面向云环境地取证技术研究_第1页
面向云环境地取证技术研究_第2页
面向云环境地取证技术研究_第3页
面向云环境地取证技术研究_第4页
面向云环境地取证技术研究_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

面向云环境的取证技术研究随着云计算技术的迅猛发展,云环境下的取证技术成为了当前的一个研究热点。与传统的数字取证技术不同,云取证所面对的系统结构更加复杂、数据规模更加巨大。就拿一个小规模的云来举例,假设该系统中有个节点,每个节点磁盘空间为,为,则总的磁盘取证空间是 、取证空间为,即使不考虑节点间操作系统及文件系统的不同,如此庞大的数据量是传统取证技术无法胜任的。因此,如何从云中获取完整可靠的证据数据是当前云取证研究的难点问题【】。具体来说,云取证主要面临以下大技术难题。云中数据物理存放地点范围太大。云数据中心由成千上万台拥有大容量存储设备的组成,云系统屏蔽了下层数据存储的实现细节,只对用户提供一个逻辑上单一的数据存放地址,因此,要想获得云中数据的物理存放地址并非易事【】。云应用产生的逻辑上相关的数据可能被分散存放。云应用所产生的数据被统一存储在逻辑上连续的地址空间中,而这些数据的物理存放地址可能并不连续,甚至可能被分散在好几个不同的存储设备中。待取证数据规模大,而真正与犯罪相关的信息很少。云中存储着海量数据,从如此大规模的数据中提取证据信息有如大海捞针。就以 模型举例,一个虚拟机镜像小则几B大则几十至几百,而存储在这些镜像中的关键证据信息可能就只有几。云的弹性扩展机制要求取证能及时适应系统规模的变化,即实现弹性取证【】。弹性扩展是云系统的关键特征,它能在云应用运行期间实现支撑云应用的虚拟机实例个数的动态增加或者减少。当虚拟机实例个数减少时,若不能及时提取出残留在该虚拟机实例中的证据信息,则这些证据信息很可能会丢失,且难以恢复【】。与传统的数字取证技术相比,云取证技术面临的挑战主要包括个方面。首先,没有成熟的云取证工具供调查人员使用,云取证活动主要依靠调查人员掌握的传统的取证技术及相关经验,若调查人员操作不当很可能会破坏原始证据信息,从而导致取证失败。其次,证据信息的获取难度及方法会随着云服务模型及部署模型的不同而不同【】。例如,相对于公有云而言,私有云架构更加清晰、云数据的存放节点地点固定,因此私有云模式下的取证难度远小于公有云;相对于软件即服务 模型而言,模型能提供更多底层的数据供调查人员取证分析,因此 模型下的取证难度会小于模型。目前,国内外学者对于云取证的研究进行了初步性的探索:中国政法大学的李小恺等人主要研究了云计算环境下的计算机侦查取证问题,从云计算关键技术和特点出发,对计算机取证面临的问题进行了深入分析,并提出了相关对策;武鲁等人提出一种基于云的计算机取证系统的设计方案,主要是在分析和研究云环境下的安全缺陷和安全威胁的前提下,利用传统电子取证技术解决云环境的安全问题,同时借助云计算具有的高性能计算能力来满足取证工作对于高性能计算的需求;厦门美亚的张超通过对云计算环境下面临安全问题深入分析,探讨了云计算环境下的调查取证与分析。 等人对多位数字取证专家进行了采访,歹U举出了他们对云取证领域的一些关键问题的看法,如云取证技术面临着哪些挑战、带来了哪些机遇,有哪些有价值的研究方向等【】。 等人从技术的角度剖析了云取证所面临的技术难题【】,而 等人则从法律的角度分析了云取证技术所面临的法律障碍【】以下将从在云取证的各个方面来探讨当前的研究现状。证据识别在文献中,作者认为,由于云计算系统的攻击是无声无息的,因为特定于云的攻击并不一定会在节点的操作系统上留下痕迹,所以传统的系统对于云计算系统是无效的。因此作

