世界云计算安全现状调研|独家
发布时间:2023-04-15 06:10:24 来源:大江网-信息日报

近年来,云计算的概念已经从一个新兴的创新架构发展到了增长前景最快的IT领域之一。云上提供的资源可以通过客户机和轻量级移动设备随时随地访问,云计算提供了包括数据的普遍性和弹性在内的许多功能,为用户提供了更多的选择。

不过,由于数据存储和处理主要由云计算供应商处理,数据被存储在一个远程位置,这使用户无法准确了解存储位置。由于云计算环境涉及包括客户、软件开发者、安全从业人员和云计算供应商在内的多方利益,所以安全性受到多方关注。


(资料图片仅供参考)

随着时间的推移,云架构已经变得越来越复杂。今天的云平台运行着数千万甚至数亿行的代码,以支持广泛的云服务。从安全角度来看,这就是一个巨大的攻击面。层出不穷的各个公司的“爆库”事件也从实际意义上说明了这一点。

一、基础设施安全

(一)管理程序安全

毫无疑问的是,由于以管理程序实现虚拟化的系统通常以最高权限级别运行数百万行代码,可以完全访问底层硬件和用户数据,它们就构成了云架构中对安全问题最敏感的部分,那么确保该软件的安全就成为构建安全云的首要挑战之一。

(二)硬件安全

可信的执行环境是云基础设施的一个组成部分,它保护了客户应用数据的保密性和完整性,使其不受其他云计算租户(提权攻击)、不受信任的客户以及不受信任的云供应商的影响。

(三)侧信道安全

由虚拟化支持的云中的多租户也存在以侧信道形式的安全问题。由于云租户可能会将其计算与其他可能不受信任的恶意方“共处一室”。这种在相互不信任的各方之间不受限制地共享资源的做法就构成了新的攻击媒介。

二、计算安全

(一)分布式计算安全

多方加密技术是安全云计算的重要构建模块。安全的多方计算涉及多个相互信任的相关方共同对共享数据进行计算,同时确保他们除了协议规定的关于彼此输入的内容外,没有接受额外非预期的输入。在云环境中,不受信任的一方是云服务提供商,而用户则构成受信方。

(二)加密搜索

客户端加密是保护存储在云平台上的数据的重要第一步,但保护存储在云平台上的数据是以牺牲部分可用性和性能为代价的。

加密搜索技术采取了一种相对折中的方法,使在加密文件中进行关键词搜索是可用的。加密搜索技术加持下的加密数据库进一步扩展了这一想法,并支持丰富的查询功能。

三、存储安全

大多数云服务提供存储服务,这已成为很多企业替代内部数据中心、以具有成本效益的方式存储数据的一个流行选择。然而,公共空间上的大量数据引发了重要的安全问题,而这些问题是传统的加密技术所不能解决的。

(一)访问模式隐私

众所周知,即使对于加密的数据而言,如果数据的访问模式遭到泄露,极有可能随之泄露与之有关的大量信息。在云中,(可能不受信任的)云提供商可以通过访问模式轻松地获得用户对于云上的数据访问模式,进而获取相关内容的大量信息。

(二)可证明数据安全

如果数据丢失、损坏或被泄露给未经授权的来源,其造成的损失是不可逆转的,损害是不可逆的。

可证明的数据确保客户可以验证一个不受信任的供应商,确保所有适当的存储数据的安全,并进行比特级别的校验,检测是否有损坏。

四、云攻击现状

发生在云存储中与云安全有关的漏洞的攻击大致分为三类:基于网络的攻击、基于浏览器的攻击和基于社交网络的攻击。

(一)重放攻击

重放攻击是一种基于网络的攻击,其中数据传输被延迟或被攻击者故意重放。

重放是为了获得对未经授权的访问或阻止授权数据包及时到达。延迟或重放通常是由客户进行的,但是拥有假身份的入侵者也能阻止原始数据的传输,然后再重新传输。这样也就欺骗了原始数据发送者,使其相信数据传输过程成功完成。

(二)拒绝服务

拒绝服务攻击已经成为现有网络的一个严重威胁。拒绝服务不同于其他任何类型的攻击,攻击者以此阻止合法用户访问该服务。攻击者通常发送海量的信息,要求服务器验证那些具有无效返回地址的请求。通过增加负载,它可以在CPU、主内存、网络上执行,使系统变慢或崩溃。

分布式拒绝服务攻击由三层组成:控制器层、经纪人层、攻击层。攻击层在经纪人层的管理下,经纪人通过接收控制器层的命令来执行实际的攻击。正是因为这三个不同的层,所以可以很容易地隐藏,攻击溯源难度很大。

(三)中间人攻击

在中间人攻击中,攻击者需要将自己置于正在通信的两方之间,并能够窃听正在传输的通信。而且,攻击者还能冒充终端用户进行网络攻击。此外,攻击者还能够冒充终端用户进行信息交换,而通讯中的双方都没有意识到攻击者在另一端访问信息。

(四)缓冲区溢出错误

缓冲区溢出错误的发生是由于缓冲区中有超出了它所能容纳的数据。将过多的数据填入缓冲区,使其无法容纳,从而发生溢出。多余的数据被保存到并行的存储器中,覆盖了该位置的数据,导致程序执行时出现不良结果。这导致了软件应用中的一个重大错误:覆盖基础指针、指令指针和其他寄存器的值会导致异常、分段故障和其他错误的发生。

(五)穷举攻击

穷举攻击是一种通过尝试所有可能的键来获得敏感数据的技术。穷举攻击针对密码或PIN号码,通过尝试所有可能的密钥来获取敏感数据,是犯罪分子用来破解加密数据的。

五、未来展望

确保云存储数据的完整性和长期可靠性是过去几年广泛研究的领域,并且鉴于云存储范式的安全和隐私敏感性,未来很可能会继续引发人们的关注。尽管学术界在技术层面上取得了重大进展并提供了大量安全保证,但云存储提供商采用这些技术仍然是一个难以实现的目标。云提供商自己的审计和数据维护能力缺乏本地部署,需要一个业务模式,使第三方审计员能够在存储数据的同一数据中心提供这些服务。不可避免的是,这会引发额外的问题:在审计私人数据时,这是否会带来更多问题?因为数据所有者需要允许审计员访问他们的数据。

业务模式与技术方面之间的冲突是一个多方面的问题,云安全性能也是另一个非常重要的问题:在这项工作中提供如此强的保证可能会降低云服务器的性能。此外,云安全构建过程存在经济、监管和政策方面的问题。在没有明确需要推动这一点的情况下,似乎没有很强的理由让云服务提供商作出如此强的保证,这将是推广安全的一大障碍。

西北工业大学 高雯康

标签:

上一篇:

下一篇: