云计算中的虚拟化技术与虚拟化安全_第1页
云计算中的虚拟化技术与虚拟化安全_第2页
云计算中的虚拟化技术与虚拟化安全_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、云计算中的虚拟化技术与虚拟化安全0 引 言近年来, 云计算的应用范围越来越广泛, 并正在逐渐取代传 统的计算模式, 成为各大互联网公司争相发展的核心技术。 虚拟 化技术是云计算的核心技术之一, 云计算服务提供商通过虚拟化 软件将硬件资源虚拟化为巨大的动态的资源池, 动态的、 按需分 配的为用户提供计算资源。 虚拟化技术是云计算较传统计算模式 最显著的特点, 同时, 虚拟化技术带来的安全问题也是传统计算 模式所不具有的,是云计算安全特有的核心问题 1 。目前对于 虚拟化安全的研究,主要集中在虚拟机隔离,虚拟机渗透,和虚 拟机迁移等方面。 可以采用的安全措施有访问控制, 构造可信链 和对用户数据和

2、传输的信令进行加密等。 目前,云服务提供商使 用传统的数据加密算法对用户存储在云中的数据进行加密。 由于 传统的数据加密算法不能对密文直接进行操作, 必须先将密文解 密,再对明文进行操作,之后对结果进行加密,因此产生了潜在 的明文数据泄露风险 2 。本文提出使用同态加密算法对用户数 据进行加密操作。 同态加密算法是近年来密码学中研究的热点之 一,同态加密算法可以实现在不对密文进行解密的前提下, 直接 对密文进行相关操作, 操作结果与对明文进行解密再进行相同操 作并对结果进行加密的最终输出一致。 同态加密算法保证了用户 数据安全性的同时, 由于省去了解密和加密的操作, 提高了云存 储中的大数据的

3、处理效率 3 。1 虚拟化技术 云计算使用虚拟化技术在服务器的硬件资源与用户之间加 设虚拟化层, 虚拟化层负责与用户进行交互, 并调用底层所有的 硬件设备及计算资源。云计算的虚拟化模型如图 1 所示。图 1 云计算虚拟化模型 用户通过租赁云平台中的虚拟机来获得云服务提供商的服 务,而虚拟化层负责用户虚拟机的创建,销毁,迁移等操作。目 前主流的虚拟化架构包括裸金属架构和寄居架构 4 。裸金属架 构如图 2 所示。图 2 裸金属架构在裸金属架构下, 不需要为服务器预装操作系统, 虚拟化软 件直接部署在服务器的硬件资源上, 虚拟机管理器 VM(MVirtual Machine Monitor )负责

4、从实际的物理资源到虚拟资源的映射操 作,VMM负责为用户分配虚拟机。当用户请求访问物理资源时, VMM将对这些请求进行处理,并对相应的信令进行模拟,之后操 作底层的硬件设备,并将结果返回给用户。目前,裸金属虚拟化 架构的实现方式包括硬件辅助的完全虚拟化和软件辅助的完全 虚拟化以及半虚拟化架构。 硬件辅助的完全虚拟化架构必须对服 务器的CPL进行修改,使新的处理器可以理解虚拟化信令,并对 信令进行处理,最后将处理结果通过异常的方式返回给VMM硬件辅助的完全虚拟化架构的典型代表是 Intel VirtualizationTech no logy (VT-x), Microsoft 的 Hyper-

5、V 技术和 AMD 的 AMD-V 技术。软件辅助的完全虚拟化架构不需要对服务器的处理器进行 修改,但是VMM、须对所有指令进行处理,将指令进行动态翻译, 从而实现对硬件资源的操作,这种虚拟化架构的执行效率低下, 指令转换引擎的工作效率对性能的影响很大。 软件辅助的完全虚 拟化的典型代表是 VMware ESX Server, VMware Station 和 Microsoft 的 Virtual Server 等。完全虚拟化架构不需要对用 户操作系统做任何更改,所有指令转换都由VMM或更改后的处理 器完成,性能较差。与其相对应的虚拟化架构是半虚拟化架构, 半虚拟化架构通过修改用户操作系统的