者提出了将放置在云计算架构中的上下文中的想法,并且提出了一个系统原型,即。针对不同类型的云服务,相应的解决方案也不相同。对于私有云,只需将 放置在服务端即可;而对于公有云则采用多层架构:用户端可以通过 监视可疑事件,并向服务商报告,服务端通过监视基础架构,以发现针对于多数用户的大规模攻击。以下是 的原型架构,该系统中包含一个审计模块。Figure1■Figure1■Thearchitectureofgridandcloudcomputingintrusiondetection.Eachnodeidentifieslocaleventsthatcouldrepresentsecurityviolationsandsendsanalerttotheothernodes.—■———-KnowledgeBehaviorI&aseJIbaseJ;fStorageservice其中,d提供服务的资源节点;:提供各种服务,以便于各个组件之间进行通信;事件审计器是该系统的关键模块,它从不同的资源中抓取数据,例如日志系统,服务和节点信息等以此来监听各种事件;:保存用于分析的数据。提供两种方法来进行:保存用于分析的数据。提供两种方法来进行入侵:基于行为和基于知识的分析系统。当发现可能的攻击时,通知其他的节点。在文献【i中,作者也同样提出了将系统置入云架构中的方法,但针对性有所不同。作者认为,云架构的复杂性和用户的多样性导致了不同的的用户有不同的安全需求,特别对于用户来说,一个棘手的问题则是用户失去了对使用资源的整体控制。而对于来说,提供给用户对所用资源的完全控制权是完全必要的,因为用户会根据需求的不同来对资源进行不一样的配置和使用。并且,为了关联和分析来自不同部分传过来的警告信息,一个中心管理单元必要的。此外系统还必须具备一定的扩展性,以适应不同的环境,例如基于的环境和基于网络的环境而且针对云架构的三个不同层次(应用层、平台层、系统层),会遇到不同地攻击,例如,应用层:例如用户运行一个网站,攻击者可能会利用(跨站攻击),

用户可能通过注入脚本代码的方式来获取用户的信息等。针对上述问题,作者提出了一个可扩展的管理架构,由一些传感器和一个管理中心组成。首先,在客户端和服务端都必须安装相应的在客户端需要安装与提供服务相隔离的,否则在客户端被控制之后就会失去作用。并且用户需要根据自己的需求来对不同的应用来对进行不同的配置。服务端:也需要安装相应的,并与所监视的对象隔离。因为它所提供的基础架构也可能遭致不同的攻击,这些攻击可能来自外部或者用户。其配置可能如下图所示:IDS

