第8章云计算安全学习任务云计算安全概述云计算安全体系云计算安全关键技术Clicktoaddtitleinhere123本章主要涉及:4感知识别层的安全需求和安全机制学习任务云计算的存储安全计算虚拟化安全云计算应用安全防护Clicktoaddtitleinhere45本章主要涉及:88.1云计算安全概述•云计算的出现使得公众客户获得低成本、高性能、快速配置和海量化的计算服务成为可能。•但其核心技术特点(虚拟化、资源共享、分布式等)也决定了它在安全性上存在着天然隐患。例如,当数据、信息存储在物理位置不确定的“云端”,服务安全、数据安全与隐私安全如何保障?这些问题是否会威胁到个人、企业以至国家的信息安全?虚拟化模式下业务的可用性如何保证?8.1云计算安全概述8.1.1云计算简介1.概述•云计算(Cloudcomputing),是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。整个运行方式很像电网,用户不再需要了解“云”中基础设施的细节,不必具有相应的专业知识,也无需直接进行控制。8.1云计算安全概述•云计算描述了一种基于互联网的新的IT服务增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展而且经常是虚拟化的资源。•在国内,云计算被定义为:“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务”。8.1云计算安全概述•狭义的云计算:指的是厂商通过分布式计算和虚拟化技术搭建数据中心或超级计算机,以免费或按需租用方式向技术开发者或者企业客户提供数据存储、分析以及科学计算等服务,比如亚马逊数据仓库出租生意。•广义的云计算:指厂商通过建立网络服务器集群,向各种不同类型客户提供在线软件服务、硬件租借、数据存储、计算分析等不同类型的服务。8.1云计算安全概述•通俗的理解是,云计算的“云“就是存在于互联网上的服务器集群上的资源,它包括硬件资源(服务器、存储器、CPU等)和软件资源(如应用软件、集成开发环境等),•本地计算机只需要通过互联网发送一个需求信息,远端就会有成千上万的计算机为你提供需要的资源并将结果返回到本地计算机。8.1云计算安全概述“云计算”网络拓扑图8.1云计算安全概述2.云计算的技术发展云计算(CloudComputing)是结合:网格计算(GridComputing)、分布式计算(DistributedComputing)、并行计算(ParallelComputing)、效用计算(UtilityComputing)、网络存储(NetworkStorageTechnologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)等传统计算机和网络技术发展融合的产物。8.1云计算安全概述云计算常与以下一些技术相混淆:•网格计算(分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机,常用来执行大型任务);•效用计算(IT资源的一种打包和计费方式,比如按照计算、存储分别计量费用,像传统的电力等公共设施一样);•自主计算(具有自我管理功能的计算机系统)。8.1云计算安全概述•事实上,许多云计算部署依赖于计算机集群,也吸收了自主计算和效用计算的特点。•好比是从古老的单台发电机模式转向了电厂集中供电的模式。它意味着计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉。•最大的不同在于,它是通过互联网进行传输的。它从硬件结构上是一种多对一的结构,从服务的角度或从功能的角度它是一对多的。8.1云计算安全概述3.云计算的主要服务形式•目前,云计算的主要服务形式有:•SaaS(SoftwareasaService),软件即服务;•PaaS(PlatformasaService),平台即服务;•IaaS(InfrastructureasaService),基础设施服务。