APP下载

可信平台模块在云计算中的应用

2013-04-29王亚民李颖

电脑知识与技术 2013年7期
关键词:虚拟化数据中心加密

王亚民 李颖

摘要:该文分析云计算的发展现状,以及用户的重要数据在云环境下的虚拟数据中心存储过程中所产生的一系列安全问题。针对数据存储过程中所产生的安全问题,我们在云计算中引入了可信平台模块、虚拟化技术以及二者结合的虚拟可信平台模块,并介绍了可信平台模块的基本功能,主机平台上可信链的建立,以及SHA-1算法在云计算中的应用。

关键词:可信平台模块;平台虚拟化技术;虚拟可信平台模块;SHA-1算法

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)07-1556-03

1 概述

随着互联网技术的蓬勃发展,云计算作为一种新兴的IT技术被引入。云计算的这种全新的服务模式彻底改变了传统IT技术的计算方式。它使得IT技术成为一种动态可扩展的计算资源被用户广泛使用。然而,这种全新的服务方式在为用户提供便利的同时也带来了新的安全问题。在云计算中,用户通过从服务提供商那里租用虚拟机的方式将所有数据存储在云环境下的数据中心中,并将自己的数据交由数据中心的虚拟机进行处理,在这种情况下,用户不能对自己的数据进行控制,更无法确保存储在云环境下数据中心的数据的安全性和完整性[1]。云环境下的虚拟数据中心是建立在服务提供商所提供的主机平台上的,用户在使用云服务时只知道将数据存储在虚拟数据中心中,他们并不能确定建立虚拟数据中心的主机平台是否是可靠的。云用户将海量数据和信息存储在云环境下的数据中心中,服务提供商如何保证用户或组织的数据在网络传输过程中进行严格的加密,保证数据即使被攻击者盗取也无法对其进行还原;以及如何保证服务提供商不会将用户或组织存储在云中的重要数据泄露出去[2]。针对以上安全问题,该文在云计算中引入了可信平台模块(TPM)和平台虚拟化技术,并通过可信平台模块所提供的功能以及它所产生的加密算法(SHA-1)来为云计算的安全问题提供保障。

2 可信平台模块(TPM)

2.1 可信计算技术

可信计算技术为建立一个安全的云模型提供了可靠的基础。可信计算是指在PC机的硬件平台上引入安全芯片架构,并通过这种安全芯片提供的安全特性来提高终端系统的安全性[3]。这种安全的芯片被称为可信平台模块(TPM,Tusted Platform Module)。可信平台模块(TPM)是嵌入到计算机主板上的安全芯片,它是独立、被隔离的硬件。并且只有通过特定的访问方式、经验证授权后,外部实体才可以访问可信平台模块(TPM)的数据和功能。每一个可信平台模块(TPM)都有一个授权的认证密钥EK(Endorsement Key),EK是可信平台模块(TPM)唯一的身份标识,它可以为可信平台模块(TPM)提供唯一的安全认证,以帮助用户判断可信平台模块(TPM)的可靠性。

通过在云计算中引入可信平台模块,我们能够在服务提供商所提供的主机平台上建立一条可信链,位于底部硬件层的可信平台模块(如图1)是这条可信链的初始信任根。这个初始信任根使得云计算的主机平台从底部硬件层到操作系统,再到云环境下的虚拟服务器域都构建信任关系,并以此为基础,扩大到云中的网络,建立相应的信任关系链。通过信任链的建立,我们就能够构建可信云,并从根本上解决云计算的安全问题。

2.2 可信平台模块的基本功能

可信平台模块(TPM)是可信计算平台的核心模块,它具有安全存储和加密解密功能。在云計算中,可信平台模块存储了主机平台的配置信息和加密密钥,并内置加密引擎和用于产生密钥的随机数发生器。云服务中的可信平台模块能够提供以下功能:

1)加密存储功能:位于底部硬件层的可信平台模块(TPM)能够将云环境下的敏感数据和信息(如密钥等)经加密后存储在芯片内部;并将云环境中用于建立虚拟数据中心的主机平台的配置信息经加密后存储在平台配置寄存器(PCRs,Platform Configuration Registers)中,以对配置信息进行度量[4],判断主机平台的可靠性。

2)认证功能:可信平台模块(TPM)能够产生一种安全的哈希算法(SHA-1),TPM能够通过SHA-1来检测主机平台的可靠性,并将测量结果存储在平台配置寄存器(PCRs)中,以对平台进行验证;此外,独特的身份认证密钥EK也为可信平台模块(TPM)提供了认证功能,通过验证EK的真实性,用户可以判断主机平台上可信平台模块的可靠性,从而确定云环境的可靠性。

