馬 飛,李 娟
(北方民族大學(xué) 計(jì)算機(jī)科學(xué)與工程學(xué)院,寧夏 銀川 750021)
?
云計(jì)算安全技術(shù)最新研究進(jìn)展* 1
馬飛,李娟
(北方民族大學(xué) 計(jì)算機(jī)科學(xué)與工程學(xué)院,寧夏 銀川 750021)
摘要:隨著云計(jì)算的快速發(fā)展,安全威脅也日益成為云計(jì)算面臨的嚴(yán)重問(wèn)題,各種面向云計(jì)算的攻擊技術(shù)與防御方案也被不斷提出。首先,對(duì)云計(jì)算中非常重要的幾種攻擊技術(shù):服務(wù)竊取攻擊、拒絕服務(wù)攻擊、惡意軟件注入攻擊、跨VM側(cè)信道攻擊、目標(biāo)共享存儲(chǔ)器攻擊、VM回滾攻擊及最新防御方案的基本原理、特點(diǎn)與不足進(jìn)行了深入剖析與研究。其次,對(duì)云計(jì)算的數(shù)據(jù)安全與隱私問(wèn)題進(jìn)行了進(jìn)一步闡述與分析。最后,對(duì)云計(jì)算安全技術(shù)進(jìn)行了總結(jié)與展望。
關(guān)鍵詞:云計(jì)算;安全;隱私;攻擊技術(shù);防御技術(shù);全同態(tài)加密
0引言
云計(jì)算(CC, Cloud Computing)[1]因能給用戶提供資源共享、靈活便利的訪問(wèn)服務(wù)及強(qiáng)大的處理能力,從而越來(lái)越受到用戶歡迎。然而,由于云計(jì)算環(huán)境的開(kāi)放性和共享性特點(diǎn),也面臨諸如數(shù)據(jù)丟失、泄露、服務(wù)竊取等日益嚴(yán)重的安全問(wèn)題,而這些安全問(wèn)題成為云計(jì)算能被廣泛接受的重要阻礙。所以,研究人員不斷提出有效的安全策略、安全模型、安全協(xié)議和安全技術(shù)來(lái)應(yīng)對(duì)云計(jì)算面臨的安全挑戰(zhàn)。
本文對(duì)云計(jì)算面臨的安全威脅及相應(yīng)的解決方案進(jìn)行了詳細(xì)的闡述與分析。其中重點(diǎn)對(duì)云計(jì)算中幾種重要的攻擊技術(shù),如“服務(wù)竊取攻擊”、“拒絕服務(wù)攻擊”、“惡意軟件注入攻擊”、“跨VM側(cè)信道攻擊”、“目標(biāo)共享存儲(chǔ)器攻擊”、“VM回滾攻擊” 等攻擊技術(shù)及最新的防御方案的原理、特點(diǎn)與不足進(jìn)行了深入剖析與研究,并對(duì)云計(jì)算中的數(shù)據(jù)安全、數(shù)據(jù)隱私也進(jìn)行了探討。最后,對(duì)云計(jì)算安全進(jìn)行了總結(jié)。
1云計(jì)算安全需求與威脅
云計(jì)算安全的研究領(lǐng)域主要有:安全標(biāo)準(zhǔn)制定、網(wǎng)絡(luò)安全、訪問(wèn)控制、云基礎(chǔ)設(shè)施安全及數(shù)據(jù)安全與隱私等?,F(xiàn)有的一些安全技術(shù)通常都可以應(yīng)用于云計(jì)算的不同組件中,如VPN隧道技術(shù)、加密技術(shù)、認(rèn)證技術(shù)、Hash完整性約束等都可以對(duì)云計(jì)算提供一定程度的保護(hù),但由于云計(jì)算內(nèi)在的固有特點(diǎn),比如資源池、多租戶、彈性配置、寬帶接入及按需服務(wù),現(xiàn)存的安全技術(shù)還不能給云計(jì)算提供足夠的安全保護(hù),所以有必要進(jìn)一步研究云計(jì)算的技術(shù)特點(diǎn)以便更好的提出高效的安全保護(hù)方案。
目前,CSA(Cloud Security Alliance:云安全聯(lián)盟)把云計(jì)算面臨的最主要安全威脅分為九大類(lèi):①數(shù)據(jù)破壞;②數(shù)據(jù)丟失;③云服務(wù)濫用;④賬戶或服務(wù)通信劫持;⑤非安全APIs;⑥拒絕服務(wù);⑦惡意內(nèi)部用戶;⑧審查不充分;⑨共享技術(shù)漏洞。表1是從云計(jì)算最終用戶的角度概況了對(duì)云計(jì)算的安全需求及所面臨的威脅。
表1 云計(jì)算安全需求與面臨威脅
許多研究者針對(duì)云計(jì)算面臨的安全威脅進(jìn)行了深入的研究并提出了相應(yīng)的解決方案。Zhou等人[2]重點(diǎn)討論了云計(jì)算安全中的五個(gè)方面:服務(wù)可獲得性、機(jī)密性、數(shù)據(jù)完整性、可控制性及審計(jì)安全。Hashizume和S.Kumar等人[3-4]考察了現(xiàn)有云計(jì)算的脆弱性,并重點(diǎn)關(guān)注云計(jì)算的虛擬化類(lèi)型及對(duì)云計(jì)算安全的影響,并對(duì)數(shù)據(jù)隱私及與多位置存儲(chǔ)問(wèn)題也進(jìn)行了深入討論。Vaquero等人從CSA(Cloud Security Alliance,云安全聯(lián)盟)的角度對(duì)IaaS云安全中因多租戶特性而帶來(lái)的安全問(wèn)題進(jìn)行了深入研究。Ahuja等人闡述和總結(jié)了與云計(jì)算緊密關(guān)聯(lián)的安全威脅及相應(yīng)的處理方案。中國(guó)學(xué)者徐遠(yuǎn)澤,張文科等人研究了在分布式環(huán)境下APT攻擊與防御方案[5]。Rodero-Merino等人針對(duì)PaaS云環(huán)境的安全問(wèn)題進(jìn)行了研究,他們重點(diǎn)考察了.NET和Java環(huán)境下共享平臺(tái)的安全性。Nirmala[6]、Challa[7]和Chhikara[8]等人對(duì)基于客戶端的隱私管理、“Wrapping Attack”及洪水攻擊進(jìn)行了深入闡述并提出了相應(yīng)的解決方案。Seunghwan等人[9]提出一種針對(duì)云服務(wù)訪問(wèn)的重要認(rèn)證方案并做了試驗(yàn)測(cè)試。Lombardi等人[10]提出一種稱為ACPS(Advanced Cloud Protection System)的云保護(hù)系統(tǒng)來(lái)監(jiān)控客戶端與中間件的完整性。Zissis等人[11]提出一種基于PKI的技術(shù)來(lái)確保所涉及的數(shù)據(jù)與通信的認(rèn)證可靠性、數(shù)據(jù)的完整性和機(jī)密性,該方案的缺點(diǎn)是需要可靠的第三方參與安全方案實(shí)施。Lombardi等人[12]提出一種稱為T(mén)CPS(Transparent Cloud Protection System)的中間件技術(shù)來(lái)保護(hù)用戶的VM及分布式計(jì)算的完整性。H.Liu[13]等人提出一種在云服務(wù)中心檢測(cè)和避免拒絕服務(wù)攻擊的方案,并驗(yàn)證了其有效性。Mon等人[14]提出一種基于角色和屬性控制的模型來(lái)保護(hù)用戶的個(gè)人信息。