论文解读:云计算环境安全综述(2016)
论文参考:[1]张玉清, 王晓菲, 刘雪峰,等. 云计算环境安全综述[J]. 软件学报, 2016, 27(6):1328-1348.本文首先是根据NIST(National Institute of Standards and Technology,NIST)美国国家标准与技术研究院2011年公布的报告[2],将云安全分为3个部分:云虚拟化安全:主要研究对虚拟机、数据中心和云基础设施的非法入侵;
论文参考:
[1]张玉清, 王晓菲, 刘雪峰,等. 云计算环境安全综述[J]. 软件学报, 2016, 27(6):1328-1348.
目录
本文首先是根据NIST(National Institute of Standards and Technology,NIST)美国国家标准与技术研究院2011年公布的报告[2],将云安全分为3个部分:
- 云虚拟化安全:主要研究对虚拟机、数据中心和云基础设施的非法入侵;
- 云数据安全:主要保护云存储数据的机密性、完整性与可搜索性;
- 云应用安全:主要包括外包计算、网络和终端设备的安全
1 云虚拟化安全
攻击者对云基础设施、虚拟化技术的漏洞展开攻击
对已知攻击类型总结如下,
2 云数据安全
云计算在很大程度上迫使用户隐私数据的所有权与控制权相互分离
2.1 数据共享算法
常用算法:
代理重加密算法
属性加密算法
若公钥密码的密钥与密文依赖于用户自身的某些属性(如性别、年龄、国籍、学历等),则称其为基于属性的加密算法或模糊的基于身份的加密算法(fuzzy identity-based encryption).此时仅当密钥属性与密文属性相互匹配时,才可以完成解密操作.
现有研究的主要缺陷有:
(1) 代理重加密算法中,数据拥有者将加密后的数据上传至第三方代理.若此后云存储系统中的数据使用者的身份发生变化,或者数据共享策略出现动态更新,则代理方的数据管理工作将会异常复杂,且极易导致用户隐私数据的泄露,未来值得加强研究.
(2) 属性加密算法特别适合云计算的分布式架构,可以降低网络通信开销且便于与其他安全技术相结合.传统的属性加密算法在实际应用时遇到了一些新的问题,近期的研究成果允许用户的动态加入,能够抵御恶意节点的合谋攻击,同时支持包含布尔表达式的访问策略.然而,几乎所有的属性加密方案均借助可信机构生成密钥,因此仅适用于私有云计算环境,如何摆脱这一限制是未来研究的关键点.
2.2 访问控制技术
对云数据中心的访问需要经过严格的安全认证过程。
访问控制(access control)包括授权、认证、访问认可、审计追踪 4 个基本环节
未来研究将侧重于以下内容:
(1) 加强对多级访问控制和组群访问控制的研究,使不同权限的用户获得不同的访问能力.对于当前的研
究成果,如果用户离开系统或用户等级变动,为避免出现未授权访问,必须对密钥进行更新,故灵活性有待改善.
(2) 访问控制应不仅仅局限于读权限,而是更多地向写权限转变,从而更加全面地保护云存储安全.
(3) 围绕新兴的跨云访问控制中的非法授权、访问权回收、访问冲突等问题而展开的有关研究.
2.3 可搜索加密技术
云存储采用可搜索加密技术(searchable encryption)保障数据的可用性,支持对密文数据的查询与检索,主要包括对称可搜索加密技术和非对称可搜索加密技术
后续研究应重点解决以下问题:
(1) 对称可搜索加密技术应用于大规模数据集时的检索性能显著下降,常规解决方法是预计算可搜索索引,随之而来的是索引的安全问题.未来研究应支持更多类型的查询表达式,例如短语搜索、邻近搜索和正则表达式等.此外,扩展密文搜索的应用范围,特别是对外包数据库、加密电子邮件等信息的安全检索.
(2) 基于关键词的非对称可搜索加密技术存在的主要局限性是检索效率的问题,并且缺乏多用户环境下的可扩展能力.因此未来工作的目标之一是降低加解密计算的复杂性,设计更加高效且安全的密文搜索方案.
2.4 可回收性与所有权证明
据云安全联盟公布的最新报告[3]显示,数据丢失是云计算中排名第二的安全威胁。
用户在使用云存储数据之前,应对数据的完整性进行验证。
最新的研究内容以及局限性包括:
(1) 通信复杂度一般与验证数据规模线性相关,故当可用带宽资源有限时,应设法降低验证方案的通信量.
(2) 完整性验证者的存储开销和密钥管理难度较大,所需的验证计算量随数据规模增长,难以有效控制.
(3) 防御服务器合谋伪造、多数据源或动态数据更新条件下的所有权证明等,有望成为未来的研究重点.
3 云应用安全
基于云的各类应用,如网页操作系统、数据库管理系统、数据挖掘算法的外包协议等
3.1 已知攻击类型总结
3.2 隐私保护外包计算
云计算用户为克服自身资源限制,将私有数据和具体的外包计算请求委托给云服务平台.在安全外包过程中,CSP 面临的主要挑战是如何在保护数据安全与隐私的前提下完成外包计算任务
共性的问题.
(1) 与传统的多方安全计算协议相比,虽然全同态加密技术的速度慢、效率低,但是计算方式却更加灵活,且交互次数显著减少,使得通信复杂度有所降低.随着研究的不断发展,目前全同态加密方案的性能正在逐渐被提升,但与真正的实用化还有较长的距离,现阶段可以使用类同态加密方案作为代替.
(2) 保序加密技术的突出特点是密文数据能够直接进行排序,基本无需用户参与交互,有效降低了密文搜索的难度,但在实际应用中存在较大的安全风险,特别缺乏理论层面的安全性支持.
(3) 现有安全外包技术通常不具备可扩展性,针对某一特定问题设计的外包计算方案难以迁移到其他应用领域,根本的解决途径仍需等待同态加密技术的突破.到目前为止,在多数据源场景、非交互外包协议、抵御服务器合谋以及外包计算效率等方面,有着较大的研究空间.
3.3 可验证外包计算
可验证外包计算(verifiable outsourcing computation)是指对云外包计算结果正确性的验证
不足的几个方面.
(1) 构造可验证签名或对证据进行验证的方式较复杂,给数据拥有者或数据使用者带来了较大的计算开销.线性复杂度应作为部分可验证外包计算方案的设计目标,以提升方案实施的可行性.
(2) 大量的验证操作常常忽略数据动态更新的情况.如何在外包数据发生变化后最大程度地降低用户的重计算量,并提供快速可靠的动态验证方法,应是未来研究的关键.
(3) 研究更多重要的安全外包计算的可验证性,例如图像处理、加密操作、数据挖掘等算法,特别关注方案应具备的公开可验证性、非交互性、多数据源等特征.
其他参考:
[2] National Institute of Standards and Technology. The NIST definition of cloud computing. Technical Report, No.800-145, 2011.http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
[3] Cloud Security Alliance. The notorious nine cloud computing top threats in 2013. Technical Report, 2013.http://www.chinacloud.cn/upload/2013-03/13030711513081.pdf
更多推荐
所有评论(0)