許 偉,宮立圓
(萊蕪職業(yè)技術(shù)學(xué)院 山東 萊蕪 271100)
服務(wù)器、存儲(chǔ)、網(wǎng)絡(luò)和其他計(jì)算資源都是虛擬化系統(tǒng)的形式提供,這些資源是通過(guò)Internet訪(fǎng)問(wèn)的,通過(guò)網(wǎng)絡(luò)訪(fǎng)問(wèn)云資源主要有三種形式:云提供程序的管理命令,虛擬機(jī)的管理命令,以及使用網(wǎng)絡(luò)服務(wù)的虛擬機(jī)之間的交互[1]。
在VCCI上運(yùn)行虛擬機(jī)的客戶(hù)端應(yīng)用程序不直接與物理硬件打交道,VM是通過(guò)虛擬機(jī)管理器進(jìn)行管理,而虛擬機(jī)管理器在物理基礎(chǔ)設(shè)施中運(yùn)行。VMM或hypervisor是允許多個(gè)虛擬機(jī)在物理機(jī)器上運(yùn)行的軟件層。有兩種管理程序:類(lèi)型1直接在HW上運(yùn)行。類(lèi)型2在主機(jī)操作系統(tǒng)上運(yùn)行[2]。
攻擊者可以利用安全漏洞攻擊VCCI的任何組件,這些組件可能對(duì)其他組件造成影響。我們分析了VCCI上的攻擊和VMMS的弱點(diǎn),通過(guò)安全技術(shù)將VMM、主機(jī)操作系統(tǒng)和物理硬件進(jìn)行隔離。
從圖中可看出,攻擊者可以通過(guò)虛擬機(jī)監(jiān)控程序的主要漏洞進(jìn)行攻擊。VM跳轉(zhuǎn):這種攻擊造成拒絕服務(wù),這使得用戶(hù)無(wú)法獲得資源。VM轉(zhuǎn)義:這個(gè)漏洞允許一個(gè)級(jí)別的VM攻擊它的主機(jī)。VM遷移:在VCCI下,VM可以從一個(gè)物理主機(jī)移動(dòng)到另一個(gè)物理主機(jī),稱(chēng)為VM遷移[3]。
使用虛擬化技術(shù),幾個(gè)虛擬機(jī)可以在同一個(gè)物理平臺(tái)上運(yùn)行。VM是由基于內(nèi)核的軟件進(jìn)行管理的,即VMM或hypervisor,這是VCCI的主要組件。由于軟件的缺點(diǎn),VMMS會(huì)受到攻擊者內(nèi)部或外部的安全攻擊。為了確保VCCI的安全性,必須通過(guò)EKM、ACMS、IDTS、VTPM、VFS和TVDS等強(qiáng)大的安全技術(shù)來(lái)保護(hù)VMM。下面我們論述了CCI虛擬化技術(shù)、VCCI的攻擊類(lèi)型、VMMS的弱點(diǎn),以及VCCI重要安全技術(shù)。
加密密鑰管理(EKM)是常用的加密方法包括對(duì)稱(chēng)和非對(duì)稱(chēng)算法。在這種方法中,保護(hù)數(shù)據(jù)不被泄露是云客戶(hù)和CSP的共同責(zé)任。常用的強(qiáng)加密技術(shù)是服務(wù)級(jí)別協(xié)議(SLAS)[4]。保護(hù)客戶(hù)端機(jī)密數(shù)據(jù)有三個(gè)不同階段:(1)靜態(tài)數(shù)據(jù)加密(2)傳輸數(shù)據(jù)的加密(3)備份媒體上的數(shù)據(jù)的加密,防止其丟失或被盜。
ACMS通過(guò)安全策略,來(lái)限制對(duì)VCCI的訪(fǎng)問(wèn)、拒絕、限制。在VCCI中,常見(jiàn)的ACMS包括強(qiáng)制訪(fǎng)問(wèn)控制(MAC)、任意訪(fǎng)問(wèn)控制(DAC)和基于角色的訪(fǎng)問(wèn)控制(RBAC)。所有這些技術(shù)都被稱(chēng)為基于身份認(rèn)證技術(shù),而資源對(duì)象是由唯一的名稱(chēng)標(biāo)識(shí)的。認(rèn)證可以直接完成,也可以通過(guò)分配授權(quán)角色來(lái)完成[5]。ACMS保證了資源的完整性和機(jī)密性。
它是基于證書(shū)鏈,將虛擬TPM與物理TPM連接起來(lái),以提供功能,并使其可用于平臺(tái)上運(yùn)行的所有VM。VTPMS位于系統(tǒng)管理程序的特定層中。VTPM實(shí)例是由VTPM管理器創(chuàng)建的,VTPM是在一個(gè)特定的VM中構(gòu)建的,并且可以通過(guò)管理程序來(lái)調(diào)用它自己的VTPM[6]。