8.1云计算安全概述(1)软件即服务(SaaS)•SaaS服务提供商将应用软件统一部署在自己的服务器上,用户根据需求通过互联网向厂商订购应用软件服务,服务提供商根据客户所定软件的数量、时间的长短等因素收费,并且通过浏览器向客户提供软件的模式。•这种模式下,客户不再像传统模式那样花费大量资金在硬件、软件、维护人员,只需要支出一定的租赁服务费用,通过互联网就可以享受到相应的硬件、软件和维护服务。对于小型企业来说,SaaS是采用先进技术的最好途径。8.1云计算安全概述(2)平台即服务(PaaS)•把开发环境作为一种服务来提供。这是一种分布式平台服务,厂商提供开发环境、服务器平台、硬件资源等服务给客户,用户在其平台基础上定制开发自己的应用程序并通过其服务器和互联网传递给其他客户。•PaaS能够给企业或个人提供研发的中间件平台,提供应用程序开发、数据库、应用服务器、试验、托管及应用服务。8.1云计算安全概述•以GoogleAppEngine为例,它是一个由python应用服务器群、BigTable数据库及GFS组成的平台,为开发者提供一体化主机服务器及可自动升级的在线应用服务。•用户编写应用程序并在Google的基础架构上运行就可以为互联网用户提供服务,Google提供应用运行及维护所需要的平台资源。8.1云计算安全概述(3)基础设施服务(IaaS)•IaaS即把厂商的由多台服务器组成的“云端”基础设施,作为计量服务提供给客户。它将内存、I/O设备、存储和计算能力整合成一个虚拟的资源池为整个业界提供所需要的存储资源和虚拟化服务器等服务。•这是一种托管型硬件方式,用户付费使用厂商的硬件设施。例如AmazonWeb服务(AWS),IBM的BlueCloud等均是将基础设施作为服务出租。8.1云计算安全概述8.1.2云计算安全概述1.云安全思想的来源•云安全技术是P2P技术、网格技术、云计算技术等分布式计算技术混合发展、自然演化的结果。•云安全的核心思想,与早在2003年就提出的反垃圾邮件网格非常接近。8.1云计算安全概述2.云安全的先进性•云安全是一群探针的结果上报、专业处理结果的分享;•云安全在理论上可以把病毒的传播范围控制在一定区域内!和探针的数量、存活、及病毒处理的速度有关。•理想状态下,从一个盗号木马从攻击某台电脑,到整个“云安全”(CloudSecurity)网络对其拥有免疫、查杀能力,仅需几秒的时间。8.1云计算安全概述3.云安全系统的难点要想建立“云安全”系统,并使之正常运行,需要解决四大问题:第一、需要海量的客户端(云安全探针)。第二、需要专业的反病毒技术和经验。第三、需要大量的资金和技术投入。第四、可以是开放的系统,允许合作伙伴的加入。8.1云计算安全概述8.1.3物联网云计算安全•物联网的特征之一是智能处理,指利用云计算,模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。•一方面,物联网的发展需要云计算强大的的处理和存储能力作为支撑。•另一方面,物联网将成为云计算最大的用户,为云计算取得更大商业成功奠定基石。8.1云计算安全概述云计算安全防范措施8.2云计算安全体系1.云计算安全技术体系框架对云安全研究最为活跃的组织是云安全联盟(CSA:CloudSecurityAlliance)。CSA在提出的云计算安全技术架构模型如下图。8.2云计算安全体系云计算安全技术体系框架8.2云计算安全体系2.云计算的七大安全威胁•云计算的滥用、恶用、拒绝服务攻击•不安全的接口和API•恶意的内部员工•共享技术产生的问题•数据泄漏•账号和服务劫持•未知的安全场景8.3云计算安全关键技术1.Web信誉服务•借助全信誉数据库,“云安全”可以按照恶意软件行为分析所发现的网站页面、历史位置变化和可疑活动迹象等因素来指定信誉分数,从而追踪网页的可信度。然后将通过该技术继续扫描网站并防止用户访问被感染的网站。•信誉可以随时间而不断变化。