APP下载

云计算中的虚拟化技术与虚拟化安全

2015-03-31陈思锦吴韶波高雪莹

物联网技术 2015年3期
关键词:云计算虚拟化

陈思锦 吴韶波 高雪莹

摘 要:云计算是将CPU、存储、I/O设备、网络、内存等资源通过虚拟化技术抽象成为一个动态的资源池,为用户提供按需分配的服务的计算模式。虚拟化技术是云计算的核心技术之一,虚拟化安全是云计算安全的核心问题。对云计算中的虚拟化技术和虚拟化安全问题进行研究,提出将同态加密算法应用于云计算的虚拟化安全问题,以实现保障用户的数据安全性的同时提高加密解密的算法效率。

关键词:云计算;虚拟化;虚拟化安全;同态加密算法

中图分类号:TP316 文献标识码:A 文章编号:2095-1302(2015)03-00-02

0 引 言

近年来,云计算的应用范围越来越广泛,并正在逐渐取代传统的计算模式,成为各大互联网公司争相发展的核心技术。虚拟化技术是云计算的核心技术之一,云计算服务提供商通过虚拟化软件将硬件资源虚拟化为巨大的动态的资源池,动态的、按需分配的为用户提供计算资源。虚拟化技术是云计算较传统计算模式最显著的特点,同时,虚拟化技术带来的安全问题也是传统计算模式所不具有的,是云计算安全特有的核心问题[1]。目前对于虚拟化安全的研究,主要集中在虚拟机隔离,虚拟机渗透,和虚拟机迁移等方面。可以采用的安全措施有访问控制,构造可信链和对用户数据和传输的信令进行加密等。目前,云服务提供商使用传统的数据加密算法对用户存储在云中的数据进行加密。由于传统的数据加密算法不能对密文直接进行操作,必须先将密文解密,再对明文进行操作,之后对结果进行加密,因此产生了潜在的明文数据泄露风险[2]。本文提出使用同态加密算法对用户数据进行加密操作。同态加密算法是近年来密码学中研究的热点之一,同态加密算法可以实现在不对密文进行解密的前提下,直接对密文进行相关操作,操作结果与对明文进行解密再进行相同操作并对结果进行加密的最终输出一致。同态加密算法保证了用户数据安全性的同时,由于省去了解密和加密的操作,提高了云存储中的大数据的处理效率[3]。

1 虚拟化技术

云计算使用虚拟化技术在服务器的硬件资源与用户之间加设虚拟化层,虚拟化层负责与用户进行交互,并调用底层所有的硬件设备及计算资源。云计算的虚拟化模型如图1所示。

图1 云计算虚拟化模型

用户通过租赁云平台中的虚拟机来获得云服务提供商的服务,而虚拟化层负责用户虚拟机的创建,销毁,迁移等操作。目前主流的虚拟化架构包括裸金属架构和寄居架构[4]。裸金属架构如图2所示。

图2 裸金属架构

在裸金属架构下,不需要为服务器预装操作系统,虚拟化软件直接部署在服务器的硬件资源上,虚拟机管理器VMM(Virtual Machine Monitor)负责从实际的物理资源到虚拟资源的映射操作,VMM负责为用户分配虚拟机。当用户请求访问物理资源时,VMM将对这些请求进行处理,并对相应的信令进行模拟,之后操作底层的硬件设备,并将结果返回给用户。目前,裸金属虚拟化架构的实现方式包括硬件辅助的完全虚拟化和软件辅助的完全虚拟化以及半虚拟化架构。硬件辅助的完全虚拟化架构必须对服务器的CPU进行修改,使新的处理器可以理解虚拟化信令,并对信令进行处理,最后将处理结果通过异常的方式返回给VMM。硬件辅助的完全虚拟化架构的典型代表是Intel Virtualization Technology (VT-x),Microsoft的Hyper-V技术和AMD 的 AMD-V技术。软件辅助的完全虚拟化架构不需要对服务器的处理器进行修改,但是VMM必须对所有指令进行处理,将指令进行动态翻译,从而实现对硬件资源的操作,这种虚拟化架构的执行效率低下,指令转换引擎的工作效率对性能的影响很大。软件辅助的完全虚拟化的典型代表是VMware ESX Server,VMware Station和Microsoft的Virtual Server等。完全虚拟化架构不需要对用户操作系统做任何更改,所有指令转换都由VMM或更改后的处理器完成,性能较差。与其相对应的虚拟化架构是半虚拟化架构,半虚拟化架构通过修改用户操作系统的内核,将不能够进行虚拟化的信令进行更改以实现客户操作系统与虚拟化平台的兼容性,半虚拟化架构的性能优越,是目前各互联网公司主要发展的虚拟化技术[5]。半虚拟化技术的典型代表是Xen。

2 虚拟化安全

用户通过租赁虚拟机来获得云服务提供的计算资源,虚拟化层直接与用户进行交互,并对底层的硬件资源进行调用。因此,虚拟化安全是云计算安全的核心问题。目前,虚拟环境中主要存在以下几种攻击方式。

(1)对管理虚拟机的攻击,由于管理虚拟机负责所有用户虚拟机的创建,删除,移植等操作,并且对于用户虚拟机具有最高的管理权限,因此一旦管理虚拟机被攻破,则所有的用户数据都将完全暴露给攻击者。对于管理虚拟机的攻击被公认为虚拟环境中最严重的攻击,也是攻击者首选的攻击方式。

