云計算中虛擬機(jī)安全性分析

時間:2018-03-30 編輯整理:許偉 宮立圓 來源:早發(fā)表網(wǎng)

【摘要】在云計算中,數(shù)據(jù)和應(yīng)用程序駐留在網(wǎng)絡(luò)中,允許用戶訪問數(shù)據(jù)。信息在云上進(jìn)行傳輸,我們必須應(yīng)對多種類型的安全威脅。其中最主要的一個安全威脅是云計算中網(wǎng)絡(luò)資源,可以通過VM訪問。本文我們研究了VCCI的安全技術(shù),分析了虛擬云計算基礎(chǔ)設(shè)施、虛擬機(jī)監(jiān)控中的虛擬資源的安全性,討論了VCCI的攻擊類型以及VMMS的缺點。

【關(guān)鍵詞】云計算;安全威脅;虛擬機(jī)監(jiān)控;云安全

1云環(huán)境中的安全問題

服務(wù)器、存儲、網(wǎng)絡(luò)和其他計算資源都是虛擬化系統(tǒng)的形式提供,這些資源是通過Internet訪問的,通過網(wǎng)絡(luò)訪問云資源主要有三種形式:云提供程序的管理命令,虛擬機(jī)的管理命令,以及使用網(wǎng)絡(luò)服務(wù)的虛擬機(jī)之間的交互

2云計算基礎(chǔ)設(shè)施的安全威脅

VCCI上運行虛擬機(jī)的客戶端應(yīng)用程序不直接與物理硬件打交道,VM是通過虛擬機(jī)管理器進(jìn)行管理,而虛擬機(jī)管理器在物理基礎(chǔ)設(shè)施中運行。VMM或hypervisor是允許多個虛擬機(jī)在物理機(jī)器上運行的軟件層。有兩種管理程序:類型1直接在HW上運行。類型2在主機(jī)操作系統(tǒng)上運行。

攻擊者可以利用安全漏洞攻擊VCCI的任何組件,這些組件可能對其他組件造成影響。我們分析了VCCI上的攻擊和VMMS的弱點,通過安全技術(shù)將VMM、主機(jī)操作系統(tǒng)和物理硬件進(jìn)行隔離。

從圖中可看出,攻擊者可以通過虛擬機(jī)監(jiān)控程序的主要漏洞進(jìn)行攻擊。VM跳轉(zhuǎn):這種攻擊造成拒絕服務(wù),這使得用戶無法獲得資源。VM轉(zhuǎn)義:這個漏洞允許一個級別的VM攻擊它的主機(jī)。VM遷移:在VCCI下,VM可以從一個物理主機(jī)移動到另一個物理主機(jī),稱為VM遷移。

3VCCI安全技術(shù)

使用虛擬化技術(shù),幾個虛擬機(jī)可以在同一個物理平臺上運行。VM是由基于內(nèi)核的軟件進(jìn)行管理的,即VMM或hypervisor,這是VCCI的主要組件。由于軟件的缺點,VMMS會受到攻擊者內(nèi)部或外部的安全攻擊。為了確保VCCI的安全性,必須通過EKM、ACMS、IDTS、VTPM、VFS和TVDS等強(qiáng)大的安全技術(shù)來保護(hù)VMM。下面我們論述了CCI虛擬化技術(shù)、VCCI的攻擊類型、VMMS的弱點,以及VCCI重要安全技術(shù)。

3.1加密密鑰管理(EKM)

加密密鑰管理(EKM)是常用的加密方法包括對稱和非對稱算法。在這種方法中,保護(hù)數(shù)據(jù)不被泄露是云客戶和CSP的共同責(zé)任。常用的強(qiáng)加密技術(shù)是服務(wù)級別協(xié)議(SLAS)。保護(hù)客戶端機(jī)密數(shù)據(jù)有三個不同階段:(1)靜態(tài)數(shù)據(jù)加密(2)傳輸數(shù)據(jù)的加密(3)備份媒體上的數(shù)據(jù)的加密,防止其丟失或被盜。