該系統(tǒng)能提高云計(jì)算的安全性并能對(duì)非授權(quán)的用戶進(jìn)行訪問(wèn)控制。Varma等人[15]提出一種基于“群測(cè)試模型”的技術(shù)來(lái)檢測(cè)DoS攻擊,該技術(shù)通過(guò)理論與實(shí)踐驗(yàn)證具有低誤報(bào)率及低延遲的優(yōu)點(diǎn)。Khalid等人[16]使用XACML服務(wù)器的匿名公鑰證書(shū)設(shè)計(jì)出一種匿名認(rèn)證與授權(quán)協(xié)議,該協(xié)議可以被集成在現(xiàn)有的ID管理系統(tǒng)中,并提供匿名云服務(wù)。A.Kumar等人[17]用ECC(Elliptic Curve Cryptography)來(lái)保護(hù)存放在云服務(wù)器中的數(shù)據(jù)隱私。Khorshed等人[18]建立了一個(gè)綜合數(shù)據(jù)庫(kù),其中記錄了發(fā)送、接收、丟失的包數(shù)量,開(kāi)放的端口數(shù)量,VM文件大小的差異性,網(wǎng)絡(luò)、CPU的使用情況,嘗試登錄系統(tǒng)失敗的日志等信息,利用這些信息來(lái)檢測(cè)拒絕服務(wù)攻擊、釣魚(yú)攻擊、跨VM側(cè)信道攻擊等。
下面將著重對(duì)云計(jì)算中的“服務(wù)竊取攻擊”、“拒絕服務(wù)攻擊”、“惡意軟件注入攻擊”、“跨VM側(cè)信道攻擊”、“目標(biāo)共享存儲(chǔ)器攻擊”、“VM回滾攻擊”這幾種重要的攻擊技術(shù)及相應(yīng)的防御方案進(jìn)行詳細(xì)闡述及深入分析。
2云計(jì)算重要攻擊與防御技術(shù)
2.1服務(wù)竊取攻擊
VM(Virtual Machine)管理器需要經(jīng)常對(duì)VM進(jìn)行調(diào)度與管理,而VM管理器在調(diào)度方面的脆弱性將導(dǎo)致非精確的、不公平的任務(wù)調(diào)度。服務(wù)竊取攻擊[19]就是利用一些VM管理器在任務(wù)調(diào)度方面的脆弱性來(lái)對(duì)云進(jìn)行攻擊。攻擊者通常利用一些VM管理器不能很好檢測(cè)和記錄CPU的使用情況的脆弱性來(lái)低代價(jià)的,甚至是損害其它用戶利益的方式使用云的服務(wù)功能。該脆弱性產(chǎn)生的主要原因是系統(tǒng)周期性采樣及使用低精度的時(shí)鐘來(lái)測(cè)量CPU的使用情況。在該攻擊中,攻擊者要確保其處理工作并沒(méi)有出現(xiàn)在云計(jì)算所制定的服務(wù)任務(wù)計(jì)劃中。攻擊導(dǎo)致的結(jié)果主要是:(1)使用了云計(jì)算服務(wù)而不被CSPs(Cloud Service Providers,云服務(wù)提供商)所發(fā)覺(jué);(2)在長(zhǎng)期沒(méi)有支付任何費(fèi)用的情況下使用云計(jì)算資源。
Zhou等人[20]提出一種通過(guò)修改任務(wù)調(diào)度策略的防御手段來(lái)阻止服務(wù)竊取攻擊,修改后的任務(wù)策略包括:精確任務(wù)調(diào)度、均勻任務(wù)調(diào)度、Poisson任務(wù)調(diào)度和Bernoulli任務(wù)調(diào)度。這些任務(wù)調(diào)度之間的主要區(qū)別在于調(diào)度和監(jiān)控的策略及計(jì)算時(shí)間的間隔。作者把任務(wù)調(diào)度機(jī)制改進(jìn)后的VM管理器與運(yùn)行在Amazon EC2上的的Xen虛擬機(jī)管理器做了實(shí)驗(yàn)比較,結(jié)果優(yōu)于Xen虛擬器管理器。該策略沒(méi)有犧牲系統(tǒng)的效率、公平性及I/O的響應(yīng)速度,也沒(méi)有影響到云計(jì)算中的信用及優(yōu)先權(quán)提升機(jī)制。
Gruschka等人[21]提出一種理論上的防御策略,該策略在目標(biāo)機(jī)上使用一個(gè)新的云到用戶接口的服務(wù)實(shí)例來(lái)監(jiān)控并行實(shí)例的調(diào)度,然后比較合法實(shí)例與攻擊者實(shí)例兩者的輸出,若輸出結(jié)果顯著不同,則表明發(fā)生了服務(wù)竊取攻擊并可進(jìn)一步定位,但該策略的有效性并沒(méi)有被驗(yàn)證。
在相關(guān)文獻(xiàn)[22-24]中還提出針對(duì)虛擬機(jī)管理器任務(wù)調(diào)度的解決策略,但這些策略僅僅對(duì)I/O性能和諸如“CPU-bound”等VM安全進(jìn)行了一些改進(jìn),還不能檢測(cè)當(dāng)攻擊存在時(shí)系統(tǒng)任務(wù)調(diào)度的公平性和精確性,而任務(wù)調(diào)度的公平性和精確性恰是服務(wù)竊取攻擊最關(guān)注的方面。
2.2拒絕服務(wù)攻擊
云計(jì)算中多數(shù)嚴(yán)重的攻擊來(lái)自于DoS與DDoS攻擊[25]。目前拒絕服務(wù)攻擊主要分為以下三類(lèi):
(1)基于帶寬與容量的攻擊:攻擊者通過(guò)消耗網(wǎng)絡(luò)帶寬和服務(wù)資源使合法用戶不能正常使用云計(jì)算資源。這類(lèi)攻擊主要有UDP洪水攻擊、ICMP洪水攻擊等[26]。
(2)基于協(xié)議漏洞的攻擊:攻擊者利用網(wǎng)絡(luò)協(xié)議漏洞來(lái)消耗目標(biāo)資源。比如SYN洪水攻擊、Smurf 攻擊等。
(3)應(yīng)用層攻擊:這類(lèi)攻擊主要利用特定應(yīng)用服務(wù)無(wú)法處理過(guò)多應(yīng)用層協(xié)議報(bào)文的弱點(diǎn)來(lái)實(shí)施拒絕服務(wù)攻擊。這類(lèi)攻擊對(duì)云計(jì)算造成的危害非常大。
在拒絕服務(wù)攻擊中,以基于HTTP、XML、REST的攻擊為重要代表[25,27-28]。用戶在XML中初始化請(qǐng)求,然后利用HTTP協(xié)議發(fā)送請(qǐng)求,并通過(guò)REST來(lái)建立系統(tǒng)接口。攻擊者把大量HTTP Get和Post報(bào)文發(fā)給云服務(wù)器以消耗其CPU和存儲(chǔ)器資源。基于HTTP Post的DDoS要比基于HTTP Get的攻擊有效。基于XML的DDoS攻擊是讓攻擊目標(biāo)處理大量SOAP報(bào)文來(lái)消耗云服務(wù)器資源及網(wǎng)絡(luò)帶寬。由于HTTP和XML因在云中被廣泛使用,是云計(jì)算中非常關(guān)鍵和重要的元素,所以,基于XML、HTTP的DDoS攻擊比傳統(tǒng)DDoS攻擊更具破壞性。下面討論幾種重要的針對(duì)DDoS攻擊的防御方案。
Karnwal等人[25]提出一種基于“Filtering Tree”的云防御方案。該方案對(duì)針對(duì)應(yīng)用層的“curb HDoS”和“XDoS攻擊”非常有效。方案由以下5個(gè)模塊構(gòu)成:
