关于云计算中服务器虚拟化环境安全问题的几点思考
2017-05-16骆成蹊
骆成蹊
[摘 要]信息技术的快速发展,在很大程度上促进了云计算的发展,在人们的生活中也越来也越被广泛的应用。其中,服务器虚拟化环境搭建是云计算项目实施中的重点,而安全问题也是云计算安全的关键所在。因此,本文主要针对服务器虚拟化环境的安全问题进行了深入分析,并探讨了解决服务器虚拟化环境安全问题的几种方法。
[关键词]云计算;服务器虚拟化;安全
doi:10.3969/j.issn.1673 - 0194.2017.08.083
[中图分类号]TP309;TP368.5 [文献标识码]A [文章编号]1673-0194(2017)08-0-03
云计算的本质是一种商业计算模式,它主要基于网格计算、Web服务、分布式计算以及虚拟化技术。云计算的出现,在很大程度上改变了人们对软件资源的认知与应用模式,能够使用户摆脱时空局限,通过网络随时随地获取到互联网资源,还能解决大规模数据及其计算的问题,对产业发展具有十分重要的影响。虚拟化与多租户技术是云计算中不可缺少的关键技术,云计算商业模式主要由这两种技术组合而成。但云计算中的虚拟化技术在安全方面还存在若干问题,为了有效运用虚拟化技术,相关人员应该准确认识这些问题并进行解决。
1 云计算与虚拟化技术
1.1 云计算
就目前来看,云计算的定义存在多样化的情况,各服务提供商对云计算的解释也不尽相同。各实施方对云计算的普遍理解,主要是将其视作为把任务分配给公共资源集的一种计算模式,而这一公共资源集的组成部分主要为大量设备,简称为“云”。供应商主要通过云计算用户的需求及其用量进行收费,而用户需要通过网络对“云”进行访问。“云”的公共资源自动管理通过专门的软件实现,可以按照用户需求提供相应的计算资源。
云计算按照服务等级,可以分为基础设施层、平台层以及软件层。软件层的云计算(SaaS)将互联网作为载体,在云端部署了一系列软件与应用程序,用户可以直接使用这些软件;平台层的云计算(PaaS)对用户提供软件开发、软件测试、软件部署以及软件运行环境;基础设施层(IaaS)对用户提供计算、存储以及网络等基础硬件硬件资源,通常也包含操作系统类的基础软件资源。
云计算的特点主要包括:多租户、自适应性、可靠性、可伸缩性以及灵活性等,云计算正因为具备这些特点而被广大用户所接受和使用。在云计算环境中,不同厂商、不同型号的硬件设备被整合起来,统一服务于用户的数据和应用;由于这些硬件之间存在一定的差异,兼容起来十分困难,因此需要借助服务器虚拟化技术进行资源的整合。
1.2 虚拟化技术
虚拟化技术的本质不是对硬件的改变,而是用软件的方法抽象出物理资源,将硬件设备的兼容性和差异性对上层应用透明。虚拟化技术打通了传统应用系统中服务器、存储、网络等硬件设备间的障碍,实现了数据中心物理资源和虚拟资源的统一管理,并可对其进行动态调配,在很大程度上提升了系统结构的弹性与灵活性。
1.3 虚拟化技术与云计算之间的关系
虚拟化技术的初期定位是进一步提升对计算机的利用效率。从应用领域与研究领域看,目前虚拟化主要有两个不同的发展方向,即单机虚拟化和多机虚拟化。其中,单机虚拟化主要是为了改变普通PC机的应用模式,允许其同时运行不同的操作系统,例如VMware WorkStation虚拟化软件。而多机虚拟化采用了分布式的计算方式,具备云计算的自适应性、可靠性、可伸缩性以及灵活性的主要特征,例如VMware vSphere虚拟化软件。云计算立足于单机虚拟化和多机虚拟化两种虚拟化技术,因此同时具备了效用计算与分布式计算的两种特征。
2 云计算中服务器虚拟化环境的安全问题
云计算中服务器虚拟化环境的体系结构如图1所示。服务器虚拟化管理软件(如VMware vSphere ESXi服务器虚拟化裸机管理软件)运行在宿主机硬件设备和虚拟机操作系统之间,它允许虚拟机的操作系统或应用程序对宿主机硬件设备进行共享。
图1 云计算中服务器虚拟化环境的体系结构示意图
2.1 宿主机硬件设备安全问题
云计算场景下,数据计算与信息资源在大量联网计算节点上进行分布式处理和交换,用户通过自身的需求对联网计算节点或存储空间进行访问,并在此基础上获取数据运算和信息交换的功能。传统数据中心的物理资源和关键数据仅供局域网内部访问,而在云计算场景下,这些资源从公共网络中也可以进行访问。从物理层面看,如果攻击者能够访问到宿主机硬件设备,并通过修改服务器虚拟化管理软件配置、执行恶意代码的方式,对服务器虚拟化管理软件的功能进行修改,便能直接对虚拟机发起攻击;从网络层面看,云计算也面临着一系列的安全威胁,如网络可达性攻击、拒绝服务攻击以及域名服务攻击等。
2.2 服务器虚拟化管理软件安全问题
服务器虚拟化管理软件能够对宿主机上的所有硬件设备进行访问,通过服务器虚拟化管理软件,能够对虚拟机的计算、存储、网络等物理资源进行分配,能够调用虚拟机的操作系统执行开机、关机等操作。服务器虚拟化软件不仅负责对物理资源的访问进行协调,也负责对虚拟机进行访问控制和隔离。
云計算环境中的物理资源主要通过虚拟、租用的模式提供给用户,即物理资源的共享。在服务器虚拟化环境下,多个用户不同的虚拟资源可能会被绑定到同一台物理设备上。如果攻击者利用了服务器虚拟化管理软件的安全漏洞,那么极有可能通过已经控制的物理资源访问其他云租户的应用或数据。
服务器虚拟化环境中,由于宿主机(和宿主服务器群集)上可以同时运行大量的操作系统,而随着服务器虚拟化管理软件上管理的用户操作系统数量越来越多,其在运行过程中面临的风险也越来越大。如果攻击者获取到了服务器虚拟化管理软件的控制权限,将可以对用户的操作系统进行随意更改,还能控制共享存储空间、虚拟交换机等服务器虚拟化管理软件可管理的资源。
2.3 虚拟机操作系统安全问题
这里提到的虚拟机操作系统,是指使利用服务器虚拟化管理软件生成的操作系统环境(虚拟机磁盘文件)。它和传统操作系统的运行模式一致,面临着系统漏洞、病毒和恶意代码等一系列的安全问题。此外,当虚拟化操作系统从原存储设备迁移到新的存储设备后,原存储设备硬盘上的虚拟化操作系统数据依然会保留,即使从原存储设备的硬盘上直接删除虚拟机磁盘文件,或对原存储设备进行格式化处理,攻击者还是可以利用数据恢复技术从原存储设备的硬盘上恢复出有价值的数据。
2.4 虚拟机管理安全问题
云计算环境中,用户创建与删除等一系列核心操作都需要通过服务器虚拟化管理软件实现。服务器虚拟化管理软件的超级管理员拥有整个系统中最高的管理权限,一旦服务器虚拟化管理软件的安全漏洞被攻击者利用,或者超级管理员的权限被攻击者篡夺,极易导致信息数据的泄漏和破坏,造成严重后果。
2.5 用户管理安全问题
传统计算模式中,大多数服务器的管理权限均由应用系统的管理员掌控,而数据中心管理员主要负责物理机的维护与机房网络环境的维护。在云计算环境中,应用系统管理员的角色转换为云租户,不再具备服务器的管理权限,不能对物理机进行控制;数据中心管理员成为了原有物理机管理员权限的承担者,因此,当数据中心管理员出现不合理的操作行为时,容易導致用户服务终止,甚至导致信息数据丢失。
3 云计算中服务器虚拟化环境安全问题的应对策略
3.1 宿主机硬件设备安全防护策略
在对组建云计算环境的硬件设备进行选择时,相关人员应当考虑配置具备可信赖平台模块(即TPM:Trusted Platform Module)的物理服务器作为宿主机。启动宿主机后,可信赖平台模块会对用户的身份进行验证,如果用户身份验证不通过,将不能对宿主机进行操作。为了提高虚拟机的安全性,服务器虚拟化平台的宿主机应当配置支持硬件虚拟化技术(Intel VT-x/VT-i或AMD-V技术)的CPU,这样能够显著提高虚拟机的隔离度,同时提高虚拟操作系统的执行效率。同时,在安装虚拟机时,还可以考虑在共享存储设备上单独为其划分磁盘卷,以提高各虚拟机之间的隔离度。
从宿主机的安全防护方面看,传统的安全域划分、访问控制、病毒及恶意代码防范、堡垒机等手段仍然必不可少。为了防止遭受攻击后某一台虚拟服务器对宿主机产生不良影响,相关人员应当仅为宿主机配置虚拟化的相关服务,并禁止其他网络服务的运行。通过虚拟专用网络(即VPN:Virtual Private Net),能够利用加密隧道访问公有云环境上的虚拟机,或实现宿主机和虚拟机之间的资源共享。
3.2 服务器虚拟化管理软件安全防护策略
服务器虚拟化管理软件处在虚拟机操作系统与底层硬件设备之间,具备虚拟资源和物理资源的统一管理能力。为了保证服务器虚拟化管理软件的安全性,相关人员应当对管理权限进行细颗粒度的设置,防止越权操作,例如对单个虚拟机租户赋予其对应虚拟机的操作权限、对应系统级的虚拟机租户划分资源池并赋予其资源池管理权限等。对于具备访问权限的用户,还可以利用堡垒机作为运维入口进行授权登录,并完整保存操作记录,在此基础上进行审计。
从信息的安全防护方面看,相关人员可以对共享存储空间上的数据进行加密,防止攻击者篡夺权限或云服务商滥用权限,对用户数据造成破坏或泄露。在对信息数据进行传输时,也应进行加密,如采用安全超文本传输协议HTTPs(Hypertext Transfer Prtocol Secure Socket Layer)与安全复制协议SCP(Secure Copy Protocol)等,确保信息数据的机密性与完整性。
3.3 虚拟机操作系统安全防护策略
在虚拟机迁移方面,操作完成后,管理员需要彻底清除宿主机或共享存储设备硬盘上的所有数据,并对报废的存储介质进行物理销毁处理。同时,还应将防火墙、入侵防御系统、入侵检测系统以及杀毒软件等安全策略应用于虚拟机操作系统。
在数据存储方面,需要注意共享存储空间的数据加密,尤其是包含敏感信息的虚拟磁盘文件,避免信息泄漏。笔者建议在共享存储空间中划分独立的备份卷,通过虚拟机克隆或快照等方式对重要的虚拟机操作系统和数据文件进行备份,以便当虚拟机出现崩溃或因遭受攻击造成瘫痪时能够快速恢复。同时,还应对备份卷进行访问控制甚至加密,仅允许授权用户进行访问,防止数据遭到破坏或泄露。管理员应当填写备份卷的操作表单,记录虚拟磁盘文件的操作人、操作时间、操作内容等信息,便于安全事件跟踪,并建立备份操作机制,详细流程如图2所示。
当用户进行虚拟机备份或恢复时,首先应进行虚拟磁盘文件的敏感信息过滤和加密,然后对操作详情进行记录,以便进行事后审计。除此之外,相关人员还应定期对虚拟磁盘文件进行病毒和恶意代码扫描,确保备份文件的安全可靠。
3.4 虚拟机管理安全防护策略
虚拟机管理主要涉及虚拟机的有限分发、安全迁移以及有效备份,这就需要进行严格的权限管理,按照用户的实际情况分配相应的权限。
3.4.1 有限分发
