算向前發(fā)展。
目前,云計算安全問題集中體現(xiàn)在以下幾個方面:
(1)數(shù)據(jù)安全性、隱私性的矛盾。對于Iaas,用戶完全控制虛擬資源,可以通過公鑰基礎設施PKI實現(xiàn),而Paas/saas,平臺/軟件由云服務商提供,用戶的數(shù)據(jù)文件和平臺、軟件的交互使用就會出現(xiàn)新的安全問題,常見的諸如文件檢索引擎等就不能夠在數(shù)據(jù)加密的情形下運行。這樣,應用功能正常運行和安全就存在對立的矛盾。
(2)數(shù)據(jù)隔離。多用戶共享存儲器資源,存在用戶惡意訪問其他用戶存儲器數(shù)據(jù)的可能,不能依賴軟件的訪問控制機制來防范,應該依靠信息安全技術從根本上解決問題。與之相似的還有服務器集群工作狀態(tài)下單個機器故障還原數(shù)據(jù)的問題,針對當前的集群工作故障還原策略,設計符合工作實際的安全方案,是確保數(shù)據(jù)完整性、機密性的關鍵。
(3)數(shù)據(jù)安全審計。這要求數(shù)據(jù)外包存儲時,能讓第三方通過在客戶端進行安全審計判斷數(shù)據(jù)是否完整,所有權屬于用戶。在當前網絡傳輸速度遠小于本地訪問速度的情形下,減少網絡傳輸要求,通過少量數(shù)據(jù)實現(xiàn)安全審計,是實現(xiàn)云模式下數(shù)據(jù)安全審計的思路之一。
2開展課題研究的基礎
在云計算安全問題研究過程中,擬通過一個具體的平臺作為實際操作的研究對象,發(fā)現(xiàn)實踐中存在的需求,從而使安全方案的設計更加貼近實際。將某具體云計算應用和安全技術結合起來研究,從而發(fā)現(xiàn)應用存在的安全環(huán)境設計以及具體的語言、技術特性,使安全方案更加細化和貼合實際。
Hadoop平臺是當前廣泛應用的平臺,該平臺開源的特點,使得研究過程中,我們能夠深入理解平臺內部結構,并結合安全功能應用改進擴展某些組件部分。將Hadoop平臺作為實現(xiàn)對象,能夠更加方便地確定云計算的實際應用情形,結合已有的安全方案,進一步拉近兩者的距離。
3安全方案設計相關技術
在云模式下解決服務功能和安全的矛盾時,應從如下幾個方面分析體制在各種攻擊方式下的安全性:
選擇明文攻擊(CPA),攻擊者能夠獲得加密服務,可以選擇任意的明文消息并得到與之對應的密文,攻擊者能夠通過明-密文對來攻擊安全方案。
選擇密文攻擊(CCA),攻擊者能夠獲得解密服務,可以選擇任意的密文消息并得到對應的明文。在這種前提下,得到目標密文進行分析,如果能夠得到相應明文信息,就說明攻擊安全方案成功。
適用性選擇密文攻擊(CCA2),不同于分析目標密文時解密服務立即停止,它總是能夠獲得解密服務。
可以通過越來越寬松的條件設定,賦予敵手較強的攻擊能力,從而為所設計安全方案的實用性提供可靠的保障。從對稱加密體制、公鑰密碼體制到后來的代理重加密、關鍵字搜索和屬性基加密,都是為了適應復雜的應用需要設計的加密方案。安全機制的設立更多的是結合實際應用情形來完善自身的構造方式,對應的安全攻擊定義、安全模型定義也體現(xiàn)了這一點。云計算在實際應用當中,對安全提出了更多新的要求。
云數(shù)據(jù)的存儲,是云計算的應用情形之一,它要能夠支持數(shù)據(jù)的分布式存儲,這就要求信息冗余以及故障恢復。對于密文狀態(tài)下的文件,實現(xiàn)文件管理需要安全機制能夠對應有所創(chuàng)新。