每個(gè)VM都有其相關(guān)的VTPM實(shí)例,該實(shí)例模擬TPM功能,通過(guò)管理簽名密鑰和證書(shū),將信任鏈從物理TPM擴(kuò)展到每個(gè)VTPM。VTPM有自己的虛擬支持密鑰和虛擬存儲(chǔ)根密鑰。在多租戶(hù)VCCI中,VTPM的系統(tǒng)虛擬化了一個(gè)物理TPM,在一個(gè)硬件平臺(tái)上由多個(gè)VM使用。
它是一個(gè)在虛擬環(huán)境中運(yùn)行的防火墻服務(wù),提供了包過(guò)濾和監(jiān)視服務(wù)[7]。VFS可以在Hypervisor模式和bride模式下執(zhí)行。為了保護(hù)VM和VMM,必須在VMM中實(shí)現(xiàn)對(duì)虛擬機(jī)駐留的VFS,因?yàn)樗?fù)責(zé)檢測(cè)惡意VM活動(dòng)。這些VFS需要對(duì)物理主機(jī)Hypervisor內(nèi)核進(jìn)行修改,以允許VF系統(tǒng)訪(fǎng)問(wèn)VM信息模塊,并對(duì)虛擬網(wǎng)絡(luò)進(jìn)行直接訪(fǎng)問(wèn),以及VM之間的通信。VF可以使用相同hook執(zhí)行所有的防火墻功能,比如包檢查、刪除和轉(zhuǎn)發(fā),但都不涉及虛擬網(wǎng)絡(luò)。與橋式VFS相比,Hypervisor模式下的速度更快,因?yàn)樗鼈儧](méi)有在VFS中執(zhí)行包檢查,而是以本機(jī)硬件的速度在內(nèi)核中執(zhí)行。
它是VCCI的安全技術(shù),將物理機(jī)器上運(yùn)行的相關(guān)VM分組到一個(gè)統(tǒng)一的安全策略的單個(gè)網(wǎng)絡(luò)域中。在安全策略下,TVDS的多個(gè)實(shí)例共存于單個(gè)平臺(tái)上。TVD提供了強(qiáng)大的隔離措施,因?yàn)橐尤隩VD,VM應(yīng)該滿(mǎn)足安全策略的要求,所以惡意的VM不能影響云環(huán)境中信任用戶(hù)的VM。[8]VM用標(biāo)簽來(lái)識(shí)別分配的特定的客戶(hù),并且允許相同的標(biāo)簽VM在同一個(gè)TVD中運(yùn)行,他們必須符合安全策略并且不存在安全漏洞[8]。
云計(jì)算面臨著許多安全挑戰(zhàn),很難實(shí)現(xiàn)安全的終結(jié)。根據(jù)上面的分析,我們可以看到,每個(gè)客戶(hù)端都有一個(gè)或多個(gè)虛擬機(jī),VMM是VCCI攻擊的主要目標(biāo)。為了實(shí)現(xiàn)安全的VMM,我們分析了幾種不同的VCCI安全技術(shù)。然而,安全必須應(yīng)用等不同層次的資源存儲(chǔ)、網(wǎng)絡(luò)和應(yīng)用程序通過(guò)考慮到資源管理問(wèn)題。我們未來(lái)的工作將會(huì)調(diào)查基于資源效率和云計(jì)算提供商成本的VCCI的新模型和技術(shù)。
[1] Telecommunication Systems,Services, and Applications (TSSA), India, October,2012,88-91.
[2]陳鵬福.云計(jì)算平臺(tái)的虛擬安全[J].集成技術(shù),2012(4):33-40.
[3]王于丁,楊家海.云計(jì)算訪(fǎng)問(wèn)控制技術(shù)研究綜述[J].軟件學(xué)報(bào)2015,26(5):1129-1150.
[4]程芳權(quán),彭智永.可信云存儲(chǔ)環(huán)境下支持訪(fǎng)問(wèn)控制的密鑰管理[J].計(jì)算機(jī)研究與發(fā)展,2013(8),1613-1626.
[5]閏世杰,陳永剛.云計(jì)算中虛擬機(jī)計(jì)算環(huán)境安全防護(hù)方案[J].通信學(xué)報(bào),2015(11):102-107.
[6]黃婕.云服務(wù)中虛擬機(jī)與虛擬可信平臺(tái)模塊數(shù)據(jù)遷移的研究[J].計(jì)算機(jī)應(yīng)用與軟件,2014(7),330-334.
[7]洪軍,黃志英.虛擬防火墻在云計(jì)算環(huán)境中的應(yīng)用研究[J].計(jì)算機(jī)與網(wǎng)絡(luò),2017(15):70-72.
[8]王麗娜,張浩.基于VPE的可信虛擬域構(gòu)建機(jī)制[J].通信學(xué)報(bào),2013(12):167-176.