虚拟机均应通过系统管理员进行创建并设置操作权限。针对最终用户,如培训者、测试人员以及开发人员,需要和网络环境中的虚拟机进行交互时,相关人员应通过资源池的管理员对这些虚拟机进行创建与管理。管理员应对所有到资源池的访问进行严格控制,确保只有经过验证的被信任用户才能获取对应虚拟机的访问权限。同时,还应对资源池管理工具的访问进行控制,只有被信任用户才能对资源池组件进行访问,如共享存储、虚拟网络、虚拟机管理以及宿主机管理等。需要注意的是,资源池包含的内容较为广泛,除了文中提到的组件外,还包含相应的数据文件、虚拟磁盘文件、虚拟机镜像文件及相关文件夹等。
3.4.2 安全迁移
在云计算环境下,数据的备份方式有很多种,复制性迁移是其中的一种。在将某一个虚拟机复制到其他存储空间后,当原虚拟机宕机时,就可以通过迁移、启动备份虚拟机实现故障恢复。为了更好的实现业务数据的同步,可以将虚拟机的应用程序和数据分别存储在不同的虚拟磁盘文件或者存储空间中。管理人员在对虚拟机进行迁移、复制时,应当具备全局安全意识,防止由于迁移造成虚拟机丧失必要的安全保护。
3.4.3 有效备份
云计算环境的管理员和分级管理员都应具备较高的安全意识,在管理操作方面要严格遵循逐级负责的理念。管理员应做好计划备份工作,包括确定增量备份或完整备份方式。备份对象不仅限于常规的数据和文件,还应根据需求合理备份相应的虚拟磁盘文件,并確保灾难恢复操作合理可行。同时,应对备份服务器进行常规检查,使其处于稳定的运行状态。
从本质上说,大多数安全工作不仅包含技术防护,还包含“人防”。因此,不仅要重视技术防护工作的合理开展,还应充分重视人员管理规则的标准化、合理化,才能真正解决云计算环境的信息安全问题。
3.5 用户管理安全防护策略
提升云计算环境的安全性,不仅需要采取诸多技术手段,还需要提升用户的安全意识,对于涉及敏感信息的应用系统,应尽可能使用私有云而非公有云进行部署,并严格制定云服务的身份认证策略,避免恶意人员对系统进行非法入侵。
就目前来看,云计算的发展呈现十分迅猛的趋势,仅依靠云计算提供商的自觉性并不能从本质上对云计算中的安全问题进行合理解决;因此,相关人员还应从法律法规方面着手,制定并实施与云计算相关的安全防护制度,参照国家颁布的云计算安全相关规定和指南制定运行机制,促使云计算服务商采取必要的安全防护措施,并定期进行检查,确保云服务的安全性。
4 结 语
部署服务器虚拟化环境是云计算实施中的最重要一环,在享受云计算带来的灵活运用、快速部署等多种好处的同时,也应充分重视到服务器虚拟化环境中存在的诸多安全隐患。这就要求云计算建设者和管理员要从硬件设备、服务器虚拟化管理软件、虚拟机操作系统、虚拟机管理、用户管理等多方面进行设计,建立、落实安全防护策略和机制,从而确保云计算环境的安全、稳定运行。
主要参考文献
[1]陈臣.云计算环境下数字图书馆虚拟化安全问题与对策研究[J].图书与情报,2012(6).
[2]许洸彧.云计算环境下的虚拟化技术的安全性问题研究[J].信息安全与技术,2013(9).
[3]王丽丽.云计算中虚拟化技术的安全问题及对策研究[J].首都师范大学学报:自然科学版,2015(4).
[4]陈思锦,吴韶波,高雪莹.云计算中的虚拟化技术与虚拟化安全[J].物联网技术,2015(3).
[5]谭韶生.云计算中虚拟化技术的安全问题及对策[J].信息与电脑:理论版,2015(20).
[6]王文旭,张健,常青,等.云计算虚拟化平台安全问题研究[J].信息网络安全,2016(9).
[7]艾科.基于云计算的虚拟化技术安全问题探讨[J].信息通信,2015(12).
[8]陆讷.云计算中虚拟化技术的安全问题及对策分析[J].电子技术与软件工程,2016(12).