8.3云计算安全关键技术2.电子邮件信誉服务•电子邮件信誉服务,按照已知垃圾邮件来源的信誉数据库检查IP地址,同时利用可以实时评估电子邮件发送者信誉的动态服务对IP地址进行验证。信誉评分通过对IP地址的“行为”、“活动范围”以及以前的历史进行不断地分析而加以细化。•按照发送者的IP地址,恶意电子邮件在云中即被拦截,从而防止僵尸或僵尸网络等Web威胁到达网络或用户的计算机。8.3云计算安全关键技术3.文件信誉服务•文件信誉服务技术,它可以检查位于端点、服务器或网关处的每个文件的信誉。检查的依据包括已知的良性文件清单和已知的恶性文件清单,即现在所谓的防病毒特征码。•高性能的内容分发网络和本地缓冲服务器将确保在检查过程中使延迟时间降到最低。8.3云计算安全关键技术4.行为关联分析技术•通过行为分析的“相关性技术”,检查潜在威胁不同组件之间的相互关系,把威胁活动综合联系起来,确定其是否属于恶意行为。•通过把威胁的不同部分关联起来并不断更新其威胁数据库,即能够实时做出响应,针对电子邮件和Web威胁提供及时、自动的保护。8.3云计算安全关键技术5.自动反馈机制•自动反馈机制以双向更新流方式在威胁研究中心和技术人员之间实现不间断通信。通过检查单个客户的路由信誉来确定各种新型威胁。•例如:趋势科技的全球自动反馈机制的功能很像现在很多社区采用的“邻里监督”方式,实现实时探测和及时的“共同智能”保护。8.3云计算安全关键技术6.威胁信息汇总•安全公司综合应用各种技术和数据收集方式——包括“蜜罐”、网络爬行器、客户和合作伙伴内容提交、反馈回路。•通过“云安全”中的恶意软件数据库、服务和支持中心对威胁数据进行分析。通过7×24小时的全天候威胁监控和攻击防御,以探测、预防并清除攻击。8.3云计算安全关键技术7.白名单技术•作为一种核心技术,白名单与黑名单(病毒特征码技术实际上采用的是黑名单技术思路)并无多大区别,区别仅在于规模不同。•作为一种核心技术,现在的白名单主要被用于降低误报率。1.云计算的数据存储安全问题包括的主要内容(1)数据的访问控制问题如何在数据加密的状态下进行访问控制;如何面对大规模海量数据进行高效的访问控制;如何在不信任云端服务的情况下确保访问控制。(2)数据保密性问题:如何保障用户的数据不被泄漏或被云计算供应商窥探。用户的数据如何加密,在云端还是客户端加密,还是通过可信第三方加密。是否可能提供云加密服务,如何定义和设计这种服务。8.4云计算的存储安全(3)数据完整性问题包括存储的数据不被非法修改,数据不丢失,以及存储的可靠性问题。数据的完整性如何验证,特别是客户端没有数据、同时又不信任云端存储的数据的情况下,验证数据的完整性。如果保存的数据频繁的更新,数据的完整性验证便更加困难。8.4云计算的存储安全2.基于属性的加密和代理重加密(1)基于属性的加密•通常的访问控制模型是基于角色的访问控制,但是该模型通常用于没有加密的数据,或者访问控制的控制端是可信的。•Sahai与Waters在2005年提出基于属性的加密体制时,发展了传统的基于身份密码体制中关于身份的概念,将身份看作是一系列属性的集合,提出了基于模糊身份的加密,基于模糊身份的目的是因为有些情况下需要只要大致具有该身份(属性)的人便可以解密数据。•一个用户能否解密密文,取决于密文所关联的属性集合与用户身份对应的访问控制结构是否匹配。8.4云计算的存储安全CP-ABE(Cipertext-policy)算法模型:①参数生成算法Setup:生成公开参数PK以及主密钥MK。②加密算法CT=Encrypt(PK,M,A):输入参数包括PK、被加密的数据M以及访问控制策略A。输出为密文CT,CT只能由那些具有满足访问控制策略A的用户才能解密。可见,在加密时已经将访问控制策略“嵌入”到密文中。③密钥生成算法SK=KeyGen(MK,S):算法输入主密钥MK以及描述密钥的属性集S,输出解密密钥SK。可见,解密密钥和其是否满足访问控制策略的属性相关。④解密算法M=Decrypt(PK,CT,S