(1)傳感過(guò)濾器:監(jiān)控收到的請(qǐng)求報(bào)文,如果相同或特別用戶的報(bào)文不斷增加,則標(biāo)志為可疑報(bào)文。
(2)跳數(shù)過(guò)濾器:計(jì)算報(bào)文從源點(diǎn)到目標(biāo)點(diǎn)經(jīng)過(guò)的結(jié)點(diǎn)數(shù),即跳數(shù),然后與預(yù)設(shè)的跳數(shù)值比較,如果出現(xiàn)差異,則意味著報(bào)文或消息頭中的數(shù)值被攻擊者所在的機(jī)器所修改,則標(biāo)記為可疑。
(3)IP發(fā)送頻率過(guò)濾器:如果存在大量具有相同頻率的IP報(bào)文,則標(biāo)記為可疑報(bào)文。
(4)雙簽名過(guò)濾器:對(duì)XML的頭部和尾部進(jìn)行雙簽名,為了防止攻擊,這兩個(gè)簽名都需要被校驗(yàn)。
(5)“Riddle”解析過(guò)濾器:該過(guò)濾器能夠解析”Riddle”,”Riddle”答案被嵌入到SOAP協(xié)議包頭中,方案中的云防御器將發(fā)送”Riddle”給發(fā)送請(qǐng)求報(bào)文的IP主機(jī),若云防御器收到正確回復(fù),則判定該請(qǐng)求為合法的,否則將其標(biāo)志為基于HTTP 的DDoS攻擊。
該方案的前四個(gè)過(guò)濾器用于檢測(cè)基于HTTP的DoS攻擊,第五個(gè)過(guò)慮器用于檢測(cè)基于XML的DoS攻擊。Karnwal等人對(duì)基于REST的DoS攻擊沒(méi)有給出解決方案,主要原因在于該攻擊與用戶接口關(guān)系緊密,而接口級(jí)別從用戶級(jí)到系統(tǒng)級(jí)的變化很大,所以很難有簡(jiǎn)單而快速的安全措施能被部署在接口層面上。該方案缺乏實(shí)踐驗(yàn)證,僅是建立在假設(shè)模塊數(shù)量與期望的攻擊者數(shù)量直接成比例的基礎(chǔ)上。該方案的缺點(diǎn)是顯著增加了網(wǎng)絡(luò)負(fù)載并對(duì)傳輸層和網(wǎng)絡(luò)層的DDoS攻擊是無(wú)法甄別的。
另一種被稱為CIDS(Co-operative Intrusion Detection System,協(xié)作入侵檢測(cè)系統(tǒng))[29]的安全方案被廣泛應(yīng)用于云安全保護(hù)中。該方案是基于Snort的分布式IDS系統(tǒng),各IDS結(jié)點(diǎn)被部署在云中的每個(gè)域,通過(guò)這些結(jié)點(diǎn)的合作來(lái)應(yīng)對(duì)DDoS攻擊:IDS把收到的報(bào)文與其規(guī)則表中的條目進(jìn)行匹配,若匹配成功則立刻丟棄該報(bào)文,若無(wú)匹配產(chǎn)生,但又被檢測(cè)為異常,則把警告信息發(fā)送給其它IDS,各IDS通過(guò)投票來(lái)確定是否最終產(chǎn)生報(bào)警并更新各自的過(guò)濾規(guī)則。方案的缺點(diǎn)是需要過(guò)多檢測(cè)時(shí)間。
Bansidhar等人[30]提出一種稱為CTB模型(Cloud Trace Back Model,云回溯跟蹤模型)來(lái)對(duì)DDoS攻擊源進(jìn)行識(shí)別與跟蹤,并提出“Cloud Protector”來(lái)對(duì)云計(jì)算進(jìn)行保護(hù)。CTB是基于DPM(Distributed Packet Marking)算法,而“Cloud Protector”采用了BP神經(jīng)網(wǎng)絡(luò)來(lái)分類(lèi)合法與非法報(bào)文。CTB和CP的有效性依賴于用于訓(xùn)練神經(jīng)網(wǎng)絡(luò)的數(shù)據(jù)集。
Qi Chen等人[31]提出一種稱為CBF(Confidence Based Filtering)的方案。方案分為兩個(gè)階段:非攻擊階段與攻擊階段。在非攻擊階段,先建立合法報(bào)文在IP頭和TCP頭的特征對(duì),然后計(jì)算一個(gè)與該特征對(duì)關(guān)聯(lián)的置信值。當(dāng)發(fā)生攻擊時(shí),CBF計(jì)算每個(gè)報(bào)文特征對(duì)的置信值,當(dāng)該值超過(guò)正常報(bào)文對(duì)應(yīng)的置信值閾值時(shí),則該報(bào)文判定為非法報(bào)文。該方法的難點(diǎn)之一是如何確定置信值的閾值。CBF的優(yōu)點(diǎn)主要包括比較小的存儲(chǔ)空間及比較高的計(jì)算速度,所以比較適用于高流量的網(wǎng)絡(luò)中。
S.Renuka等人[32]提出一種基于信息“熵”的攻擊檢測(cè)方法。該方法分為行為監(jiān)測(cè)和行為檢測(cè)兩個(gè)階段。在行為監(jiān)測(cè)階段,正常用戶的每個(gè)會(huì)話請(qǐng)求都會(huì)計(jì)算得到一個(gè)“熵”值。在行為檢測(cè)階段,每個(gè)會(huì)話的“熵”值與一個(gè)閾值進(jìn)行比較,若超過(guò)該值,則請(qǐng)求報(bào)文被作為惡意報(bào)文而丟棄。該方法具有較易部署的特點(diǎn)。
Riquet等人[33]提出所謂“沒(méi)有足夠有效的方案能夠阻止DDoS攻擊”的觀點(diǎn)。為了證明其觀點(diǎn)的正確性,作者通過(guò)實(shí)驗(yàn)來(lái)評(píng)估實(shí)際安全方案的有效性,安全方案主要涉及Snort與商業(yè)防火墻。他們總結(jié)了商業(yè)系統(tǒng)欠缺足夠安全性的兩個(gè)原因:①安全解決方案由于不能及時(shí)更新而經(jīng)常會(huì)出現(xiàn)安全漏洞及安全方案本身具有的不完善性;②不能提出任何有效的解決方案來(lái)阻止分布式攻擊。
2.3惡意軟件注入攻擊
攻擊者把針對(duì)攻擊目標(biāo)的惡意服務(wù)上傳到云,一旦目標(biāo)對(duì)惡意服務(wù)提出服務(wù)請(qǐng)求,則惡意實(shí)例將被執(zhí)行,攻擊者可利用獲得的訪問(wèn)用戶數(shù)據(jù)的權(quán)限來(lái)攻擊云的服務(wù)安全域,用戶的認(rèn)證信息與隱私數(shù)據(jù)將被泄露,攻擊者可以非法訪問(wèn)云資源。防御該攻擊的挑戰(zhàn)不僅是檢測(cè)難度大,更大的困難是無(wú)法定位攻擊者所上傳的惡意程序所處的云節(jié)點(diǎn)位置。
目前,稱為“可追溯檢測(cè)”技術(shù)[34]已被廣泛應(yīng)用于惡意實(shí)體檢測(cè)中。Liu等人[35]提出一種新的基于PE(Portable Exectuable)格式文件關(guān)系的可追溯檢測(cè)方法,該方法已被成功應(yīng)用在Hadoop平臺(tái)并被證明具有較高的檢測(cè)率和較低的誤判率,但該方法能成功實(shí)施必須具備三個(gè)前提:
