王志中,周 城 ,牟宇飛
(1.解放軍重慶通信學(xué)院 重慶 400035;2.重慶市信息安全重點(diǎn)實(shí)驗(yàn)室 重慶 400035)
云存儲(chǔ)是未來(lái)信息存儲(chǔ)的一種理想方式,它提供方便易用的外包存儲(chǔ)空間,但是,由于云存儲(chǔ)客戶擔(dān)心自己的數(shù)據(jù)丟失,缺乏對(duì)云存儲(chǔ)的信任,導(dǎo)致云存儲(chǔ)推廣普及變得困難[1]。客戶是否放心將私密數(shù)據(jù)存放到云中,是云存儲(chǔ)是否能夠得到廣泛推廣的關(guān)鍵所在,而客戶的信任感并不能簡(jiǎn)單依靠道德上的約束或管理上的規(guī)則,如果能夠從技術(shù)層面上實(shí)現(xiàn)客戶數(shù)據(jù)的完全私有化,就能從根本上解決客戶對(duì)云存儲(chǔ)的信任問(wèn)題。從目前諸多實(shí)例分析,云端數(shù)據(jù)的泄露,從表面上看,是源于一些得到操作資源特權(quán)的人,如服務(wù)器管理人員或成功入侵服務(wù)器的黑客;從根源上來(lái)看,現(xiàn)在廣泛存在的行業(yè)標(biāo)準(zhǔn)化,如編碼機(jī)制、通用方法(如通用的加密解密方法)等才是產(chǎn)生數(shù)據(jù)泄露的根源。因此,本文設(shè)計(jì)了一種面向云存儲(chǔ)的靜態(tài)數(shù)據(jù)存儲(chǔ)系統(tǒng)模型及密鑰管理策略,旨在完成客戶數(shù)據(jù)的完全私有化,實(shí)現(xiàn)云存儲(chǔ)的安全。
云存儲(chǔ)應(yīng)用中的存儲(chǔ)安全包括認(rèn)證服務(wù)、數(shù)據(jù)加密存儲(chǔ)、安全管理、安全日志和審計(jì)[2]。對(duì)用戶來(lái)說(shuō),在上述4類(lèi)存儲(chǔ)安全服務(wù)中,存儲(chǔ)加密服務(wù)尤為重要。加密存儲(chǔ)是保證客戶私有數(shù)據(jù)在共享存儲(chǔ)平臺(tái)的核心技術(shù),是對(duì)指定的目錄和文件進(jìn)行加密后存儲(chǔ),實(shí)現(xiàn)敏感數(shù)據(jù)存儲(chǔ)和傳送過(guò)程中的機(jī)密性保護(hù)。根據(jù)形態(tài)和應(yīng)用特點(diǎn)的差異,云存儲(chǔ)系統(tǒng)中的數(shù)據(jù)被分為兩類(lèi):動(dòng)態(tài)數(shù)據(jù)和靜態(tài)數(shù)據(jù)。動(dòng)態(tài)數(shù)據(jù)是指在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),而靜態(tài)數(shù)據(jù)主要是指存儲(chǔ)在磁盤(pán)、磁帶等存儲(chǔ)介質(zhì)中的數(shù)據(jù)[3]。
2.1.1 靜態(tài)數(shù)據(jù)加密
對(duì)于那些在云中存儲(chǔ)備份自己長(zhǎng)期數(shù)據(jù)的客戶,他們可以將自己的數(shù)據(jù)加密,然后發(fā)送密文到云存儲(chǔ)提供商(cloud storage provider,CSP)。目前,大多數(shù)該類(lèi)解決方案基于用戶的數(shù)字證書(shū)進(jìn)行認(rèn)證和加密。用戶使用數(shù)字證書(shū)向云管理系統(tǒng)進(jìn)行身份認(rèn)證,并使用對(duì)稱(chēng)密鑰在本地加密云中存儲(chǔ)的數(shù)據(jù),同時(shí)使用證書(shū)公鑰加密對(duì)稱(chēng)密鑰,然后將加密后的數(shù)據(jù)傳到云中進(jìn)行存儲(chǔ)。這些客戶控制并保存密鑰,當(dāng)客戶要獲取數(shù)據(jù)時(shí),先將云中密文下載到本地,再由客戶自行解密該數(shù)據(jù)。