同態(tài)加密定義如下:s、s'為明文空間和密文空間,a,b∈s,E為加密函數(shù),那么在+、×運算上,滿足E(a+b)=E(a)+E(b),E(a×b)=E(a)×E(b)。當前該方案的不足之處在于效率太低,復雜度較高,不能滿足實際運算需求。但其數(shù)學性質良好,在實際應用中非常理想。
虛擬監(jiān)控機制VMM,是在云端以虛擬監(jiān)控器來自動管理文件的傳輸存儲過程,并在中間環(huán)節(jié)實現(xiàn)對文件的加解密,對使用人員透明。該機制雖然對用戶而言是安全的,但對于云服務提供商而言,還是能夠在虛擬監(jiān)控器上獲取到安全信息,從而對文件的安全構成威脅。這個機制的缺點在于,過分依賴于虛擬監(jiān)控器,它的不足和崩潰,都會對安全機制造成致命的影響,實際的虛擬監(jiān)控器不總是可靠的,可靠性仍然需要建立在機制本身上。
代理重加密技術,為數(shù)據(jù)的存儲和已有對稱加密、公鑰加解密技術的結合提供了支持,這里需要解決服務器和某用戶的合謀威脅,以及系統(tǒng)運算的規(guī)模復雜度問題。運算的規(guī)模n擴大,系統(tǒng)的運算復雜度就將非線性增加,難以擴展,需要改進運算的效率。
查詢檢索云數(shù)據(jù)技術,關鍵字搜索是服務器對云端文件進行維護的應用情形,文件能在密文狀態(tài)下進行有效的搜索,對于文件查找,方便用戶和管理員做某些日常應用非常有必要。當前主要問題在于,關鍵字搜索只能精確匹配,不能關聯(lián)搜索,還有關鍵字的撤銷問題,而且搜索效率也存在規(guī)模增加而計算復雜度急劇增加的問題,不能在云計算情形下有效使用。該方向需要更多的結合實際的檢索算法來實現(xiàn)對應的設計方案,例如預先建立快速檢索目錄,建立關鍵字檢索密文之間的關聯(lián)性等,以有效提升算法的效率。
除此之外,協(xié)調客戶端和服務器之間的加密運算負載,也是需要考慮的問題之一??紤]到客戶端運算能力有限,更多地將加解密運算移交到服務器端進行,也是方案改進優(yōu)化的內容。服務器集群之間的信息安全溝通,也是類似的問題,它們之間的安全性識別,數(shù)據(jù)安全高效的交流轉換,是需要考慮的重要方面。這些也要能夠提供安全機制,確保云計算的安全有效運行。
除了數(shù)據(jù)的安全存儲,和它息息相關的另一個問題就是密文的訪問控制,文件需要存儲到某一位置,在處理的過程中,會加載到其他位置,對這之間的環(huán)節(jié)進行安全設計就會使得密文狀態(tài)的文件處理起來非常困難。而且這里還有密文的數(shù)據(jù)粒度問題,文件夾級別、文件級別以及其他的要求,都會使得處理過程較為復雜。密鑰的訪問控制策略,采用了密鑰分發(fā)的思想,結合整個控制結構,實現(xiàn)密文的對應特征密鑰解密,而控制結構控制在云端,因此,來自云服務提供商的攻擊將不能避免?;诿芪牡膶傩约用?將密文結合訪問控制結構來加密密文,能夠使得云服務器不能隨意改動訪問控制結構。但兩者的問題在于,當訪問控制策略是動態(tài)的訪問控制策略時,需要隨時隨著策略的改變而重新加解密密文,運算代價較大,如能夠實現(xiàn)類似于代理重加密的機制,能夠隨著可聯(lián)想的訪問控制結構進行對應的密文轉換,從而有效降低復雜度,就能夠一定程度上緩解這個矛盾。
4結語
現(xiàn)如今,越來越多的企業(yè)高校將oA辦公平臺及業(yè)務管理系統(tǒng)等集成到云平臺上,云計算在我們生活與工作的方方面面都有著非常廣泛的應用,因此,學習、了解云計算安全非常重要。未來,在云計算安全方面,我們還有很長的路要走。