3)访问限制功能:为了保证主机平台的安全,可信平台模块(TPM)必须是主机平台上独立、被隔离的硬件,所以访问者必须经过可信平台模块(TPM)验证并授权后才能访问TPM所管理的资源(如,密钥、加密存储的敏感数据),以阻止不被授权的用户或组织对主机平台进行恶意的破坏。TPM的访问限制功能能够在主机平台的底部硬件层就创建信任根,并将这个信任根逐层向上延伸,建立一条通往虚拟服务器域的可信链(如图1)。

2.3 平台虚拟化技术

由于可信平台模块(TPM)仅适用于非虚拟化的环境,并且大多数TPM与可信平台之间是一对一的关系,即它一次只能被一个物理平台所拥有。所以我们使用平台虚拟化技术来解决这一问题。平台虚拟化技术也就是可信平台模块(TPM)虚拟化技术,通过使用平台虚拟化技术,可信平台模块(TPM)的全部功能能够被模拟;虚拟化了的可信平台模块(TPM)被称为虚拟可信平台模块(VTPM,Virtual Tusted Platform Module),VTPM位于云环境中主机平台上的虚拟服务器域中(如图1),并且每一个虚拟服务器域都对应一个VTPM,即每一个虚拟机都独立拥有一个VTPM,这使得使用云服务的用户能够很好地将自己的数据与云环境中其他用户的数据隔离开来,也保证了VTPM 将主机平台上由底部硬件层 TPM 构建的信任链扩展至每个虚拟服务器域,从而在一个可信主机平台上构建多个虚拟可信平台。经过虚拟化后,VTPM能够拥有TPM的全部功能(如,加密解密功能、安全存储功能等),并对虚拟服务器域实施保护。VTPM也有一个唯一的身份认证密钥EK,这个EK执行与TPM的EK同样的功能。平台配置寄存器(PCRs,Platform Configuration Registers)被放置在VTPM中,以用于存储平台的配置信息。

通过平台虚拟化技术,VTPM能够为平台上的每一个虚拟环境提供可信平台模块(TPM)的全部功能,这有效解决了TPM与物理平台之间一对一的关系,并实现了虚拟环境中资源的共享。

图1是云计算中主机平台的架构。主机平台模块有一个单一的可信平台模块(TPM)、虚拟机管理者、操作系统和虚拟服务器域,并支持多样化的虚拟环境。每一个主机平台都有一个可信平台模块(TPM),可信平台模块位于底部硬件层,并通过它的加密功能和访问限制功能为硬件层提供保护;同时由此向上建立到虚拟服务器域的可信链。通过在底部硬件层和操作系统中间引入虚拟机管理器(VMM),我们能够实现虚拟化技术,并支持多个虚拟机同时运行,从而为使用云服务的每个用户提供独立的运行环境,用户只需对自己的信息进行远程维护,无需对硬件、操作系统和通信线路进行维护,同时还能实现多租户之间的资源共享。虚拟机管理器的安装采用的裸金属架构,即VMM直接安装在物理服务器上,然后再在物理服务器上安装其他操作系统。这种裸金属架构使得VMM能够以最高特权运行在主机平台上[5]。VMM主要用于创建和管理虚拟机,并实现虚拟机从源平台到目的平台的安全迁移。可信平台模块(TPM)与物理平台之间一对一的关系使得它必须经过虚拟化来为每一个用户提供其全部功能,虚拟可信平台模块(VTPM)位于虚拟服务器域中。VTPM产生的SHA-1算法能够对用户存储在虚拟机中的数据进行加密,并产生消息摘要,以此来保护虚拟服务器域的安全性。

3 SHA-1算法在云计算中的应用

在云计算中,可信平台模块位于主机平台的底部硬件层(见图1),并且是贯穿云环境中整个可信链的信任根,通过由可信平台模块产生的SHA-1算法,我们能够保证主机平台上从底部硬件层到操作系统,再到云环境下的虚拟服务器域的可信链的安全建立,并为用户存储在虚拟数据中心中的数据和信息的安全性提供保证。

SHA-1是一种安全的哈希算法,它的主要功能是对数据进行加密,并产生数据的消息认证,通过验证长度小得多的消息摘要来代替对大量消息的验证,能够大大减少验证的工作量,并节约验证时间[6]。在虚拟数据中心中,我们主要使用SHA-1来保证整个数据中心的安全性。用户将数据或信息存储在云环境下的虚拟数据中心中,从而便失去了对数据或信息的控制能力,他们不能控制正在对他们的数据和信息进行操作的应用程序。云计算的核心安全问题是用户无法确保存储在云环境下数据中心中的数据或信息的安全性;用户只能将数据或信息存储在数据中心中,他们并不了解数据中心的架构,更不能保证存储在云环境下的数据是否是安全的。所以,我们在云环境中引入SHA-1加密算法,并通过这种加密算法所提供的功能来保证云服务使用者的数据或信息的安全性。在云计算中,SHA-1算法可提供以下几个功能:

