APP下载

云存储中的数据安全研究

2016-11-12张永兵

无线互联科技 2016年19期
关键词:租户访问控制加密技术

张永兵

(甘肃机电职业技术学院,甘肃 天水 741001)

云存储中的数据安全研究

张永兵

(甘肃机电职业技术学院,甘肃 天水 741001)

由于社会分工和资源共享的必然,公共云平台必将成为和电网、互联网等同等重要的国家基础设施。云计算面临的安全问题制约着云计算的广泛使用,数据安全在云计算中尤为重要,保证数据的安全性是云计算安全的核心。文章从数据的完整性检查、数据的加密存储、数据访问权限控制以及云数据的安全删除等方面,对已有研究工作进行了分类和总结,为后续云计算中数据的安全性研究提供参照。

云计算;数据安全;隐私保护;完整性认证;数据访问控制;数据备份

随着分布式计算、对等计算和网格计算的发展,在其基础上诞生了一种新的计算模式—云计算,它的主要运作方式是资源租用、应用托管和服务外包。因其具有资源利用率高、速度快、节约成本等诸多优点,成了当前主流的计算方式。在今后的一段时间,我们现有的网络结构很有可能被云计算所取代。但是,云计算在快速发展和日益普及的进程中,其安全问题也日益暴露出来,今后也可能成为制约云计算发展的最主要因素。

1 云存储系统架构

云计算的安全问题,主要体现在云计算中数据的安全存储。因此,云数据的存储安全引起了学术界和工业界的广泛关注,成为当前计算机网络和通信领域研究的热点问题。其中数据的安全性与云计算的两大核心技术(即虚拟化与多租户)密切相关。虚拟化使得云计算中的数据资源能够得到高效利用,而能为用户提供虚拟计算服务的是虚拟机,它是云存储的基础计算环境。为了实现对物理资源的虚拟化共享,在操作系统和硬件之间插入了虚拟机监控器(Virtual Machine Monitor,VMM)层。这样,就构成了由虚拟机层、VMM层和物理硬件层三层的云存储系统,如图1所示。

?图1 虚拟化环境下数据的存储计算模型

云计算中使用的多租户技术中,各租户都拥有自己的账户、统计信息、配置的参数和用户的应用程序配置等相关数据。当多个租户对云端提供的服务进程同时使用时,需要采用租户标签将放在同一表中的租户信息与运行数据加以区分;当多个租户使用同一应用程序时,需要将运行环境实现虚拟隔离。可见,多租户技术实现的重点是将多个租户的应用程序环境、数据等相互隔离,从而保护租户数据的隐私安全,避免不同租户间应用程序相互干扰。

2 云存储的安全挑战

在三层系统架构模型中,虽然使用虚拟机隔离技术将同一台物理主机上的不同虚拟机相互隔离开来,但是,攻击者可以通过入侵VMM而访问到底层物理资源,进而可以对其他租户的虚拟机发起攻击,如流量分析、虚拟机逃逸和旁路攻击等。

在云计算和分布式存储还没有出现时,个人或企业的用户将数据在本地保存,或者在异地进行备份。用户对自己的数据能够完全掌控,如对数据做的各种操作,以及对其他用户申请访问的授权。云计算采用服务租用模式,租用计算资源和存储资源,并且由中心服务器对这些租用资源统一管理。这种租用远程资源的计算、存储模式被称为计算外包和存储外包。在这种存储模式下,用户采用云服务进行存储外包时,就失去了对数据的控制权,存储媒介和维护数据的工作由云端完成。这样就会存在以下安全隐患或风险:具有恶意的云提供商能将敏感数据出售或泄漏;云受到攻击时会导致用户数据丢失或泄密;用户的敏感数据很容易被同一主机上的其他租户获取。

因此,云存储的这种模式并不能保证数据的安全,以及用户隐私的泄露。

3 云数据的安全保护措施

针对上述云存储中存在的安全挑战,可以主要从数据的完整性证明及恢复、加密存储及访问控制和数据的确认删除3个方面采取措施,以保护云存储中的数据安全和用户隐私。

3.1 数据完整性检查

在云存储出现之前,已有很多学者专家研究数据的可靠存储。而云的出现,为数据的安全存储带来了新的挑战。如何能够实现云端的数据保密、完整和可用,是存储安全关注的重点。由于云端数据量巨大,用户不可能将数据下载后再验证其完整性。因此,云用户需在取回很少数据的情况下,通过某种知识证明协议或概率分析手段,高置信概率判断远端数据是否完整。典型的工作主要包含两个方法:公开可验证的数据持有证明(Proof of Data Possession,PDP)和数据可检索性证明(Proof of Retrieability,POR)。PDP机制能快速判断远程节点上数据是否损坏,更多地注重效率。POR机制不仅能识别数据是否已损坏,且能恢复已损坏的数据[1]。数据完整性证明机制主要是由Setup和Challenge两个阶段组成,米用抽样策略对云中存储的数据发起完整性验证请求。