該模式的優(yōu)點(diǎn)是:只有客戶可以解密云中的存儲(chǔ)數(shù)據(jù),可以有效地保證數(shù)據(jù)的私密性。缺點(diǎn)是:客戶端需要較強(qiáng)的密碼運(yùn)算能力來(lái)實(shí)現(xiàn)加密功能,同時(shí)用戶數(shù)據(jù)的加密密鑰必須保管安全,一旦丟失,將無(wú)法恢復(fù)數(shù)據(jù),且該模式只適用于客戶自己生成的靜態(tài)數(shù)據(jù)加密,對(duì)于在IaaS、PaaS、SaaS下在云中產(chǎn)生的動(dòng)態(tài)數(shù)據(jù)無(wú)法使用該模式進(jìn)行加密[4]。
2.1.2 動(dòng)態(tài)數(shù)據(jù)加密
對(duì)于在云計(jì)算環(huán)境中產(chǎn)生的動(dòng)態(tài)數(shù)據(jù),只能由云計(jì)算管理系統(tǒng)進(jìn)行加密,雖然CSP的網(wǎng)絡(luò)比開(kāi)放網(wǎng)絡(luò)安全。在多租戶的云計(jì)算應(yīng)用模式下,客戶租用云計(jì)算系統(tǒng)的計(jì)算能力,虛擬化技術(shù)使得一個(gè)客戶的應(yīng)用以不同層次與其他客戶的應(yīng)用共享物理資源,因此客戶在云計(jì)算環(huán)境中產(chǎn)生的數(shù)據(jù)不可避免地交由云計(jì)算環(huán)境進(jìn)行加密。
該模式的優(yōu)點(diǎn)是:客戶不需要為不同的云應(yīng)用保管各種不同的密鑰,而是交由云計(jì)算環(huán)境統(tǒng)一管理,具有更高的安全性。缺點(diǎn)是:客戶無(wú)法控制動(dòng)態(tài)數(shù)據(jù),一切依賴(lài)于云計(jì)算服務(wù)提供商,同時(shí)云計(jì)算管理系統(tǒng)需要提供一個(gè)統(tǒng)一、有效、可擴(kuò)展的云計(jì)算密鑰管理框架,用于為各類(lèi)客戶提供各種類(lèi)型密鑰的統(tǒng)一管理,實(shí)現(xiàn)各種密鑰操作。
目前云存儲(chǔ)加密的研究較多,參考文獻(xiàn)[1]提出一種面向云存儲(chǔ)的安全存儲(chǔ)模型及存取策略,參考文獻(xiàn)[5]中給出一種基于層次屬性加密實(shí)現(xiàn)的細(xì)粒度訪問(wèn)控制的云存儲(chǔ)系統(tǒng),參考文獻(xiàn)[6]描述了基于加密策略增強(qiáng)云存儲(chǔ)的安全性,參考文獻(xiàn)[7]提出了一種云存儲(chǔ)密文策略屬性基加密方案,但此類(lèi)文獻(xiàn)所采用的方式均為上文所述的客戶加密數(shù)據(jù)模式,無(wú)法克服該方法本身所具有的缺點(diǎn)。據(jù)目前可檢索到的文獻(xiàn)分析,還沒(méi)有一種靜態(tài)數(shù)據(jù)加密方法既突破客戶加密數(shù)據(jù)上傳的傳統(tǒng)云存儲(chǔ)模式,又能較好地保證數(shù)據(jù)私有化實(shí)現(xiàn)靜態(tài)數(shù)據(jù)的安全。