(2)虚拟机之间的攻击,攻击者可能会通过一台虚拟机来获取另一台虚拟机的访问权限,从而监控另一台虚拟机的网络流量等参数,或者对其配置文件进行修改,访问其敏感数据,使其强制离线等。

(3)Dos攻击,由于所有用户的虚拟资源都来自于服务器的硬件资源,因此Dos(Denial Of Service)攻击可以被加入到虚拟环境中,从而造成可以使用的资源紧缺,造成虚拟环境无法响应用户的正常资源请求[6]。

(4)虚拟机移植攻击,由于用户的虚拟机是被动态创建出来为用户提供特定服务的,当服务结束或用户申请离线后,该虚拟机将被销毁,其对应的真实物理资源将被分配给之后请求资源的用户。由于先前的用户的操作会在此物理资源上留下痕迹,攻击者有可能通过获取此痕迹来获取用户操作特性或用户数据占用空间大小等参数,从而进一步分析获取用户敏感数据[7]。

目前对于云计算的虚拟化安全的防护措施主要从以下几个方面来实施:

(1)访问控制:通过制定严格的访问控制策略,以保证用户不能访问超出自己权限的文件,从而实现对敏感数据的保护[8]。

(2)构造可信链:通过在云服务器中添加硬件可信模块的手段,构造可信链,从而保证虚拟服务器认证的安全性[9]。

(3)数据加密:寻求更加高效安全的数据加密算法,对用户存储于云端的数据进行加密,保证只有秘钥的持有者才可以访问加密数据。从而保障用户数据的隐私性与安全性。

3 同态加密算法

由于云平台中存储着海量的用户数据,并且对数据的操作及其频繁,传统的加密算法需要对数据进行解密之后才能进行相应操作,产生了安全风险的同时,降低了云计算的操作效率。同态加密算法可以实现对密文直接进行操作,操作结果与对密文先解密再进行操作最后将结果进行加密的最终输出一致。因此,同态加密算法非常适合作为对云存储中的用户数据的加密算法,既保证了用户数据始终处于加密状态,增强了数据安全性,同时由于省去了加密解密的操作,提高了算法的执行效率。

同态加密算法最初是由Rivest等人在文章“On data banks and privacy homomorphic”中提出的。最初对同态加密算法的研究,只停留在仅仅可以满足对特定的运算满足同态性,直到2009年,Gentry提出了第一个全同态加密算法。全同态加密算法可以实现对密文进行任意有效操作,而操作结果与对密文先进行解密再进行相同操作,最后对结果进行加密的输出一致,目前对于全同态加密算法的研究主要集中在整数范围内全同态加密算法的实现,现今比较主流的同态加密算法包括,Rivest算法,Domingo算法,DGHV算法和CAFED算法[10]。由于同态加密算法的高效性与安全性,使得其很适合于作为云存储中的数据加密算法。将用户数据通过全同态加密算法进行加密后存储于云端,用户掌握唯一秘钥。云服务提供方可以对用户数据进行如备份,检索等必要的操作,但不能对数据进行解密,既保障了用户数据的安全性和隐私性,也提高了云端对数据的处理效率。

4 结 语

本文主要介绍了目前云计算的虚拟化的关键技术和虚拟化安全的关键因素,并提出将全同态加密算法应用于云存储中对大数据的加密操作,以实现用户数据的安全性和隐私性,同时实现云服务提供商对用户数据更加高效安全的进行处理。寻求更加简单高效的整数范围内的全同态加密算法是未来云计算安全中对于加密算法研究改进的主要趋势。

参考文献

[1]冯登国, 张敏, 张妍, 等. 云计算安全研究[J]. 软件学报, 2011, 22(1):71-83.

[2] Luo X, Yang L, Ma L, et al. Virtualization security risks and solutions of Cloud Computing via divide-conquer strategy[C]//Multimedia Information Networking and Security (MINES), 2011 Third International Conference on. IEEE, 2011: 637-641.

[3] 夏超. 同态加密技术及其应用研究[D]. 合肥:安徽大学, 2013.

[4] 李双权, 王燕伟. 云计算中服务器虚拟化技术探讨[J]. 邮电设计技术, 2011 (10): 27-33.

[5] 邵长庚. Xen 云环境虚拟机安全隔离技术研究与实现[D]. 成都:电子科技大学, 2013.

[6] 房晶, 吴昊, 白松林. 云计算的虚拟化安全问题[J]. 电信科学, 2012, 28(4): 135-140.

[7] Sabahi F. Virtualization-level security in cloud computing[C]//Communication Software and Networks (ICCSN), 2011 IEEE 3rd International Conference on. IEEE, 2011: 250-254.

[8] 张勇, 仇李寅, 卢致旭. 虚拟机与宿主机之间的文件访问控制[J]. 信息安全与通信保密, 2010 (1): 109-112.

[9]禹聪. 一种基于特权分离和时间锁的虚拟机隔离机制研究[D].郑州:信息工程大学,2013.

[10] 汤殿华, 祝世雄, 曹云飞. 整数上全同态加密方案的重加密技术[J]. 信息安全与通信保密, 2012 (1): 76-79.

猜你喜欢

云计算虚拟化
基于OpenStack虚拟化网络管理平台的设计与实现
对基于Docker的虚拟化技术的几点探讨
虚拟化技术在CTC/TDCS系统中的应用研究
虚拟化技术在计算机技术创造中的应用
实验云:理论教学与实验教学深度融合的助推器
高速公路服务器虚拟化技术应用与探讨
存储虚拟化还有优势吗?