6、内核, 将不能够进行虚拟 化的信令进行更改以实现客户操作系统与虚拟化平台的兼容性, 半虚拟化架构的性能优越, 是目前各互联网公司主要发展的虚拟 化技术 5 。半虚拟化技术的典型代表是 Xen。2 虚拟化安全 用户通过租赁虚拟机来获得云服务提供的计算资源, 虚拟化 层直接与用户进行交互,并对底层的硬件资源进行调用。因此, 虚拟化安全是云计算安全的核心问题。 目前, 虚拟环境中主要存 在以下几种攻击方式。(1) 对管理虚拟机的攻击,由于管理虚拟机负责所有用户 虚拟机的创建,删除,移植等操作,并且对于用户虚拟机具有最 高的管理权限, 因此一旦管理虚拟机被攻破, 则所有的用户数据 都将完全暴露给攻击者

7、。 对于管理虚拟机的攻击被公认为虚拟环境中最严重的攻击,也是攻击者首选的攻击方式。(2) 虚拟机之间的攻击,攻击者可能会通过一台虚拟机来 获取另一台虚拟机的访问权限, 从而监控另一台虚拟机的网络流 量等参数,或者对其配置文件进行修改,访问其敏感数据,使其 强制离线等。(3) Dos攻击,由于所有用户的虚拟资源都来自于服务器 的硬件资源,因此 Dos( Denial Of Service )攻击可以被加入 到虚拟环境中, 从而造成可以使用的资源紧缺, 造成虚拟环境无 法响应用户的正常资源请求 6 。(4) 虚拟机移植攻击,由于用户的虚拟机是被动态创建出 来为用户提供特定服务的, 当服务结束或用户

8、申请离线后, 该虚 拟机将被销毁, 其对应的真实物理资源将被分配给之后请求资源 的用户。由于先前的用户的操作会在此物理资源上留下痕迹, 攻 击者有可能通过获取此痕迹来获取用户操作特性或用户数据占 用空间大小等参数,从而进一步分析获取用户敏感数据 7 。目前对于云计算的虚拟化安全的防护措施主要从以下几个 方面来实施:(1)访问控制:通过制定严格的访问控制策略,以保证用户不能访问超出自己权限的文件, 从而实现对敏 感数据的保护 8 。( 2)构造可信链:通过在云服务器中添加硬件可信模块的 手段,构造可信链,从而保证虚拟服务器认证的安全性 9 。(3)数据加密:寻求更加高效安全的数据加密算法,对用户

9、存储于云端的数据进行加密, 保证只有秘钥的持有者才可以访 问加密数据。从而保障用户数据的隐私性与安全性。3 同态加密算法由于云平台中存储着海量的用户数据, 并且对数据的操作及 其频繁,传统的加密算法需要对数据进行解密之后才能进行相应 操作,产生了安全风险的同时,降低了云计算的操作效率。同态 加密算法可以实现对密文直接进行操作, 操作结果与对密文先解 密再进行操作最后将结果进行加密的最终输出一致。 因此, 同态 加密算法非常适合作为对云存储中的用户数据的加密算法, 既保 证了用户数据始终处于加密状态, 增强了数据安全性, 同时由于 省去了加密解密的操作,提高了算法的执行效率。同态加密算法最初是由

10、 Rivest 等人在文章“ On data banks and privacy homom orphic ”中提出的。最初对同态加密算法的 研究,只停留在仅仅可以满足对特定的运算满足同态性,直到 2009 年, Gentry 提出了第一个全同态加密算法。全同态加密算 法可以实现对密文进行任意有效操作, 而操作结果与对密文先进 行解密再进行相同操作, 最后对结果进行加密的输出一致, 目前 对于全同态加密算法的研究主要集中在整数范围内全同态加密 算法的实现,现今比较主流的同态加密算法包括, Rivest 算法, Domingo算法,DGH算法和CAFE算法10。由于同态加密算法 的高效性与安全性, 使得其很适合于作为云存储中的数据加密算 法。将用户数据通过全同态加密算法进行加密后存储于云端, 用 户掌握唯一秘钥。 云服务提供方可以对用户数据进行如备份, 检 索等必要的操作, 但不能对数据进行解密, 既保障了用户数据的 安全性和隐私性,也提高了云端对数据的处理效率。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论