基于云计算的IT数据中心安全问题研究

2019-10-08 06:27苏醒
软件 2019年6期
关键词:身份认证云计算

摘  要: 云计算的数据、资源、应用等服务功能,依赖于数据安全保障机制,为此,文章将针对IT数据中心面临的主要安全问题,结合云计算的开放性特点,在“可信云计算”的框架体系下提出了一种全新的解决方案,首先,在Eucalyptus环境下搭建了可信云计算平台,并引入3PAKE跨云认证机制,确保用户数据访问安全,以分散信息流控制方法和数据存储验证机制,用于弥补SaaS应用安全漏洞、监管数据可靠性存储,由此,全面、全过程的数据安全管控,为云计算数据安全提供应用支撑。

关键词: 云计算;身份认证;可信云计算;跨云认证

中图分类号: TP393.08    文献标识码: A    DOI:10.3969/j.issn.1003-6970.2019.06.033

本文著录格式:苏醒. 基于云计算的IT数据中心安全问题研究[J]. 软件,2019,40(6):144147

【Abstract】: Cloud computing data, resources, applications and other service functions depend on the data security assurance mechanism. To this end, the article will address the main security issues facing IT data centers, combined with the open features of cloud computing, in "trusted cloud computing. Under the framework of the framework, a new solution is proposed. First, a trusted cloud computing platform is built in the Eucalyptus environment, and a 3PAKE cross-cloud authentication mechanism is introduced to ensure user data access security to decentralize information flow control methods and data. The storage verification mechanism is used to make up for SaaS application security vulnerabilities and regulatory data reliability storage. Therefore, comprehensive and full-process data security management and control provides application support for cloud computing data security.

【Key words】: Cloud computing; Identity authentication; Trusted cloud computing; Cross-cloud authentication

0  引言

云計算可通过Internet为用户提供并行运算、虚拟化存储、云数据服务等功能,根据美国国家标准技术所NIST的界定,云计算典型特点是开放灵活、多用户性,其将各类计算资源集成至云端的计算资源池,进行统一调度和管理,不同用户通过Web应用程序即可访问云端,获得数据、资源和应用程序等服务。但是,云计算的复杂、动态性,面向的是海量用户,如若不能设置有效的身份认证和验证机制,很容易造成非法用户或黑客的侵入,给合法用户的数据安全带来诸多危害;而且,云计算是基于云端的虚拟资源池为用户提供按需服务,其虚拟性、跨域性使得用户无法验证云存储的可信性,存

在安全漏洞,故而,深入探究IT数据中心的安全问题,寻求有效解决策略,是优化云计算服务的根本路径。

1  基于云计算的IT数据中心面临的主要安全问题

云计算灵活的伸缩性、开放性,为海量异域异构数据集成存储、服务提供了应用支撑,但也伴随着更为复杂的数据安全问题。美国Gartner公司将其归类为7大安全问题,也即权利的管理、数据信息的存储位置、数据的隔离性、数据的备份与恢复、法律规范性、提供服务性的延续性[1],据此,研究将结合实践,从技术的视角,将基于云计算的IT数据中心安全问题分类如下。

1.1  用户与云之间身份认证机制的薄弱

云计算作为共享性的服务平台,通过Internet为多用户提供数据访问和交互服务,但是网络的虚拟性,加之云计算开放性、跨域性等特点,让多种恶意软件或非法用户可以在网络上快速隐匿,无法准确追踪,容易造成黑客和非法用户的侵入,篡改、泄露和利用用户的数据信息。而此时,用户与云端的身份认证机制,成为确保数据安全的前提,若身份验证机制缺失或不足,则非法入侵者很容易冒用用户身份,进入用户的私有云进行非法操作;且可能让用户与欺诈“黑云”的错误交互,一些网络钓鱼、恶意软件通过“黑云”非法获取和利用用户的隐私应用和数据。