3.2訪問控制機(jī)制(ACMS)

ACMS通過安全策略,來限制對VCCI的訪問、拒絕、限制。在VCCI中,常見的ACMS包括強(qiáng)制訪問控制(MAC)、任意訪問控制(DAC)和基于角色的訪問控制(RBAC)。所有這些技術(shù)都被稱為基于身份認(rèn)證技術(shù),而資源對象是由唯一的名稱標(biāo)識的。認(rèn)證可以直接完成,也可以通過分配授權(quán)角色來完成。ACMS保證了資源的完整性和機(jī)密性。

3.3虛擬可信平臺模塊(VTPM)

它是基于證書鏈,將虛擬TPM與物理TPM連接起來,以提供功能,并使其可用于平臺上運行的所有VM。VTPMS位于系統(tǒng)管理程序的特定層中。VTPM實例是由VTPM管理器創(chuàng)建的,VTPM是在一個特定的VM中構(gòu)建的,并且可以通過管理程序來調(diào)用它自己的VTPM。

每個VM都有其相關(guān)的VTPM實例,該實例模擬TPM功能,通過管理簽名密鑰和證書,將信任鏈從物理TPM擴(kuò)展到每個VTPM。VTPM有自己的虛擬支持密鑰和虛擬存儲根密鑰。在多租戶VCCI中,VTPM的系統(tǒng)虛擬化了一個物理TPM,在一個硬件平臺上由多個VM使用。

3.4虛擬防火墻(VF)

它是一個在虛擬環(huán)境中運行的防火墻服務(wù),提供了包過濾和監(jiān)視服務(wù)。VFS可以在Hypervisor模式和bride模式下執(zhí)行。為了保護(hù)VM和VMM,必須在VMM中實現(xiàn)對虛擬機(jī)駐留的VFS,因為它負(fù)責(zé)檢測惡意VM活動。這些VFS需要對物理主機(jī)Hypervisor內(nèi)核進(jìn)行修改,以允許VF系統(tǒng)訪問VM信息模塊,并對虛擬網(wǎng)絡(luò)進(jìn)行直接訪問,以及VM之間的通信。VF可以使用相同hook執(zhí)行所有的防火墻功能,比如包檢查、刪除和轉(zhuǎn)發(fā),但都不涉及虛擬網(wǎng)絡(luò)。與橋式VFS相比,Hypervisor模式下的速度更快,因為它們沒有在VFS中執(zhí)行包檢查,而是以本機(jī)硬件的速度在內(nèi)核中執(zhí)行。

3.5可信虛擬域(TVDS)

它是VCCI的安全技術(shù),將物理機(jī)器上運行的相關(guān)VM分組到一個統(tǒng)一的安全策略的單個網(wǎng)絡(luò)域中。在安全策略下,TVDS的多個實例共存于單個平臺上。TVD提供了強(qiáng)大的隔離措施,因為要加入TVD,VM應(yīng)該滿足安全策略的要求,所以惡意的VM不能影響云環(huán)境中信任用戶的VM。VM用標(biāo)簽來識別分配的特定的客戶,并且允許相同的標(biāo)簽VM在同一個TVD中運行,他們必須符合安全策略并且不存在安全漏洞。

4結(jié)語

云計算面臨著許多安全挑戰(zhàn),很難實現(xiàn)安全的終結(jié)。根據(jù)上面的分析,我們可以看到,每個客戶端都有一個或多個虛擬機(jī),VMM是VCCI攻擊的主要目標(biāo)。為了實現(xiàn)安全的VMM,我們分析了幾種不同的VCCI安全技術(shù)。然而,安全必須應(yīng)用等不同層次的資源存儲、網(wǎng)絡(luò)和應(yīng)用程序通過考慮到資源管理問題。我們未來的工作將會調(diào)查基于資源效率和云計算提供商成本的VCCI的新模型和技術(shù)。

職稱
論文

期刊
發(fā)表

加急
見刊

寫作
咨詢

課題
專答

編輯
顧問

關(guān)注
我們

返回
頂部