(1)多數(shù)合法程序和惡意文件必須工作在Windows平臺(tái)并且是PE格式。
(2)合法程序和文件的數(shù)量要遠(yuǎn)多于惡意文件。
(3)在用戶計(jì)算機(jī)很少有創(chuàng)建、寫(xiě)和讀PE格式文件的操作。
方案的缺點(diǎn)是三個(gè)條件過(guò)于嚴(yán)格,而攻擊者可以不遵守這三個(gè)前提而利用云的任何脆弱性對(duì)其攻擊。作者也沒(méi)有進(jìn)一步討論去掉這三個(gè)前提時(shí)方案的有效性。
Oberheide等人[36]提出一種稱為“CloudAV”的防御方案。該方案因具有以下兩個(gè)重要特性而更加有效、準(zhǔn)確和快速:
(1)反病毒作為網(wǎng)絡(luò)服務(wù):每臺(tái)主機(jī)運(yùn)行一個(gè)輕量級(jí)的進(jìn)程來(lái)檢測(cè)新文件,并把他們發(fā)送到網(wǎng)絡(luò)進(jìn)行進(jìn)一步的定性和定量分析。這種方式能夠使每個(gè)終端不必安裝復(fù)雜的分析軟件,從而減輕了終端的負(fù)擔(dān)。
(2)N-version保護(hù):該檢測(cè)方案的思想來(lái)源于“NVP”(N-version programming)技術(shù)。由多個(gè)不同質(zhì)的病毒檢測(cè)引擎以并行方式對(duì)惡意軟件檢測(cè),優(yōu)點(diǎn)是具有更高的檢測(cè)效率,但比之于“1-version引擎”方案而言,會(huì)增加誤報(bào)率,所以需在誤報(bào)率和效率間取得平衡。
“CloudAV”在實(shí)際的云計(jì)算環(huán)境中被證明是有效的,并且對(duì)惡意軟件有較高的檢測(cè)率及取證能力。通過(guò)可追溯檢測(cè)方法檢測(cè)出新的攻擊,可進(jìn)一步改善云的部署與管理水平。試驗(yàn)結(jié)果顯示“CloudAV”比單反病毒引擎檢測(cè)范圍高35%。該方案的兩點(diǎn)不足:(1)因惡意軟件能夠嵌入到不同類(lèi)型文件中,使其能夠繞過(guò)檢測(cè)系統(tǒng)制定的檢測(cè)文件類(lèi)型而達(dá)到攻擊目的;(2)把文件都發(fā)送到云端進(jìn)行檢測(cè),可能超過(guò)云的處理能力而造成漏檢,并且可能會(huì)造成用戶隱私數(shù)據(jù)泄露。所以,解決云安全問(wèn)題要面對(duì)安全范圍、擴(kuò)展能力和隱私這三個(gè)問(wèn)題,這也是設(shè)計(jì)云計(jì)算安全技術(shù)困難所在。
2.4跨VM側(cè)信道攻擊
Ristenpart討論了如何利用稱為“跨VM側(cè)信道攻擊”的技術(shù)來(lái)收集目標(biāo)VM的隱私信息。目前主要有兩種重要的側(cè)信道攻擊方式:
(1)TSC攻擊:TSC攻擊(Timing Side-Channel Attack)[37]指攻擊者通過(guò)測(cè)量平臺(tái)中各種任務(wù)計(jì)算所花費(fèi)的時(shí)間來(lái)推出計(jì)算任務(wù)的擁有者甚至是CSPs的敏感信息。由于存在大規(guī)模的并行計(jì)算,且“時(shí)間信道”很難被控制,所以TSC攻擊很難因留下痕跡而引起系統(tǒng)報(bào)警,從而很難被檢測(cè)。出于隱私保護(hù)的原因,用戶也不愿意授權(quán)其它用戶來(lái)檢測(cè)其可能存在的側(cè)信道信息。并且,即使CSPs能夠全面檢測(cè)TSC攻擊,但出于保護(hù)CSPs聲譽(yù)的目的而不愿報(bào)告發(fā)生了該攻擊。
(2)ECS攻擊:云計(jì)算中的能量損耗日志常被用來(lái)監(jiān)測(cè)基礎(chǔ)設(shè)施狀態(tài),提供計(jì)算機(jī)有效能量負(fù)載映射,而ECS攻擊(Energy Consumption Side-Channel Attack)[37]指攻擊者利用收集云計(jì)算能量損耗日志這一敏感信息來(lái)破壞云安全。
Hlavacs等人[38]研究了從原始能量損耗日志中抽取有價(jià)值信息來(lái)破壞用戶隱私與安全的問(wèn)題。Zhang等人[39]提出一種以訪問(wèn)為驅(qū)動(dòng)的側(cè)信道攻擊,該攻擊能從Xen VM管理器獲得目標(biāo)虛擬機(jī)的ElGamal密鑰。該攻擊為了處理噪音及減少錯(cuò)誤,引入了隱Markov模型。
攻擊者還可以利用“側(cè)信道攻擊”來(lái)提取用戶的敏感數(shù)據(jù),比如密鑰或單核架構(gòu)信息等。還有研究者針對(duì)對(duì)稱多核架構(gòu)來(lái)實(shí)施“跨VM側(cè)信道攻擊”研究。其它的側(cè)信道攻擊還包括:差分錯(cuò)誤分析、電磁攻擊及音頻密碼分析等。
2.5共享目標(biāo)存儲(chǔ)器攻擊
攻擊者利用VM與物理機(jī)共享cache來(lái)獲取隱私信息,這是針對(duì)云基礎(chǔ)設(shè)施的攻擊。由該攻擊可演變出好幾種類(lèi)型的攻擊,如 “跨VM側(cè)信道攻擊”和“惡意軟件注入攻擊”。
Aviram等人[21]針對(duì)Amazon EC2平臺(tái)實(shí)施了“跨VM側(cè)信道攻擊”而獲得了其它用戶在云中的Cache使用信息,而這些信息的泄露被看作是用戶活動(dòng)情況這一隱私被破壞。Wei等人提出一種基于cache的時(shí)間側(cè)信道攻擊,該攻擊可以獲得運(yùn)行在ARM Cortex-A8芯片之上的L4Re VM的AES密鑰。Gorka等人[40]利用擴(kuò)展的“Bernstein相關(guān)攻擊”技術(shù)來(lái)實(shí)施“跨VM共享存儲(chǔ)器攻擊”,成功獲得了Xen和VMware的AES密鑰。利用該技術(shù),攻擊者還可在不經(jīng)授權(quán)獲得云計(jì)算的內(nèi)部結(jié)構(gòu)信息,如處理器運(yùn)行的數(shù)量,特定時(shí)間內(nèi)登錄云的用戶數(shù)量,及臨時(shí)駐留在存儲(chǔ)器中的cookies信息。Rochsa等人[41]根據(jù)目標(biāo)共享存儲(chǔ)器攻擊獲得了在虛擬機(jī)上進(jìn)行內(nèi)存轉(zhuǎn)儲(chǔ)的權(quán)限,從而使攻擊者可取得用戶隱私信息。
目前,除加強(qiáng)反病毒軟件安裝及用防火墻來(lái)限制用戶訪問(wèn)共享存儲(chǔ)器的措施外還沒(méi)有能夠有效解決該攻擊的方案。
2.6僵尸攻擊
攻擊者對(duì)目標(biāo)個(gè)體實(shí)施DoS、DDoS等攻擊時(shí),為避免暴露其ID及位置信息,通過(guò)控制一些僵尸主機(jī)來(lái)間接對(duì)目標(biāo)個(gè)體實(shí)施攻擊,從而降低被檢測(cè)與跟蹤的可能性。云計(jì)算環(huán)境是實(shí)施“僵尸攻擊”的理想平臺(tái),原因在于云具有豐富且能彈性配置的資源,比如帶寬、計(jì)算能力和存儲(chǔ)能力等,而這些資源很易獲得。Amazon EC2、Google App Engine及Raytheon UK等都受到過(guò)僵尸攻擊的影響。