1.2  云端静态数据存储监管机制的缺失

云计算服务下的静态数据存储是外包给云服务商的,但因为服务的透明性,用户无法基于Web前端交互界面评估云服务商的可信性,不能确定云服务商是否按照服务协议对数据进行存储和处理[2]。尤其在缺失数据存储验证机制情况下,不法的云服务商可能恶意窃取、篡改用户在云端存储的应用和隐私数据,且因人为、技术和管理问题,云服务商的存储服务器难免会出现异常,造成数据丢失或泄露,但是出于利益考量,云服务商不会承认该种失误。可见,云端数据安全存储和服务是用户最为关注的安全问题,为了监管云服务商的行为,保障数据存储完整性、可靠性,需要建立用户对静态数据存储服务的验证信任机制。

1.3  云端动态数据安全保护机制的漏洞

云计算服务下的SAAS云应用,是用户通过Web实现数据存储和访问服务的支撑,但云计算是一种共享式的虚拟资源池服务模式,其通过IT计算资源的统一调度和管理,来为多用户提供按需服务,一个SAAS云应用服务进程中会处理不同用户的数据,多用户使用的虚拟资源可能被绑定至相同的物理资源上,在该种共享资源服务模式下,多用户就那会通过公共服务程序进行数据存储和访问操作,被共享访问的SAAS云应用将成为权限争夺的焦点,一旦安全保护存在漏洞,则恶意软件、代码可能让数据安全保护机制无法正确执行或被旁路,引致恶意用户对同一物理主机上的其他用户进行攻击,非法访问其数据,威胁IT数据中心的安全。

2  云计算下IT数据中心安全问题的解决方案

可信云计算平台以“可信传递”的服务理念,通过构建用户对云服务商的信任,来实现安全、可靠的云服务,是目前云安全研究的主流方向,朱变、任国恒(2015)運用可信计算技术设计了一种优化的远程自动信任协商证明方案,用以增强云计算环境的安全性;涂山山、胡俊(2017)利用可信云计算技术搭建了一种云安全新架构[3-4]。借鉴上述研究,将在可信云计算框架下,设计一种全方位的数据安全保护系统。

2.1  数据安全系统的整体框架

在可信云计算框架设计的IT数据安全保护系统,是以可信计算技术为应用基础,利用物理保护机制和密码技术构建一个可信根,并围绕此逐层进行可信扩展,建立一个可信链,用以确保整个云环境的可信性,用户与云之间的双向认证机制,静态数据存储的验证机制,动态数据的安全保护机制等3个子系统可视为可信计算基,系统框架如图1所示。

数据安全保护系统主要由5部分构成,具体功能如下分析:

(1)可信云计算平台:该平台以TPCM可信根为逻辑起点,围绕此由上至下逐层构建可信链[5],搭建可信云计算平台,以为用户与云之间的双向认证、静态数据存储的验证机制、SAAS云应用中的动态数据安全保护机制的构建提供可信支撑。

(2)可信的第三方认证平台:该平台与可信云计算平台进行节点交互,主要负责管理可信节点的身份,并认证和保护云计算用户身份数据,为用户与云之间的跨云身份认证、静态数据存储监管子系统提供认证、验证支撑。

(3)基于3PAKE跨云认证子系统:该系统采用3PAKE认证协议,利用已经在私有云中认证的用户身份信息,搭建与公有云之间的双向认证机制,用以准确识别多用户的身份,解决黑客攻击、冒名使用的问题。

(4)静态数据存储验证子系统:该系统是基于云计算数据服务的外包性和云服务商可信性不易评估性,通过构建用户可验证的云存储信任机制,来监管云服务商的静态数据存储行为,以确保静态数据存储的正确性、对数据进行备份,在出现数据丢失泄漏时及早修复。

(5)SAAS云应用的动态数据保护子系统:该系统主要针对云计算的多用户性,通过构建分散信息流控制DIFC模型,以细粒度可信实体对动态数据进行签注和追踪,以对不同用户的动态数据进行隔离和保护,防止数据被篡改和非法利用。

2.2  数据安全保护系统的开发环境

Eucalyptus是基于linux的软件架构,可利用计算集群和模块化设计弹性实现云计算,其允许云计算研发者依照需求选用自己的硬件、存储和网络等资源集合,扩展性、迁移性较强[6],为此,将采用Eucalyptus设计架构搭建基于可信云计算技术的数据安全保护系统。具体,将采用较小的局域网模拟构建IT数据保护系统的云环境,总共布设7个主机,前端4台分别用作客户端、云管理员、云服务的Web Portal门户(该台主机上配置了CLC云控制器和Warlus存储控制器)、集群管理服务器(该台主机上配置了CC组件化框架基础库和存储控制组件)[7];后端3台主机,2台作为计算存储服务器(1台为运行各类虚拟机实例的计算服务,1台为数据存储访问)、1台为存储服务器用于引入可信的第三方认证平台,据此,搭建的云计算环境如图2所示。

3  云计算下IT数据安全保护系统的关键技术

云计算是根据用户需求提供服务,IT数据保护系统的设计中,将引入3PAKE跨云认证机制来构建用户与云之间的身份认证机制,并基于分流信息流控制的标记体系设计静态数据存储的验证机制,运用DIFC模型标注、跟踪可信进程敏感数据,规避不可信进程的非法行为,从而通过各系统的协同运行防止恶意代码攻击、篡改用户数据。

3.1  可信云计算平台

云服务商通过改造云计算平台中的可信节点,利用可信根和可信增强的Hypervisor建立上一层到下一层的信任链,为数据保护系统中其他子系统提供可信的运行环境,确保IT数据安全。而从硬件层面分析,可信根本质上是智能卡,鉴于USB接口是云计算平台常用接口,为此,可采用USB-KEY作为可信根对云计算平台进行可信改造[8]。

3.2  用户与云之间的身份认证机制

为规避IT数据中心的非法访问和黑客入侵问题,将采用3PAKE的跨云认证方案,用户通过在私有云中已建立的用户身份信息,借助私有云,基于会话密钥的共享,通过特定的口令便可实现与公有云之间的认证,该认证过程包含注册、认证量大阶段,如图3所示。

注册阶段,用户首先在私有云上建立身份信息,生成一个pw口令,而后运用哈希算法得出口令的验证源V,并将其与用户身份ID通过安全信道传送至私有云,私有云认证服务器接收注册信息后,将其存储至数据库,便可完成用户身份在私有云的注册[9]。

认证阶段,用户需基于云服务需求向公有云发送身份认证请求,公有云接受后将认证信息反送至用户的私有云,进行验证,确定身份合法后,私有云向公有云发送确认信息,由公有云向用户回馈验证信息。

3.3  静态数据存储验证机制

为准确获知云端数据存储的完整性,针对哈希计算需要用户存储全部数据,与云计算服务模式相背离,研究提出了一种可动态更新和公开验证的多副本验证方案,其设计步骤如下:

Step1: 采用防止数据泄露的秘密共享方案构建静态文件存储的多副本机制,对数据进行分块和备份存储;

Step2: 因为多副本机制以秘密共享为核心,为规避用户对各个数据分块的攻击和篡改,将引入Encode(sk,S)→D函数设计一种分离存储方案,生成多个秘密份额,以变换用户静态数据、重构原始文件[10],使得用户在获取特定份数据分块后并无法知晓原有文件的数据内容。

Step3: 采用函数Challenge(·)、Respond(·)、Verify(·)和Restore(·)等四类函数設计一种近似知识认证的“挑战-应答”协议,用以支持多副本机制[11],验证存储在云端数据服务器上的数据分块的完整性,并找出存储数据存储错误的服务器,进行追责。