3.2 数据加密存储及访问控制

由于云存储采用数据外包模式,用户对上传数据的灵活控制是方法设计的重点。适用于云安全存储的加密技术主要包括同态加密、代理重加密以及基于属性的加密技术等。

(1)同态加密技术。同态加密技术,主要实现了对明文执行某种运算等同于对相应密文执行特定运算(与明文相同或不同的运算)。它允许执行者在并不知道密文内容和解密函数的前提下对密文进行特定要求的变更,从而使得云中加密存储的数据能够被动态更新。因此,同态加密技术被经常应用于数据安全和隐私相关的协议中。研究者通过运用向量机和矩阵论的方法实现数据的同态加解密,支持密文的加、减、乘、除4种运算,提高了算法的计算效率[2],具体实现由6个函数构成。

(2)代理重加密技术。基于代理重加密方法,这种数据分布式安全存储方案,其基本思想是:首先,数据拥有者利用对称数据密钥对明文文本进行加密。然后,数据拥有者利用自己的身份公钥对数据密钥加密,并且只有利用其身份私钥才能解密。为了达到保证私钥安全性的目的,可以同时令授权用户获得数据密钥,这样,数据拥有者就可以利用其私钥以及用户的公钥生成代理重加密密钥。云端可以利用重加密密钥将密文转化为指定授权用户能解密的密文,从而实现安全的数据共享。在访问控制方案中,代理重加密技术(Proxy Re-Encryption,PRE)常被用于更新密钥和密文。

(3)基于属性的加密技术。为了实现云中数据的细粒度访问控制,研究学者[3]提出了基于属性的加密技术(Attribute Based Encryption,ABE)。基本思想是将密文与私钥分别按组属性关联,只有当用户的私钥属性与密文属性相互匹配,能够达到一个设置的门限值时,该用户才可以将密文解密。可以将基于属性的加密方法应用于云端文件进行访问控制,并由数据拥有者定义访问控制策略、对文件进行加密,要求只有满足策略的用户才可以解密密文。在此基础上,Green等[4]提出一种基于属性加密的半解密外包方法。该方法中的数据密钥由用户私钥和转化密钥构成,并且密文转化的任务由云端进行类似代理重加密,这样大大简化了用户端的解密操作。然而在其系统架构中,转化密钥的生成只能由单独的属性机构颁发。从而系统中只能存在唯一的属性管理机构,当其受到攻击或故障时,整个系统不能正常运行。

3.3 云环境下数据的确认删除

在云存储环境中,不能像在传统文件存储系统中那样,采用文件粉碎和文件覆盖等方式完全删除数据。云环境中的数据拥有者对于远程数据失去了控制权,即使云正确执行了用户的删除指令,并且返回了逻辑删除的结果,但是,文件副本和文件片段通常没有被删除,因而形成了数据残留,造成泄密。要保证数据的机密性,在上传文件之前用户就需要对数据进行加密,假设密文在云端不可被破解,此时云数据的确认删除问题,则转化成了对数据加密密钥的删除管理[5]。数据确认删除的理论基础是基于时间的加密技术,主流的时间加密方法包括释放时间加密(Time Release Encryption,TRE)和指定时间加密(Time Specified Encrypition,TSE)两种。

4 结语

数据安全是云计算的核心,本文通过对云存储系统架构的分析,提出了云存储模式存在的安全挑战,并针对安全问题从数据的完整性检查、数据加密、访问控制、数据的确认删除等方面总结了相关保护技术和策略。毕竟,云计算技术才是近几年发展起来的新兴技术,对于云存储中数据的安全与隐私保护技术还不够成熟与完善,在今后还需作进一步的研究。

[1]BOWERS K D,JUELS A,OPREA A.Proofs of Relrievability:Theory and Implementation[J].ACM Workshop on Cloud Computing Security,2009(6):43-54.

[2]钱萍,吴蒙.同态加密隐私保护数据挖掘方法综述[J].计算机应用研究,2011(5):1614-1622.

[3]LI J,CHEN X.Fine-grained access control system based on outsourced attribute-based encryption[J].European Symposium on Research in Computer Security,2013(6):1213-1215.

[4]GREEN M,HOHENBERGER S,WATERS B.Outsourcing the decryption of abe ciphertexts[J].Usenix Security Symposium,2011(10):34.

[5]李晖,孙文海,李凤华,等.公共云存储服务数据安全及隐私保护技术综述[J].计算机研究与发展,2014(7):1397-1409.

Research on data security in cloud storage

Zhang Yongbing

(Gansu Institute of Mechanical and Electrical Engineering,Tianshui 741001,China)

Due to the inevitable social division of labor and resource sharing,public cloud platform will become the national infrastructure which enjoys equal importance to Internet and grid.The security issues of cloud computing are restricting whose widespread use,and data security in cloud computing is particularly important,how to ensure the security of data is the core of cloud computing security.This article summarized and classified the existing research work from the integrity check data,data encryption storage,data access control and the security of cloud data delete and other aspects,so as to supply reference for the subsequent study on cloud computing security data.

cloud computing;data security;privacy protection;integrity authentication;data access control;data backup

张永兵(1978—),男,甘肃秦安,硕士,讲师;研究方向:网络与信息安全 。

猜你喜欢

租户访问控制加密技术
海洋水文信息加密技术方案设计与测试
数据加密技术在计算机网络通信安全中的应用
ONVIF的全新主张:一致性及最访问控制的Profile A
基于MVC模式的多租户portlet应用研究*
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
在计算机网络安全中数据加密技术的应用
大数据平台访问控制方法的设计与实现
基于四叉树网格加密技术的混凝土细观模型
企业多租户云存储平台的设计与实现