“僵尸攻擊”的主控方可以通過(guò)一定技術(shù)手段使僵尸主機(jī)進(jìn)入云環(huán)境替其竊取敏感信息或獲得使用非授權(quán)的云計(jì)算資源。防御僵尸攻擊的重點(diǎn)之一是識(shí)別僵尸主機(jī)。識(shí)別方法通常是基于僵尸主機(jī)的輸入輸出信息流量之間具有強(qiáng)相關(guān)性這一假設(shè),而“相關(guān)性”可通過(guò)報(bào)文內(nèi)容、登錄行為、網(wǎng)絡(luò)活動(dòng)頻率、時(shí)間特性以及網(wǎng)絡(luò)流量的周期性來(lái)建立。但是,攻擊者可以通過(guò)對(duì)數(shù)據(jù)進(jìn)行加密、偽造認(rèn)證信息、引入隨機(jī)延遲等方式來(lái)使這些識(shí)別技術(shù)失效。另一方面,因巨大的數(shù)據(jù)流量,使管理者無(wú)法有效對(duì)數(shù)據(jù)進(jìn)行深入分析與檢測(cè)。
針對(duì)“僵尸攻擊”目前有以下幾種應(yīng)對(duì)方案:
(1)Lin等人[42]提出一種 “pebble跟蹤”技術(shù)來(lái)跟蹤控制僵尸機(jī)的主機(jī)。方案首先識(shí)別僵尸網(wǎng)絡(luò)的通信密鑰,目的是識(shí)別僵尸網(wǎng)絡(luò)的通信模式,然后找尋控制主機(jī)所處的網(wǎng)絡(luò)位置。該方案需設(shè)計(jì)和實(shí)施新的密鑰識(shí)別框架和方法來(lái)跟蹤“僵尸”主機(jī),且方案只考慮對(duì)稱加密而未考慮非對(duì)稱加密。
(2)Kourai等人[43]提出一種基于“自我保護(hù)”的機(jī)制。該機(jī)制需要運(yùn)行在虛擬機(jī)上的雙“xFilter”包過(guò)濾器來(lái)監(jiān)測(cè)目標(biāo)虛擬機(jī)的存儲(chǔ)器,通過(guò)虛擬機(jī)的自省機(jī)制可以在不接觸客戶機(jī)的情況下獲得其操作系統(tǒng)信息,當(dāng)“xFilter”檢測(cè)到來(lái)自外部的攻擊時(shí),它將自動(dòng)確定攻擊源并形成新過(guò)濾規(guī)則來(lái)阻止“僵尸攻擊”。這種機(jī)制證明即使在云服務(wù)已經(jīng)被破壞的情況下仍然是有效的,該機(jī)制將盡可能的繼續(xù)提供其它服務(wù)。比如,當(dāng)Apache服務(wù)器被破壞時(shí),至多只有用戶的Web數(shù)據(jù)特權(quán)被接管,而其它諸如Postfix郵件服務(wù)等應(yīng)用仍然正常合法運(yùn)行。但該機(jī)制對(duì)CSPs是具有危險(xiǎn)性的,因?yàn)楣粽呖梢怨室馐褂帽镜氐腟MTP服務(wù)器來(lái)發(fā)動(dòng)“SPAM攻擊”,因?yàn)槠渌戏☉?yīng)用仍然在使用SMTP服務(wù)器來(lái)發(fā)送郵件。 若xFilter檢測(cè)到“SPAM攻擊”,它將更新規(guī)則庫(kù)來(lái)拒絕所有來(lái)自于SMTP服務(wù)器,甚至包括合法用戶和應(yīng)用的通信流量。
(3)Srivastava等人[44]提出一種對(duì)網(wǎng)絡(luò)通信流進(jìn)行檢測(cè)的機(jī)制,該機(jī)制是建立在使用虛擬機(jī)回滾機(jī)制的應(yīng)用級(jí)防火墻之上,被稱為“VMwall”。該機(jī)制與“xFilter”的主要區(qū)別在于:當(dāng)對(duì)報(bào)文和結(jié)點(diǎn)進(jìn)行大規(guī)模檢測(cè)時(shí),將會(huì)降低網(wǎng)絡(luò)性能,而“xFilter”因?yàn)橹粰z測(cè)服務(wù)器的存儲(chǔ)器,從而對(duì)網(wǎng)絡(luò)性能的影響降低到最小。
2.7VM回滾攻擊
VM管理器可以在運(yùn)行的任何時(shí)間掛起虛擬機(jī)來(lái)對(duì)其當(dāng)前的CPU狀態(tài)、磁盤(pán)及內(nèi)存情況進(jìn)行“快照”而不會(huì)讓VM感知,該機(jī)制被廣泛應(yīng)用于VM維護(hù)中。攻擊者也可利用該機(jī)制來(lái)發(fā)動(dòng)“VM回滾攻擊”。攻擊者在用戶不知情的情況下運(yùn)行用戶以前的“快照”,來(lái)清除當(dāng)前的操作記錄。由于操作歷史被清除,攻擊者很難因?yàn)槠淇梢尚袨槎幌到y(tǒng)發(fā)現(xiàn)。比如,攻擊者用暴力攻擊來(lái)猜測(cè)登錄虛擬機(jī)的口令,雖然客戶機(jī)的操作系統(tǒng)限制了嘗試口令的次數(shù),當(dāng)次數(shù)達(dá)到上限時(shí)將封鎖用戶。但攻擊者可以在每一次嘗試失敗后對(duì)VM進(jìn)行滾回操作使其初始化, VM內(nèi)部計(jì)數(shù)器被攻擊者清除,從而可以繼續(xù)實(shí)施暴力攻擊。
Szefer等人[45]提出名為“Hyperwall”的系統(tǒng)架構(gòu)來(lái)保護(hù)VM管理器。該架構(gòu)通過(guò)把VM管理器的“掛起”和“繼續(xù)”功能暫停來(lái)阻止“VM回滾攻擊”。該方案最大缺點(diǎn)在于暫停了VM管理器的“掛起”和“繼續(xù)”功能從而降低了虛擬化的能力。方案的另一個(gè)缺點(diǎn)是需要用戶與云進(jìn)行過(guò)多的交互操作。因?yàn)楫?dāng)系統(tǒng)在重起、遷移或掛起虛擬機(jī)時(shí)需要獲得用戶終端的許可,而這是非常不方便也不切實(shí)際的。Xia等人提出一種比之于“Hyperwall”而言不需要破壞虛擬機(jī)管理器基本功能的解決方案。在該方案中,只有終端用戶才能告知特定的“回滾”操作是否為惡意的。盡管該方案比之于“Hyperwall”已經(jīng)盡可能減小了用戶與系統(tǒng)的交互頻次,但是當(dāng)云計(jì)算的基礎(chǔ)架構(gòu)發(fā)生改變時(shí),仍然需要用戶參與到虛擬機(jī)的操作工作中。
表2 幾種重要攻擊技術(shù)的攻擊目標(biāo)、攻擊結(jié)果及攻擊產(chǎn)生原因總結(jié)
3云計(jì)算中的數(shù)據(jù)安全與隱私
越來(lái)越多的用戶數(shù)據(jù)被放到云端進(jìn)行存儲(chǔ)與處理,但隱私泄密問(wèn)題影響了用戶使用云計(jì)算的熱情。若采用把用戶數(shù)據(jù)加密后存放到云端,需要時(shí)再下載到用戶端解密后使用,該方式最大問(wèn)題是用戶對(duì)密鑰的管理及沒(méi)有充分使用云計(jì)算的處理能力。為解決該問(wèn)題,Graig Gentry提出了一種被密碼學(xué)界冠以密碼學(xué)“圣杯”稱號(hào)的基于理想格的全同態(tài)加密方案[46]。該方案允許直接在密文域上進(jìn)行操作而無(wú)需解密,該方案不但可保證在云端存放的數(shù)據(jù)安全性而且利用了云計(jì)算強(qiáng)大的處理能力。