3.4  动态数据安全保护机制

针对云计算的多用户性、SAAS云应用的安全漏洞引致的数据安全问题,研究采用分散信息流控制的方法构建DFIC模型,将基于标记的策略以固定的程序结构签注至云计算平台之中,用以标注和和跟踪数据,将服务进程划分为可信和不可信两类,用以隔离不同用户,对动态数据进行细粒度保护。在基于DFIC 模型的动态数据保护机制下,线程P要访问动态数据文件f的控制策略如下分析:

Step1: 线程P发送访问敏感数据d的请求,敏感信息流干扰模块接收该请求后,进入特定位置的标记库识别主体P和数据d的完整性和机密性标记,向信息流策略判定模块发送验证请求,由其判定是否满足DFIC信息流策略[12]。

Step2: 信息流策略判定模块将主线程P的能力从主体能力库中提取出来,并结合P的能力和标记,依据数据d的标记,检测DFIC信息流策略,判定P要访问敏感数据d是否符合信息流规则,并将判定结果反馈至敏感信息流干预模块,由其根据策略判定结果,决定是否允许线程P访问敏感数据d。

4  结束语

云计算以一种虚拟化和共享式的技术和服务模式,其将各类软硬件IT资源存储至“云端”,通过网络为海量用户提供数据、应用和资源等服务,但因为身份认证、静态数据可靠存储验证机制的缺失,以及SAAS云应用共享技术漏洞等安全问题的存在,抑制了云计算的应用。而可信云计算能够以可信根信任链,建构用户对云计算服务的信任机制,研究将其作为IT数据中心安全问题解决的方向引领,引入3PAKE跨域云认证机制,解决了用户与云端交互的认证安全问题,并针对数据安全存储他认证和共享漏洞,给出了数据安全验证、保护机制,从不同层面解决了IT数据中心的安全问题,可从根本上实现云计算的数据和服务安全。

参考文献

[1] 贾艳梅. 云计算环境下数据中心的网络安全问题分析及防护[J]. 信息与电脑(理论版), 2018(21): 194-195.

[2] 蒲在毅, 罗宇. 云计算数据中心安全问题及防护策略简析[J]. 电子世界, 2018(12): 90+92.

[3] 朱变, 任国恒, 朱海, 王洪峰. 可信计算增强云环境下P2P技术的安全性研究[J]. 小型微型计算机系统, 2015, 36(03): 534-538.

[4] 涂山山, 胡俊, 宁振虎, 王晓, 刘国杰. 可信计算: 打造云安全新架构[J]. 信息安全研究, 2017, 3(05): 440-450.

[5] 刘川, 李志伟, 沈卫康. 基于云计算及SDN的电力数据中心安全问题分析和防护策略[J]. 电子设计工程, 2016, 24(09): 136-138+143.

[6] 王德铭. 计算机网络云计算技术应用[J]. 电脑知识与技术, 2019(12): 274-275.

[7] 张伟. 基于数据中心的云计算审计系统设计探讨[J]. 邮电设计技术, 2019(04): 40-44.

[8] 孙利宏. 高校云计算数据中心网络安全问题与防护措施研究[J]. 科技视界, 2019(05): 231-232.

[9] 贾艳梅. 云计算环境下数据中心的网络安全问题分析及防护[J]. 信息与电脑(理论版), 2018(21): 194-195.

[10] 杨秀云, 王玉军, 刘露. 高校云计算数据中心网络安全问题及防护措施[J]. 网络安全技术与应用, 2018(07): 81-82.

[11] 刘川, 李志伟, 沈卫康. 基于云计算及SDN的电力数据中心安全问题分析和防护策略[J]. 电子设计工程, 2016, 24(09): 136-138+143.

[12] 孟强. 基于云计算的移动互联网安全问题[J]. 电子商务, 2016(03): 42-43.

猜你喜欢
身份认证云计算
云电子身份管理与认证系统中的关键技术优化改进
实验云:理论教学与实验教学深度融合的助推器