靜態(tài)數(shù)據(jù)一直是通過(guò)公鑰基礎(chǔ)設(shè)施(PKI)技術(shù)保護(hù)。在IaaS環(huán)境中,使用多種提供商和第三方工具加密靜態(tài)數(shù)據(jù)很普遍。在PaaS環(huán)境中加密靜態(tài)數(shù)據(jù)一般會(huì)較復(fù)雜,需要提供商提供的或?qū)iT(mén)定制的設(shè)備[8]。在SaaS環(huán)境中加密靜態(tài)數(shù)據(jù)是云用戶無(wú)法直接實(shí)施的,需要向他們的提供商請(qǐng)求。2011年8月來(lái)自微軟的安全研究員Kristin Lauter和同事為基于同態(tài)加密的加密技術(shù)研究出存儲(chǔ)原型,該技術(shù)的產(chǎn)生及在云端領(lǐng)域的應(yīng)用,將極大提升云端數(shù)據(jù)安全性,除了存放者本人外,他人無(wú)法破譯[9]。初創(chuàng)安全公司Porticor在2012年3月推出了一個(gè)解決方案,專(zhuān)門(mén)解決云環(huán)境中靜態(tài)數(shù)據(jù)安全問(wèn)題,該公司提供了一種加密解決方案,并聲稱(chēng)云客戶是唯一知道主密鑰的人。
保證云端靜態(tài)數(shù)據(jù)安全的最大挑戰(zhàn)在于密鑰管理。網(wǎng)絡(luò)安全傳輸過(guò)程中加密數(shù)據(jù)的存在往往只有幾毫秒到幾秒的時(shí)間,但是存儲(chǔ)系統(tǒng)中的加密數(shù)據(jù)需要保存的時(shí)間可以到幾年甚至上百年,如果加密系統(tǒng)的實(shí)現(xiàn)方式不當(dāng)或加密算法的強(qiáng)度不夠,會(huì)導(dǎo)致攻擊者有充裕的時(shí)間用于嘗試不同的攻擊手段,極大增加存儲(chǔ)系統(tǒng)的風(fēng)險(xiǎn)。下面就以主流云存儲(chǔ)服務(wù)Amazon S3(simple storage service,簡(jiǎn)單存儲(chǔ)服務(wù))[10]模式為例進(jìn)行分析。
Amazon公司是最早推出云存儲(chǔ)服務(wù)的企業(yè),也是最成功的企業(yè)。為了利用閑置的硬件資源,Amazon公司從2006年開(kāi)始對(duì)外出租云存儲(chǔ)服務(wù),即S3,該服務(wù)是 Amazon網(wǎng)絡(luò)服務(wù) (Amazon web service,AWS)的一部分。Amazon網(wǎng)絡(luò)服務(wù)由4個(gè)部分組成:簡(jiǎn)單排列服務(wù)(simple queuing service)、簡(jiǎn)單存儲(chǔ)服務(wù) (simple storage service)、彈性計(jì)算云(elastic compute cloud,EC2)和簡(jiǎn)單數(shù)據(jù)庫(kù)(simple DB)。由于存儲(chǔ)費(fèi)用低廉、服務(wù)穩(wěn)定,S3獲得了大量客戶的青睞。此外,Amazon還推出了彈性塊存儲(chǔ)(elastic block storage,EBS)技術(shù),支持?jǐn)?shù)據(jù)的持續(xù)性存儲(chǔ)。其中S3和EC2標(biāo)志著云計(jì)算發(fā)展進(jìn)入新階段[11]。
圖1 AmazonS3工作原理示意
圖1 是S3的工作原理示意。如圖1所示,S3服務(wù)數(shù)據(jù)存儲(chǔ)方案如下。
(1)客戶首次登錄云服務(wù)器后上傳加解密主密鑰master S3 key,S3密鑰管理服務(wù)將其保存在服務(wù)器上,其中主密鑰保存的形式可能是明文也可能是密文。加密函數(shù)為E,主密鑰記為K。
(2)數(shù)據(jù)加密時(shí),S3密鑰管理服務(wù)依據(jù)自身密鑰生成算法產(chǎn)生加密配對(duì)密鑰k,由云服務(wù)器對(duì)客戶上傳的需要加密存儲(chǔ)數(shù)據(jù)M進(jìn)行加密并存儲(chǔ)到云存儲(chǔ)服務(wù)器上,數(shù)學(xué)表達(dá)式為:
(3)S3密鑰管理服務(wù)用客戶主密鑰依據(jù)加密算法對(duì)配對(duì)密鑰k進(jìn)行加密并存儲(chǔ)到云服務(wù)器上,數(shù)學(xué)表達(dá)式為:
(4)數(shù)據(jù)解密時(shí)按照加密逆序過(guò)程進(jìn)行,解密函數(shù)D作用于Ck、CM產(chǎn)生解密密鑰k與數(shù)據(jù)M,數(shù)學(xué)表達(dá)式為:
事實(shí)上,幾大主流云存儲(chǔ)服務(wù)商所使用的數(shù)據(jù)加密技術(shù)大同小異,唯一的差別是當(dāng)使用Amazon S3服務(wù)器端加密功能時(shí),密鑰在Amazon手上,而使用Dropbox時(shí),密鑰在Dropbox手上。這兩種方式實(shí)質(zhì)上都一樣,雖然客戶上傳的信息在供應(yīng)商的服務(wù)器上都是保持加密的,但真正的信息擁有者客戶卻無(wú)法控制這些加密密鑰。
事實(shí)上,S3靜態(tài)數(shù)據(jù)加密服務(wù)并不像看起來(lái)那么完美、安全,其中一個(gè)重大的限制是,這個(gè)解決方案沒(méi)有提供外部密鑰管理的功能,主密鑰跟S3認(rèn)證相連結(jié),云端默認(rèn)登錄賬戶即合法賬戶,如果云端賬戶認(rèn)證被入侵,黑客就可以輕而易舉地竊取客戶存儲(chǔ)在云服務(wù)端的一切數(shù)據(jù)。要黑掉一個(gè)云端賬號(hào)并不用很高深的技術(shù)和太高的成本,合理地運(yùn)用社會(huì)工程學(xué)及一些簡(jiǎn)單木馬病毒就可以很容易地獲取云端賬號(hào)及密碼。
另一方面不能保證對(duì)CSP的絕對(duì)信任,客戶的所有數(shù)據(jù)都被Amazon掌控著,包括密鑰,客戶所謂的安全只能寄希望于服務(wù)端的絕對(duì)安全與服務(wù)商及管理人員的絕對(duì)良知,顯然事實(shí)并非如此,特權(quán)管理人員的存在始終是無(wú)法逾越的安全隱患。事實(shí)上,云存儲(chǔ)的幾個(gè)重要服務(wù)商如亞馬遜、谷歌等都曾出現(xiàn)過(guò)各種安全問(wèn)題,并導(dǎo)致了嚴(yán)重的后果[12,13]。因此,尋找一種對(duì)于客戶來(lái)說(shuō)安全可靠的靜態(tài)數(shù)據(jù)加密解決方案顯得尤為重要。傳統(tǒng)的云加密解決方案將用戶加密密鑰交付給了云服務(wù)商,增加了泄露密鑰的可能性,要解決靜態(tài)數(shù)據(jù)的安全問(wèn)題,必須使加密密鑰受用戶控制,不存儲(chǔ)在云中,不暴露在風(fēng)險(xiǎn)中。
從上面的分析中發(fā)現(xiàn),終端數(shù)據(jù)安全的壓力主要集中在兩個(gè)方面:一是Amazon S3認(rèn)證的安全問(wèn)題,二是主密鑰的安全問(wèn)題。針對(duì)以上問(wèn)題,本文設(shè)計(jì)了一套新的密鑰管理方法分離密鑰存儲(chǔ)服務(wù)(separated key S3),試圖解決上述兩個(gè)問(wèn)題。分離密鑰存儲(chǔ)服務(wù)的核心是虛擬密鑰管理(virtual key management,VKM)服務(wù)。
在風(fēng)險(xiǎn)管理方面,為了達(dá)到數(shù)據(jù)的安全,虛擬密鑰管理服務(wù)部署在云端服務(wù)器和存儲(chǔ)服務(wù)器之間,以確保云端服務(wù)器和存儲(chǔ)服務(wù)器間的每字節(jié)數(shù)據(jù)都被加密了,并且從存儲(chǔ)服務(wù)器移動(dòng)到云服務(wù)器的每字節(jié)數(shù)據(jù)都只能通過(guò)客戶來(lái)解密。虛擬密鑰管理服務(wù)使用VPD(virtual private data)應(yīng)用程序,VPD是使用加密算法(如 AES-256)解密任何磁盤(pán)或存儲(chǔ)陣列的虛擬設(shè)備。在數(shù)據(jù)進(jìn)行存儲(chǔ)和讀取操作時(shí),VPD負(fù)責(zé)檢索服務(wù)器配對(duì)密鑰以及請(qǐng)求客戶密鑰,完成存儲(chǔ)數(shù)據(jù)的加解密。圖2是其服務(wù)框架示意,為簡(jiǎn)化敘述以下只介紹虛擬密鑰管理服務(wù)實(shí)現(xiàn)數(shù)據(jù)加密的流程。