研究者在Gentry方案基礎(chǔ)之上又提出了一些重要的全同態(tài)加密方案。Brakerski和Vaikuntanathan等人[47]提出一種稱為“BV結(jié)構(gòu)”的全同態(tài)加密構(gòu)造方案,該方案比之于Gentry結(jié)構(gòu)的顯著不同之處是使用了著名的DLWE安全假設(shè),并且引入了“再線性化”和“模轉(zhuǎn)換”技術(shù),而模轉(zhuǎn)換技術(shù)可去掉Gentry結(jié)構(gòu)中出現(xiàn)的復(fù)雜壓縮過(guò)程,并可對(duì)噪聲進(jìn)行有效的控制。該結(jié)構(gòu)的“自舉”性使其很易構(gòu)造成全同態(tài)結(jié)構(gòu)。Brakerski、Gentry和Vaikuntanatuhan[48]提出一種簡(jiǎn)稱為“BGV結(jié)構(gòu)”的方案。 BGV結(jié)構(gòu)與BV結(jié)構(gòu)相比,其顯著的擴(kuò)展是使用了RLWE假設(shè),而該假設(shè)對(duì)提高同態(tài)加密結(jié)構(gòu)的加密效率做出了很大的貢獻(xiàn),而且由于仔細(xì)使用了 “模轉(zhuǎn)換”技術(shù),從而可以去掉Gentry方案中提出的“自舉”過(guò)程而獲得“全同態(tài)”性質(zhì),從而提高了該結(jié)構(gòu)的工作效率。該結(jié)構(gòu)既可以使用LWE假設(shè),也可以使用RLWE假設(shè)。Fan和Vercauteren[49]提出的結(jié)構(gòu)使用了修改后的基于RLWE問(wèn)題的LPR結(jié)構(gòu),在效率上比使用LWE假設(shè)的結(jié)構(gòu)有了進(jìn)一步提高,并且該結(jié)構(gòu)更容易優(yōu)化與分析。這些全同態(tài)加密方案各有特點(diǎn),但都有一個(gè)很大的缺點(diǎn)是效率很低,結(jié)構(gòu)生成的密鑰規(guī)模龐大,計(jì)算復(fù)雜,所以還不能實(shí)用化。
除了全同態(tài)加密方案,Ramadan等人[50]提出一種稱為“Airavat”的系統(tǒng),系統(tǒng)把DIFC(Decentralized Information Flow Control)和“差分隱私”技術(shù)應(yīng)用到云的數(shù)據(jù)生成和計(jì)算階段,以提供對(duì)云中數(shù)據(jù)的隱私保護(hù)。該系統(tǒng)能在Map Reduce計(jì)算階段時(shí)無(wú)需授權(quán)就能阻止隱私泄露。采用加密技術(shù)來(lái)對(duì)隱私數(shù)據(jù)進(jìn)行保護(hù)的主要問(wèn)題之一是密鑰管理。普通用戶沒(méi)有足夠能力保證密鑰安全性, CSPs必須要維護(hù)大量用戶的密鑰。 OASIS組織(Organization for the Advancement of Structured Information Standards)提出稱為KMIP[51](Key Management Interoperability Protocol)的協(xié)議來(lái)解決該問(wèn)題。
數(shù)據(jù)隱私的挑戰(zhàn)是既要共享數(shù)據(jù)又要保護(hù)隱私。Mowbray[52]提出一種以用戶為中心的信任模型來(lái)對(duì)用戶隱私信息進(jìn)行管理,用戶可以通過(guò)該模型來(lái)控制和使用存儲(chǔ)在云端的隱私敏感信息。Munts-Mulero等人[53]討論了當(dāng)前重要的隱私保護(hù)技術(shù),如K-anonymity、圖匿名、數(shù)據(jù)預(yù)處理等應(yīng)用到大規(guī)模云數(shù)據(jù)時(shí)面臨的問(wèn)題及目前的解決方案。
對(duì)于數(shù)據(jù)完整性校驗(yàn),因通信代價(jià)、時(shí)間代價(jià),數(shù)據(jù)在云端的動(dòng)態(tài)性存儲(chǔ)等特性,用戶不能經(jīng)常采用上傳與下載的方式來(lái)對(duì)數(shù)據(jù)進(jìn)行完整性校驗(yàn)。NEC實(shí)驗(yàn)室提出一種稱為PDI(Provable Data Integrity)的方案來(lái)對(duì)數(shù)據(jù)進(jìn)行完整性校驗(yàn)。Singh等人[54]提出一種數(shù)學(xué)方法來(lái)對(duì)動(dòng)態(tài)存儲(chǔ)在云中的數(shù)據(jù)進(jìn)行完整性校驗(yàn)。
4結(jié)語(yǔ)
除了本文提到的這幾種重要攻擊技術(shù)以外,還有諸如“釣魚(yú)攻擊”、“音頻密寫(xiě)攻擊”等攻擊技術(shù)也給云計(jì)算帶來(lái)很大的安全挑戰(zhàn)。所以,研究人員還需不斷完善云計(jì)算的安全體系及設(shè)計(jì)新的安全技術(shù)來(lái)保證云計(jì)算安全,這樣用戶才能放心使用云計(jì)算資源。另一個(gè)新興的云技術(shù)安全研究領(lǐng)域是移動(dòng)云計(jì)算安全。在移動(dòng)平臺(tái),由于有限的存儲(chǔ)能力,較低的處理器處理速度及較高的計(jì)算需求成為性能提升的障礙。所以,移動(dòng)應(yīng)用開(kāi)發(fā)人員將不得不在有效應(yīng)對(duì)安全威脅的同時(shí)要兼顧系統(tǒng)性能。目前,很多基于安卓平臺(tái)的第三方手機(jī)應(yīng)用都允許訪問(wèn)、調(diào)用及傳送用戶的敏感數(shù)據(jù)而不需經(jīng)過(guò)用戶的同意,所以針對(duì)移動(dòng)環(huán)境下的云計(jì)算安全將是以后研究者更加關(guān)注與重點(diǎn)研究領(lǐng)域。
本文對(duì)當(dāng)前云計(jì)算中的安全問(wèn)題及最新的解決方案進(jìn)行了研究,重點(diǎn)對(duì)服務(wù)竊取攻擊、拒絕服務(wù)攻擊、惡意軟件注入攻擊、跨VM側(cè)信道攻擊、目標(biāo)共享存儲(chǔ)器攻擊、VM回滾攻擊及相應(yīng)防御方案的基本原理、特點(diǎn)與不足進(jìn)行了深入剖析與研究。其次,對(duì)云計(jì)算的數(shù)據(jù)安全與隱私問(wèn)題進(jìn)行了進(jìn)一步闡述與分析。最后,對(duì)云計(jì)算安全技術(shù)進(jìn)行了總結(jié)。
參考文獻(xiàn):
[1]Schahram Dustdar, TU Wen. Cloud Computing[J].IEEE Computer, 2016, 49 (2):12-13.
[2]ZHOU M, ZHANG R, XIE W, et al. Security and Privacy in Cloud Computing: A Survey[C] //Semantics Knowledge and Grid, 2010 6th International Conference on. IEEE,2010:105-112.
[3]Hashizume K, Rosado D G, Fernández-Medina E, et al. An Analysis of Security Issues for Cloud Computing[J]. Journal of Internet Services and Applications, 2014,14(1):1-13.
[4]Kumara S, Singhb S P, Singhc A K, et al. Virtualization,Great Thing and Issues in Cloud Computing[J]. International Journal of Current Engineering and Technology,2014,3(3):125-140.
[5]徐遠(yuǎn)澤,張文科,尹一樺等. APT 攻擊與防御[J]. 通信技術(shù),2015,48(06):740-745.
XU Yuan-ze,ZHANG Wen-ke,YIN Yi-hua,et al.APT Attacks and Its Defense[J].Communications Technology,2015, 48(06): 740-745.
[6]Nirmala V, Sivanandhan R K, Lakshmi R S. Data Confidentiality and Integrity Verification Using User Authenticator Scheme in Cloud[C]//Green High Performance Computing (ICGHPC), 2013 IEEE International Conference on. IEEE, 2014:1-5.
[7]Challa Jensen M, Schwenk J, et al. On Technical Security Issues in Cloud Computing[C]//Cloud Computing, 2009. IEEE International Conference on. IEEE, 2009: 109-116.
[8]Chhikara, Takabi H, Joshi J B D, Ahn G J. Security and Privacy Challenges in Cloud Computing Environments[J]. IEEE Security & Privacy, 2010, 8(6): 24-31.
[9]Park B. Modi C, Patel D, Borisaniya B, et al. A Survey on Security Issues and Solutions at Different Layers of Cloud Computing[J]. The Journal of Supercomputing, 2014, 63(2): 561-592.
[10]Lombardi F, Di Pietro R. Secure Virtualization for Cloud Computing[J]. Journal of Network and Computer Applications, 2011, 34(4): 1113-1122.
[11]Zissis D, Lekkas D. Addressing Cloud Computing Security Issues[J]. Future Generation Computer Systems, 2013, 28(3): 583-592.
[12]Lombardi, Rong C, Nguyen S T. Beyond Lightning: A Survey on Security Challenges in Cloud Computing [J]. Computers & Electrical Engineering,2013,39(1):47-54.
[13]LIU H. A New Form of DOS Attack in a Cloud and Its Avoidance Mechanism[C]//Proceedings of the 2010 ACM Workshop on Cloud Computing Security Workshop. ACM, 2010: 65-76.
[14]Mon E E, Naing T T. The Privacy-Aware Access Control System Using Attribute-and Role-based Access Control in Private Cloud[C]//Broadband Network and Multimedia Technology (IC-BNMT), 2011 4th IEEE International Conference on. IEEE, 2011:447-451.
[15]Varma P R K, Krishna D S. Application Denial of Service Attacks Detection Using Group Testing based Approach[J]. International Journal of Computer Science & Communication Networks, 2013, 21(2):346-361.
[16]Khalid U, Ghafoor A, Irum M, et al. Cloud-based Secure and Privacy Enhanced Authentication & Authorization Protocol[J]. Procedia Computer Science, 2014,22(3):680-688.
[17]Kumar A, Lee B G, Lee H J, et al. Secure Storage and Access of Data in Cloud Computing[C]//ICT Convergence, 2012 International Conference on. IEEE, 2012: 336-339.
[18]Khorshed M T, Ali A B M, Wasimi S A. A Survey on Gaps, Threat Remediation Challenges and Some Thoughts for Proactive Attack Detection in Cloud Computing[J]. Future Generation Computer Systems, 2013, 28(6): 833-851.
[19]ZHOU F, Goel M. Scheduler Vulnerabilities and Coordinated Attacks in Cloud Computing[J]. Journal of Computer Security, 2013, 21(4): 533-559.
[20]ZHOU F, Goel M. Scheduler Vulnerabilities and Coordinated Attacks in Cloud Computing[J]. Journal of Computer Security, 2014, 19 (6): 231-254.
[21]Gruschka N, Jensen M. Attack Surfaces: A Taxonomy for Attacks on Cloud Services[C]//Cloud Computing, 2010 IEEE 3rd International Conference on. IEEE, 2010: 276-279.
[22]Cherkasova L, Gupta D, Vahdat A. Comparison of the three CPU Schedulers in Xen[J]. SIGMETRICS Performance Evaluation Review, 2011, 35(2): 42-51.
[23]ZHAO Y, LIU T, ZHANG G, et al. Optimization Research on Processes I/O Performance in Container-level Virtualization[C]//Semantics Knowledge and Grid, 2012 Sixth International Conference on. IEEE,2010:113-120.
[24]Cherkasova L, Gupta D, Vahdat A. When Virtual is Harder than Real: Resource Allocation Challenges in Virtual Machine based it Environments[J]. Hewlett Packard Laboratories, Tech. Rep. HPL, 2007:178-189.
[25]Karnwal T, Sivakumar T, Aghila G. A Comber Approach to Protect Cloud Computing against XML DDoS and HTTP DDoS Attack[C]// Electrical, Electronics and Computer Science (SCEECS), 2012 IEEE Students′ Conference on. IEEE, 2013: 1-5.
[26]Katkamwar N S, Puranik A G, Deshpande P. Securing Cloud Servers against Flooding-based DDoS Attacks[J]. International Journal of Application or Innovation in Engineering and Management (IJAIEM), 2012, 25(3): 50-55.
[27]Prabadevi B, Jeyanthi N. Distributed Denial of Service Attacks and Its Effects on Cloud Environment-a Survey [J]. IEEE Explore, 2014,19(3):123-135.
[28]Angaitkar A V, Shekokar N, Maurya M. The Countering the XDoS Attack for Securing the Web Services [J]. International Journal of Computer Science and Information Technologies, 2014, 31(3):3907-3911.
