APP下载

云计算中虚拟机安全性分析

2018-02-16宫立圆

信息记录材料 2018年5期
关键词:安全策略访问控制密钥

许 伟,宫立圆

(莱芜职业技术学院 山东 莱芜 271100)

1 云环境中的安全问题

服务器、存储、网络和其他计算资源都是虚拟化系统的形式提供,这些资源是通过Internet访问的,通过网络访问云资源主要有三种形式:云提供程序的管理命令,虚拟机的管理命令,以及使用网络服务的虚拟机之间的交互[1]。

2 云计算基础设施的安全威胁

在VCCI上运行虚拟机的客户端应用程序不直接与物理硬件打交道,VM是通过虚拟机管理器进行管理,而虚拟机管理器在物理基础设施中运行。VMM或hypervisor是允许多个虚拟机在物理机器上运行的软件层。有两种管理程序:类型1直接在HW上运行。类型2在主机操作系统上运行[2]。

攻击者可以利用安全漏洞攻击VCCI的任何组件,这些组件可能对其他组件造成影响。我们分析了VCCI上的攻击和VMMS的弱点,通过安全技术将VMM、主机操作系统和物理硬件进行隔离。

从图中可看出,攻击者可以通过虚拟机监控程序的主要漏洞进行攻击。VM跳转:这种攻击造成拒绝服务,这使得用户无法获得资源。VM转义:这个漏洞允许一个级别的VM攻击它的主机。VM迁移:在VCCI下,VM可以从一个物理主机移动到另一个物理主机,称为VM迁移[3]。

3 VCCI安全技术

使用虚拟化技术,几个虚拟机可以在同一个物理平台上运行。VM是由基于内核的软件进行管理的,即VMM或hypervisor,这是VCCI的主要组件。由于软件的缺点,VMMS会受到攻击者内部或外部的安全攻击。为了确保VCCI的安全性,必须通过EKM、ACMS、IDTS、VTPM、VFS和TVDS等强大的安全技术来保护VMM。下面我们论述了CCI虚拟化技术、VCCI的攻击类型、VMMS的弱点,以及VCCI重要安全技术。

3.1 加密密钥管理(EKM)

加密密钥管理(EKM)是常用的加密方法包括对称和非对称算法。在这种方法中,保护数据不被泄露是云客户和CSP的共同责任。常用的强加密技术是服务级别协议(SLAS)[4]。保护客户端机密数据有三个不同阶段:(1)静态数据加密(2)传输数据的加密(3)备份媒体上的数据的加密,防止其丢失或被盗。

3.2 访问控制机制(ACMS)

ACMS通过安全策略,来限制对VCCI的访问、拒绝、限制。在VCCI中,常见的ACMS包括强制访问控制(MAC)、任意访问控制(DAC)和基于角色的访问控制(RBAC)。所有这些技术都被称为基于身份认证技术,而资源对象是由唯一的名称标识的。认证可以直接完成,也可以通过分配授权角色来完成[5]。ACMS保证了资源的完整性和机密性。

3.3 虚拟可信平台模块(VTPM)

它是基于证书链,将虚拟TPM与物理TPM连接起来,以提供功能,并使其可用于平台上运行的所有VM。VTPMS位于系统管理程序的特定层中。VTPM实例是由VTPM管理器创建的,VTPM是在一个特定的VM中构建的,并且可以通过管理程序来调用它自己的VTPM[6]。

每个VM都有其相关的VTPM实例,该实例模拟TPM功能,通过管理签名密钥和证书,将信任链从物理TPM扩展到每个VTPM。VTPM有自己的虚拟支持密钥和虚拟存储根密钥。在多租户VCCI中,VTPM的系统虚拟化了一个物理TPM,在一个硬件平台上由多个VM使用。

3.4 虚拟防火墙(VF)

它是一个在虚拟环境中运行的防火墙服务,提供了包过滤和监视服务[7]。VFS可以在Hypervisor模式和bride模式下执行。为了保护VM和VMM,必须在VMM中实现对虚拟机驻留的VFS,因为它负责检测恶意VM活动。这些VFS需要对物理主机Hypervisor内核进行修改,以允许VF系统访问VM信息模块,并对虚拟网络进行直接访问,以及VM之间的通信。VF可以使用相同hook执行所有的防火墙功能,比如包检查、删除和转发,但都不涉及虚拟网络。与桥式VFS相比,Hypervisor模式下的速度更快,因为它们没有在VFS中执行包检查,而是以本机硬件的速度在内核中执行。

3.5 可信虚拟域(TVDS)

它是VCCI的安全技术,将物理机器上运行的相关VM分组到一个统一的安全策略的单个网络域中。在安全策略下,TVDS的多个实例共存于单个平台上。TVD提供了强大的隔离措施,因为要加入TVD,VM应该满足安全策略的要求,所以恶意的VM不能影响云环境中信任用户的VM。[8]VM用标签来识别分配的特定的客户,并且允许相同的标签VM在同一个TVD中运行,他们必须符合安全策略并且不存在安全漏洞[8]。

4 结语

云计算面临着许多安全挑战,很难实现安全的终结。根据上面的分析,我们可以看到,每个客户端都有一个或多个虚拟机,VMM是VCCI攻击的主要目标。为了实现安全的VMM,我们分析了几种不同的VCCI安全技术。然而,安全必须应用等不同层次的资源存储、网络和应用程序通过考虑到资源管理问题。我们未来的工作将会调查基于资源效率和云计算提供商成本的VCCI的新模型和技术。

[1] Telecommunication Systems,Services, and Applications (TSSA), India, October,2012,88-91.

[2]陈鹏福.云计算平台的虚拟安全[J].集成技术,2012(4):33-40.

[3]王于丁,杨家海.云计算访问控制技术研究综述[J].软件学报2015,26(5):1129-1150.

[4]程芳权,彭智永.可信云存储环境下支持访问控制的密钥管理[J].计算机研究与发展,2013(8),1613-1626.

[5]闰世杰,陈永刚.云计算中虚拟机计算环境安全防护方案[J].通信学报,2015(11):102-107.

[6]黄婕.云服务中虚拟机与虚拟可信平台模块数据迁移的研究[J].计算机应用与软件,2014(7),330-334.

[7]洪军,黄志英.虚拟防火墙在云计算环境中的应用研究[J].计算机与网络,2017(15):70-72.

[8]王丽娜,张浩.基于VPE的可信虚拟域构建机制[J].通信学报,2013(12):167-176.

猜你喜欢

安全策略访问控制密钥
一种跨策略域的林业资源访问控制模型设计
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
基于飞行疲劳角度探究民航飞行员飞行安全策略
多媒体教学服务器限制访问的一种措施
TPM 2.0密钥迁移协议研究
一种防火墙安全策略冲突检测方法*
一种对称密钥的密钥管理方法及系统
浅析涉密信息系统安全策略
ONVIF的全新主张:一致性及最访问控制的Profile A