(1)客戶向云服務(wù)器遞交數(shù)據(jù)加解密申請(qǐng)。
(2)云服務(wù)器驗(yàn)證客戶的加密申請(qǐng)后向虛擬密鑰管理服務(wù)器發(fā)出數(shù)據(jù)加密指令。
(3)虛擬密鑰管理服務(wù)器在處理加密的過(guò)程中需要向客戶請(qǐng)求主密鑰。
(4)客戶通過(guò)對(duì)密鑰請(qǐng)求的驗(yàn)證后返回主密鑰,并將需加密的數(shù)據(jù)傳輸給虛擬密鑰管理服務(wù)器。
(5)虛擬密鑰管理服務(wù)器依據(jù)主密鑰產(chǎn)生數(shù)據(jù)加密密鑰對(duì)客戶數(shù)據(jù)進(jìn)行加密并配對(duì)分配存儲(chǔ)到對(duì)應(yīng)的云存儲(chǔ)服務(wù)器上,在此過(guò)程中主密鑰和最終用于數(shù)據(jù)加密的密鑰并不會(huì)以任何方式存放在服務(wù)器上,這是保證數(shù)據(jù)安全的關(guān)鍵。
(6)數(shù)據(jù)加密存儲(chǔ)完成后云存儲(chǔ)服務(wù)器向虛擬密鑰服務(wù)器返回驗(yàn)證信息。
(7)虛擬密鑰管理服務(wù)器向云服務(wù)器返回驗(yàn)證信息。
(8)云服務(wù)器向客戶返回驗(yàn)證信息。
圖2中 (3)、(4)這兩個(gè)環(huán)節(jié)是數(shù)據(jù)加解密的關(guān)鍵步驟,客戶參與了每一次數(shù)據(jù)加解密的過(guò)程并起到了決定性作用,只有當(dāng)客戶持有主密鑰來(lái)參與才能完成上述加解密過(guò)程,也就是說(shuō),當(dāng)客戶的數(shù)據(jù)完成加密存儲(chǔ)之后,如需解密就必須提供主密鑰,否則,數(shù)據(jù)就不能被解密,于是客戶成為唯一可以解密數(shù)據(jù)的人,實(shí)現(xiàn)了將數(shù)據(jù)存儲(chǔ)到云端而又保證數(shù)據(jù)的完全私有化。
圖2 虛擬密鑰管理服務(wù)框架示意
該方法主要受到銀行保險(xiǎn)箱模式的啟發(fā),依據(jù)保險(xiǎn)箱模式設(shè)置兩個(gè)密鑰,一個(gè)交給客戶保管,將它稱(chēng)為主密鑰K,另一個(gè)交給VKM服務(wù),由VKM依據(jù)客戶數(shù)據(jù)及生成規(guī)則產(chǎn)生服務(wù)器配對(duì)密鑰k。在數(shù)據(jù)進(jìn)行加密之前,虛擬密鑰管理服務(wù)請(qǐng)求客戶主密鑰根據(jù)主密鑰K與服務(wù)器配對(duì)密鑰k依據(jù)本文所采用的安全算法B,產(chǎn)生新的數(shù)據(jù)加密密鑰K’對(duì)存儲(chǔ)數(shù)據(jù)進(jìn)行加密存儲(chǔ),其數(shù)學(xué)式表達(dá)為:
正如銀行保險(xiǎn)箱一樣,客戶如果不提供服務(wù)商提供的服務(wù)器配對(duì)密鑰,就無(wú)法解密數(shù)據(jù),同樣,如果服務(wù)商不提供客戶持有的主密鑰,也無(wú)法解密數(shù)據(jù)。其密鑰關(guān)系如圖3所示。
圖3 分離密鑰存儲(chǔ)服務(wù)密鑰關(guān)系
除了將密鑰分別交由客戶和虛擬密鑰管理服務(wù)保管外,為了解決服務(wù)器配對(duì)密鑰k的安全問(wèn)題,將服務(wù)器配對(duì)密鑰通過(guò)客戶的主密鑰來(lái)加密,而主密鑰只有客戶本人保管,其數(shù)學(xué)式表達(dá)為:
因此,雖然上文所提到的特權(quán)管理人員可以通過(guò)入侵服務(wù)器持有配對(duì)密鑰k的存儲(chǔ)密文Ck,但卻不能讀取密鑰,因?yàn)樗呀?jīng)被加密了,并且他所能入侵的程度僅限于此,因?yàn)檫z留在服務(wù)器上的存儲(chǔ)控制信息只有這么多,在不知道客戶主密鑰K以及配對(duì)密鑰k’的情況下,特權(quán)管理人員無(wú)法獲取最終的數(shù)據(jù)加密密鑰K’,依據(jù)AES算法的安全性,入侵客戶數(shù)據(jù)的企圖無(wú)法得逞。服務(wù)商尚不能破解客戶存儲(chǔ)在云端的數(shù)據(jù),那么黑客就更無(wú)能為力了,就算黑客侵入云端服務(wù)器,他所能竊取的也只是一堆毫無(wú)用處的密文,存儲(chǔ)在云端的數(shù)據(jù)M就不會(huì)被泄露,數(shù)據(jù)實(shí)現(xiàn)了真正意義上的私有化,達(dá)到了數(shù)據(jù)安全的條件。此外,通過(guò)使用客戶的主密鑰來(lái)加密服務(wù)器配對(duì)密鑰,完全緩解了終端數(shù)據(jù)保護(hù)的壓力。其工作原理如圖4所示。
從上面的分析和對(duì)比中很容易就可以發(fā)現(xiàn)分離密鑰加密存儲(chǔ)方案的巨大優(yōu)勢(shì),在該套方案中,云端認(rèn)證和客戶數(shù)據(jù)加解密分離,在數(shù)據(jù)加密過(guò)程中將密鑰實(shí)現(xiàn)了分離,這樣一來(lái)主密鑰成為了保證數(shù)據(jù)安全的唯一關(guān)鍵,而客戶成了世界上唯一知曉主密鑰的人,主密鑰可以被存放在只有客戶本人才知道的地方,實(shí)現(xiàn)了真正意義上的云端靜態(tài)數(shù)據(jù)私有化。
通過(guò)圖2,可以分析出云環(huán)境中可能出現(xiàn)的兩種隱私攻擊[14]。
·內(nèi)部攻擊:由于數(shù)據(jù)存放在服務(wù)商提供的存儲(chǔ)服務(wù)器上,內(nèi)部攻擊者可以訪問(wèn)客戶的數(shù)據(jù)。
·外部攻擊:數(shù)據(jù)在傳遞的過(guò)程中,外部攻擊者可以通過(guò)竊聽(tīng)等方式竊取數(shù)據(jù)或者通過(guò)攻擊服務(wù)器竊取資料。
本文討論的方案主要針對(duì)第一種攻擊。首先,破解加密數(shù)據(jù)的關(guān)鍵數(shù)據(jù)加密密鑰K’并沒(méi)有以任何方式存放在服務(wù)器上,當(dāng)且僅當(dāng)數(shù)據(jù)進(jìn)行加解密操作時(shí)生成并使用,這是與傳統(tǒng)的云存儲(chǔ)方式相比最大的安全性改進(jìn);其次,假設(shè)攻擊者突破了服務(wù)器的安全防護(hù)措施,攻擊者最多只能竊取客戶存儲(chǔ)在存儲(chǔ)服務(wù)器上的數(shù)據(jù)密文CM和存儲(chǔ)在虛擬密鑰服務(wù)器上的服務(wù)器配對(duì)密鑰密文Ck,依據(jù)分離密鑰加密算法,在不知道客戶主密鑰的情況下,攻擊者無(wú)法解密服務(wù)器配對(duì)密鑰k,也不能得到數(shù)據(jù)解密密鑰K’,即無(wú)法解密加密后的數(shù)據(jù)密文CM,客戶存儲(chǔ)在云端的私密數(shù)據(jù)不能被泄露,數(shù)據(jù)的安全性得到驗(yàn)證。對(duì)于第二種攻擊,數(shù)據(jù)由靜態(tài)成為動(dòng)態(tài),可使用安全的HTTPS加密傳輸協(xié)議保證私有數(shù)據(jù)和主密鑰在傳輸過(guò)程中的安全。