[29]Lo C C, Huang C C, Ku J. A Cooperative Intrusion Detection System Framework for Cloud Computing Networks[C]//Parallel Processing Workshops, 2010 39th International Conference on. IEEE,2010:280-284.
[30]Joshi B, Vijayan A S, Joshi B K. Securing Cloud Computing Environment against DDoS Attacks[C]//Computer Communication and Informatics (ICCCI), 2014 International Conference on. IEEE,2012:1-5.
[31]CHEN Q, LIN W, DOU W, et al. CBF: A Packet Filtering Method for DDoS Attack Defense in Cloud Environment[C]//Dependable, Autonomic and Secure Computing (DASC), 2011 IEEE Ninth International Conference on. IEEE,2011:427-434.
[32]Devi S R, Yogesh P. Detection Of Application Layer DDOS Attacks Using Information Theory-based Metrics[J]. CS & IT-CSCP, 2013, 34(6):217-223.
[33]Riquet D, Grimaud G, Hauspie M. Large-Scale Coordinated Attacks: Impact on the Cloud Security[C]//Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), 2012 Sixth International Conference on. IEEE, 2012: 558-563.
[34]Gruschka N, Jensen M. Attack surfaces: A Taxonomy for Attacks on Cloud Services[C]//Cloud Computing, 2010 IEEE 3rd International Conference on. IEEE, 2012: 276-279.
[35]LIU S T, CHEN Y M. Retrospective Detection of Malware Attacks by Cloud Computing [J]. International Journal of Information Technology, Communications and Convergence, 2011, 1(3): 280-296.
[36]Oberheide J, Cooke E, Jahanian F. Cloud AV: N-Version Antivirus in the Network Cloud[C]// USENIX Security Symposium. 2011: 91-106.
[37]Aviram A, Hu S, Ford B, et al. Determinating Timing Channels in Compute Clouds[C]// Proceedings of the 2010 ACM Workshop on Cloud Computing Security Workshop. ACM, 2010: 103-108.
[38]Hlavacs H, Treutner T, Gelas J P, et al. Energy Consumption Side-Channel Attack at Virtual Machines in a Cloud[C]//Dependable, Autonomic and Secure Computing (DASC), 2011 IEEE Ninth International Conference on. IEEE, 2011: 605-612.
[39]ZHANG Y, Juels A, Reiter M K, et al. Cross-VM Side Channels and Their Use to Extract Private Keys[C] //Proceedings of the 2012 ACM Conference on Computer and Communications Security. ACM, 2012: 305-316.
[40]Apecechea G I, Inci M S, Eisenbarth T, et al. Fine Grain Cross-VM Attacks on Xen and VMware are Possible![J]. IACR Cryptology ePrint Archive, 2014, 29(3): 248-256.
[41]Rocha F, Correia M. Lucy in the Sky without Diamonds: Stealing Confidential Data in the Cloud[C]//Dependable Systems and Networks Workshops, 2011 IEEE/IFIP 41st International Conference on. IEEE, 2011: 129-134.
[42]LIN W, Lee D. Traceback Attacks in Cloud-Pebble Trace Botnet[C]//Distributed Computing Systems Workshops (ICDCSW), 2012 32nd International Conference on. IEEE, 2013: 417-426.
[43]Kourai K, Azumi T, Chiba S. A Self-Protection Mechanism Against Stepping-Stone Attacks for IaaS Clouds[C]//Ubiquitous Intelligence & Computing and 9th International Conference on Autonomic & Trusted Computing (UIC/ATC), 2012 9th International Conference on. IEEE, 2012: 539-546.
[44]Srivastava A, Giffin J. Tamper-resistant, Application-Aware Blocking of Malicious Network Connections[C]//Recent Advances in Intrusion Detection. Springer Berlin Heidelberg, 2008: 39-58.
[45]Szefer J, Lee R B. Architectural Support for Hypervisor Secure Virtualization [J]. ACM SIGARCH Computer Architecture News, 2013, 40(1): 437-450.
[46]Gentry C. Fully Homomorphic Encryption using Ideal Lattices[C] //STOC. 2009, 9: 169-178.
[47]Brakerski Z, Vaikuntanathan V. Efficient Fully Homomorphic Encryption from (Standard) LWE [J]. SIAM Journal on Computing, 2014, 43(2): 831-871.
[48]Brakerski Z, Gentry C, Vaikuntanathan V. (Leveled) Fully Homomorphic Encryption Without Bootstrapping[C] //Proceedings of the 3rd Innovations in Theoretical Computer Science Conference. ACM, 2012: 309-325.
[49]FAN Jun-feng,Federik Vercauteren. Somewhat Practical Fully Homomorphic Encryption[C]//Crypto 2014:247-249.
[50]Roy I, Setty S T V, Kilzer A, et al. Airavat: Security and Privacy for MapReduce[C]//NSDI. 2012, 10:297-312.
[51]Standard O. Key Management Interoperability Protocol Specification Version 1.0[J]. 2013.
[52]Bowers K D, Juels A, Oprea A. Proofs of Retrievability: Theory and Implementation[C]// Proceedings of the 2009 ACM Workshop on Cloud Computing Security. ACM, 2009: 43-54.
[53]Muntés-Mulero V, Nin J. Privacy and Anonymization for Very Large Datasets[C]// Proceedings of the 18th ACM Conference on Information and Knowledge Management. ACM, 2009: 2117-2118.
[54]Singh R, Kumar S, Agrahari S K. Ensuring Data Storage Security in Cloud Computing[J]. International Journal of Engineering and Computer Science ISSN, 2014: 2319-7242.
Latest Research Progress on Security Technology of Cloud Computing
MA Fei, LI Juan
(College of Computer Science & Engineering,Beifang University of Nationalities,Yinchuan Ningxia 750021,China)
Abstract:With the rapid development of cloud computing, the security problem of cloud computing becomes increasingly serious. Various attack technologies and defense schemes aiming at cloud computing are unceasingly proposed. Firstly, the principles, characteristics and defects of the important attack technologies are described, including theft-of-service attacks, denial-of-service-attacks, malware injection attacks, cross VM side-channel attacks, targeted-shared memory attacks, VM-rollback attacks and the corresponding defense schemes also deeply discussed and analyzed.Then,the security and privacy of data in cloud computing are expounded and analyzed in detail. Finally, the security technology of cloud computing are summarized and forecasted.
Key words:cloud computing;security;privacy;attack technology; defense technology;fully homomorphic encryption
doi:10.3969/j.issn.1002-0802.2016.05.001
* 收稿日期:2016-01-05;修回日期:2016-04-10Received date:2016-01-05;Revised date:2016-04-10
基金項(xiàng)目:寧夏回族自治區(qū)'計(jì)算機(jī)應(yīng)用技術(shù)'重點(diǎn)學(xué)科項(xiàng)目
Foundation Item:Key Discipline Project (Computer Application Technology) of Ningxia Province
中圖分類(lèi)號(hào):TP309
文獻(xiàn)標(biāo)志碼:A
文章編號(hào):1002-0802(2016)05-0509-10
作者簡(jiǎn)介:
馬飛(1976—),男,副教授,博士,CCF會(huì)員(E200041981M),主要研究方向?yàn)榫W(wǎng)絡(luò)安全、云計(jì)算,社交網(wǎng)絡(luò)分析與隱私保護(hù);
李娟(1975—),女,副教授,碩士,主要研究方向?yàn)樵朴?jì)算、社會(huì)計(jì)算、社交網(wǎng)絡(luò)與隱私保護(hù)。