1)数据加密功能:用户或组织将自己的敏感数据或信息存储在云环境下的数据中心中,我们使用SHA-1算法对数据进行加密,并计算数据或信息的消息摘要,通过验证消息摘要的可靠性,我们能够验证数据的可靠性。SHA-1的一个主要特征是它不支持从消息摘要中复原原始信息。因此,即使是非法用户获取了信息的消息摘要,也不能获取存储在数据中心的数据或信息。从而,SHA-1能够为数据中心提供保护。

2)平台验证功能:虚拟化技术为云计算平台提供了资源的灵活配置,但同时虚拟化技术也为云计算提出了一个新的安全问题,即如何保证虚拟机运行在可靠的虚拟环境下。通过使用SHA-1算法,我们可以解决这一安全问题。SHA-1的消息认证功能可以为运行虚拟机的平台提供可靠性认证。SHA-1能够读取平台的配置信息,并将其存储在虚拟服务器域的VTPM中,同时为VTPM中的平台配置信息产生消息摘要;通过对平台配置信息的消息摘要进行验证,可以确定运行虚拟机平台的可靠性。VTPM还提供对平台的配置信息进行备份的功能,通过将备份信息与平台的配置信息进行对比,用户能够确定用于创建虚拟机的平台的可靠性;如果对比信息不一致,那么平台是不可靠的,我们不能在此平台上创建虚拟服务器域;如果对比信息一致,那么平台是可靠的,可以用来创建虚拟服务器域。

3)虚拟机镜像加密功能:当运行虚拟机的平台需要维护或维修时,虚拟机不得不从一个平台迁移到另一个平台上。在虚拟机迁移过程中,如何确保虚拟机镜像的安全成为了一个主要问题。通过使用SHA-1对迁移过程中的虚拟机镜像进行加密,可以保证虚拟机镜像在迁移过程中不被破坏,完整地到达目标平台,并且保证虚拟机的状态和功能不会受到迁移的影响。迁移到新平台上的虚拟机能够继续进行原来未完成的工作,而不会意识到自己已经被迁移到另一个平台上。

4)通信加密功能:在云模型中的各个组件之间相互通信时,位于通信网络中的SHA-1算法能够对通信内容自动进行加密解密。当两个组件之间开始通信时,SHA-1算法会自动对进入通信网络中的内容进行加密;当通信内容到达目的地时,SHA-1算法会自动对传输内容进行解密。SHA-1算法的这种加密解密功能不但保证了通信内容的安全性,还保证了通信内容的可读性。

在云计算中,通过使用SHA-1加密算法,我们能够确保云计算模型中的各个环节都是安全可靠的。同时,SHA-1算法的数据加密功能、平台验证功能、虚拟机镜像加密功能以及通信加密功能为保证建立一个安全的实用云提供了一定的技术基础,并为用户或组织存储在云环境下数据中心中的信息和数据的安全性和完整性提供了保证。

4 结束句

安全问题是用户考虑是否使用云服务的一个主要问题,也是目前云计算发展所需要解决的一个关键问题。通过在云计算中引入可信平台模块和SHA-1算法,我们能够有效地解决用户的数据在云环境下的虚拟数据中心存储过程中的安全问题,并为云计算的进一步发展提供理论基础。

参考文献:

[1] Krautheim F J.Build Trust Into Utility Cloud Computer[M].University of Maryland, Baltimore County, Baltimore,MD,2010.

[2] 吴旭东.云计算的数据安全研究[J].信息网络安全,2011(9):38-40.

[3] 师俊芳,李小将,李新明.基于TPM的安全操作系统的设计研究[J].装备指挥技术学院学报,2009,20(5):87-91.

[4] 徐贤,龙宇,毛贤平.基于TPM的强身份认证协议研究[J].计算机工程,2012,38(4):23-27.

[5] 沈晴霓.虚拟可信平台技术现状与发展趋势[J].信息网络安全,2010(4):34-36.

[6] 龚源泉,沈海斌,何乐东,等.SHA-1加密算法的硬件实现[J].计算机工程与应用,2004(3):95-96.

猜你喜欢

虚拟化数据中心加密
酒泉云计算大数据中心
一种基于熵的混沌加密小波变换水印算法
基于OpenStack虚拟化网络管理平台的设计与实现
对基于Docker的虚拟化技术的几点探讨
民航绿色云数据中心PUE控制
虚拟化技术在计算机技术创造中的应用
认证加密的研究进展
存储虚拟化还有优势吗?
基于云计算的交通运输数据中心实现与应用
基于ECC加密的电子商务系统