此外,該方案的特點(diǎn)是能在很短的時(shí)間內(nèi)創(chuàng)建一個(gè)安全的環(huán)境,可以將信任安全廠商或者云供應(yīng)商的需求直接忽略掉。
筆者采用已在校園內(nèi)使用的Link1系統(tǒng),Link1是為學(xué)校內(nèi)用戶提供服務(wù)的海量數(shù)據(jù)存儲(chǔ)平臺(tái),由客戶端和服務(wù)器端組成,安裝客戶端后可以與服務(wù)器端進(jìn)行交互上傳和下載數(shù)據(jù)。分別在服務(wù)器端物理主機(jī)上部署模擬Amazon S3及分離密鑰存儲(chǔ)服務(wù),模擬實(shí)際Internet環(huán)境下的云存儲(chǔ)服務(wù)。需要說(shuō)明的是,為便于比較服務(wù)器參數(shù),這里將分離密鑰存儲(chǔ)服務(wù)直接部署到物理主機(jī)上,而沒(méi)有另外部署,這與設(shè)計(jì)方案略有出入?;谶@種架構(gòu),進(jìn)行了數(shù)據(jù)傳輸測(cè)試,測(cè)試環(huán)境:網(wǎng)絡(luò)壞境為100 Mbit/s以太網(wǎng);服務(wù)器端為一臺(tái)IBM System x3500 M4臺(tái)式機(jī),CPU為Xeon E5 4核 2.4 GHz,內(nèi)存 8 GB,硬盤(pán)為 SATA 300 GB(7 200轉(zhuǎn)),網(wǎng)卡為1 000 Mbit/s以太網(wǎng);客戶端為一臺(tái)華碩S400E3217CA,CPU為Intel酷睿3雙核1.8GHz,內(nèi)存4GB,硬盤(pán)為 SATA 500 GB(5 400轉(zhuǎn)),網(wǎng)卡為 1 000 Mbit/s以太網(wǎng)卡。
筆者使用了一個(gè)1 GB的文件進(jìn)行大文件傳輸測(cè)試,其中“Origin”代表現(xiàn)有的存儲(chǔ)環(huán)境,沒(méi)有加密功能狀態(tài)下的性能;“Amazon”代表部署了具有普通數(shù)據(jù)加密功能,并不能保證數(shù)據(jù)私密性模擬Amazon S3后的性能;“Separated”代表部署了可以保證數(shù)據(jù)的安全性和私密性的分離密鑰存儲(chǔ)服務(wù)后的性能。表1、圖5為測(cè)試結(jié)果。
表1 大文件傳輸時(shí)服務(wù)器端性能數(shù)據(jù)
圖5 大文件傳輸時(shí)服務(wù)器端CPU占用率/下載速度
表1和圖5表現(xiàn)了服務(wù)器端在原始、加入Amazon S3和加入分離密鑰存儲(chǔ)服務(wù)這3種狀態(tài)下CPU占用率與下載速度之比,在3種狀態(tài)下,除回復(fù)主密鑰外客戶端并未有附加運(yùn)行程序,所以CPU占用率和下載速度并沒(méi)有明顯變化。從表1和圖5中可以看到,在服務(wù)器端和原始的情況相比,Amazon S3的部署引入了13倍多的性能損失,而分離密鑰存儲(chǔ)服務(wù)則引入了3倍多的性能損失。
從性能測(cè)試的情況來(lái)看,分離密鑰存儲(chǔ)服務(wù)引入的性能損失遠(yuǎn)小于使用Amazon S3引入的性能損失,為了保護(hù)客戶數(shù)據(jù)的私密性,實(shí)現(xiàn)數(shù)據(jù)的私有化,這樣的損失對(duì)于應(yīng)用來(lái)說(shuō)是可以接受的。
云存儲(chǔ)是一種趨勢(shì),但是數(shù)據(jù)的安全性、可靠性、隱私保護(hù)等問(wèn)題是這項(xiàng)業(yè)務(wù)能夠得到廣泛應(yīng)用的決定性因素。原有的云存儲(chǔ)模式所存在的弊端及問(wèn)題已經(jīng)困擾行業(yè)多年,在靜態(tài)數(shù)據(jù)加密存儲(chǔ)方面,只有實(shí)現(xiàn)真正意義上的數(shù)據(jù)私有化才能保證數(shù)據(jù)的安全,保證數(shù)據(jù)擁有者的利益。本文針對(duì)云端靜態(tài)數(shù)據(jù)安全所設(shè)計(jì)的云存儲(chǔ)解決方案,與客戶端加密模式相比,使客戶無(wú)需再管理復(fù)雜的密鑰,也無(wú)需在性能不高的客戶端進(jìn)行復(fù)雜而耗時(shí)的加解密操作,克服使用一般方法帶來(lái)的弊端,實(shí)現(xiàn)了數(shù)據(jù)的真正意義上的私有化,保證了云存儲(chǔ)的數(shù)據(jù)安全,且具有較高的應(yīng)用價(jià)值。
1 林秦穎,桂小林,史德琴等.面向云存儲(chǔ)的安全存儲(chǔ)策略研究.計(jì)算機(jī)研究與發(fā)展,2011,48(z1):240~243
2 黃永峰,張久齡,李星.云存儲(chǔ)應(yīng)用中的加密存儲(chǔ)及其檢索技術(shù).中興通訊技術(shù),2010,16(4):33~35
3 楊洋.存儲(chǔ)層:動(dòng)態(tài)數(shù)據(jù)、靜態(tài)數(shù)據(jù)分而制之.中國(guó)計(jì)算機(jī)報(bào),2008-09-22
4 孫磊,戴紫珊,郭錦娣.云計(jì)算密鑰管理框架研究.電信科學(xué),2010,26(9):70~73
5 Wang G J,Liu Q,Wu J.Hierarchical attribute-based encryption for fine-grained access control in cloud computing.Proceedings of the 17th ACM Conference on Computer and Communications Security,Chicago,IL,USA,2010
6 De Capitani di Vimercati S,Foresti S,Jajodia S,et al.Encryptionbased policy enforcement for cloud storage.Proceedings of IEEE the 30th International Conference on Distributed Computing Systems Workshops,Genova,Italy,2010:42~51
7 劉帆,楊明.一種用于云存儲(chǔ)的密文策略屬性基加密方案.計(jì)算機(jī)應(yīng)用研究,2012,29(4):1452~1456
8 密鑰管理:云計(jì)算系統(tǒng)保護(hù)數(shù)據(jù)的核心機(jī)制.http://www.ciotimes.com/cloud/caq/52436.html,2011
9 王天予.同態(tài)加密用于云端 數(shù)據(jù)泄露或成往事.http://www.enet.com.cn/article/2011/0809/A20110809895739.shtml,2011
10 Amazon simple storage service(Amazon S3).http://aws.amazon.com/s3/
11 吳吉義,傅建慶,張明西.云數(shù)據(jù)管理研究綜述.電信科學(xué),2010,26(5):34~39
12 馮登國(guó),張敏,張妍.云計(jì)算安全研究.軟件學(xué)報(bào),201l,22(1):71~83
13 李戰(zhàn)寶,張文貴.云計(jì)算及其安全性研究.信息網(wǎng)絡(luò)安全,2011(1):5~7
14 黃汝維,桂小林,余思等.支持隱私保護(hù)的云存儲(chǔ)框架設(shè)計(jì).西安交通大學(xué)學(xué)報(bào),2011,45(10):1~6