SensorEvent

GathererConfigurationjIntegratedIDSVM

ManagementIDS

SensorEvent

GathererConfigurationjIntegratedIDSVM

Management的警告信息传到管的警告信息传到管进行干预。并且通6U0上图由两个部分组成:一个传感器虚拟机( s和 管理单元系统通过 与安装在每个中的进行通信,理中心;并统一格式化持久存储到数据库或文件中。然后又分析模块进行分析,然后以某种应对措施来通知 ,对过 用户可以配置自定义的的。证据保全潜在证据的数据量问题( )由于云计算的灵活性,例如用户的按需付费,用户可能会需求无限制的数据存储能力。而这对于取证人员来说,也相应需要存储这些潜在的证据。这些数据怎么保全是一个比较棘手的问题。一个方案是把这些数据存储到云存储中心,但随之而来的问题便是如何保证这些证据的安全和隐私以及这些操作本身对证据的影响。而在为了减少数据里的问题上,在传统取证中有的人提出了分类( )的技术,该方法允许调查人员能够专注于某一时期内最有价值的那部分证据的分析,而不是整个所有的证据。因此在云环境下,一个对应的模型被等人提出来,即 ( )。该模型的工作原理如下每个用户拥有独立的主目录( 。,该目录下存放着该用户所有的应用数据,除了这些数据被当做证据之外,操作系统的注册表、系统日志、应用日志以及所有包含时间戳的数据都会当做证据。当然这个模型并不能直接应用在云这样的环境中,因为基于用户的应用数据可能在云端,也可能在客户端,或者两者皆有,这就需要取证人员进行在线取证。证据的保护在传统取证中,取证人员能够对可能包含证据的设备进行实际控制,而在云中,由于云服务的远程特性使得实际控制是非常困难的,除非调查人员能够获得某个服务的控制权,否则,潜在的证据很可能被用户或者云提供商破坏掉。而在如何获得云服务的控制权以及可行性方面,很少人对这个有所研究或者说这种方法是不可行的。而为了防止证据的破坏,等人提出了将云实例隔离的方法包括实例迁移,服务农场,地址重定位,热备份,安全沙箱等技术,他们对这些技术的优缺点分别进行了论述,然而它们都必须解决的问题是,对一个实例隔离时,来自该实例的数据可能会和其他实例共享存储并且可能不会存在于一个固定的位置,而且运行该实例的节点上可能还存在其他实例,如何保证其他的实例的可用性以及隐私是迫于解决的问题。证据的获取在云端数据中心,如何通过工具来抽取其中的证据也是一个挑战。传统的取证工具如等工具大多数只对一般的电脑端进行证据检查,如何开发出适用于云计算环境中的工具,是一个当前研究热点。 等人建议更新传统的取证工具,通过添加额外的功能来使其应用到云计算环境中。除此之外,由于证据来源的多样性,各种证据之间格式并不一样,如何设计一种有效的格式并被用于证据的分析也是一个研究的热点。在证据获取方式上,等人提出了一种概念一数据起源( ),起源的意思就是对于一个实体,记录是谁创建了并且修改了他的内容以及对它的一些操作信息。显然这会给取证带来好处,当然这些起源信息必须保证是安全的,否则提供的信息将不可靠。 等人也提出一个类似的方法,就是 和应用提供商都应该提供日志数据来用于取证调查,这些日志数据包括业务日志,操作日志。错误日志、系统日志等。除此之外,由于云用户失去了对自己数据的实际控制,因为他们把数据处理交给了云服务中,然而这个可以通过由 提出的方法远程审计来解决°他认为这需要另外一种服务, ,(。,该模型基于 模型,提供业务处理的模型化、实例化、定制化以及执行化。显然这些审计信息会对取证带来一些方便。而在云客户端, 【8宣称是第一个云取证工具,由斯坦福大学的 教授于 年在黑帽 大会上提出。认为云服务的接入端应当包含有大量证据信息,因此他设计的 工具主要用于用户端的证据提取。该工具目前仅支持 系统,能对主流的浏览器如 、、 及 进行证据提取和分析,并能获得当前主流即时通讯软件如 、 及 的本地聊天记录。虽然该工具在用户端能提取到用户使用诸如 等云服务的证据信息,但是这些信息非常有限且很容易遭到犯罪分子的恶意破坏,因此还需与 端提取到的证据一起组成完整的证据链。删除的数据用户在作案时可能会删除数据,如何恢复这些数据也是很有必要的,因为删除的数据中很可能包含重要的信息。在传统取证中,嫌疑人通过对物理存储介质的访问,删除证据数据,并且通过重写的方式来覆盖数据已达到不可恢复的目的。而在云计算中这种情况是有所改善。对于用户的数据,由于云计算的可靠性和健壮性,数据会有很多备份,当嫌疑人删除自己的数据时,其他备份的数据并不会删除,除非他获取了整个云计算的管理员权限。然而,有的服务提供商如 为了用户的隐私,也会在用户删除自身数据的同时,一并将其他的备份数据删除掉,包括指向这些数据的指针也会被删掉,这样再来恢复这些数据就非常困难。在线取证在云环境中,频繁使用的数据很可能也存在于非持久化介质如内存中。如何获取这些数据就是现在所说的在线取证。传统取证中,在线取证就是在一个电脑在未关机的情况下对内存、进程、网络活动、缓存等易失性、临时性数据的获取。而在云计算中就是在不影响其他用户使用云服务的情况下来对这些数据的获取。 框架是一个用于传统取证的在线取证框架,它能将一些易失性、临时性数据收集起来作为证据,如何扩展现有的框架来将其应用到云中是一个值得研究方向。例如华中科技大学的周刚博士提出了一种以现场迁移技术为基础的云取证方法,该方法将虚拟机实例视为取证分析对象【】。当有取证需求时,将待取证虚拟机实例迁移至本地,在迁移过程中,对虚拟机实例的内存映射、网络连接等易失性数据进行了保全,然后将该虚拟机实例在本地进行加载,最后利用一些传统的取证工具在虚拟机实例中进行取证。该方法虽然能有效地从正常运行的虚拟机实例中获得证据数据,但当虚拟机实例被用户恶意破坏无法加载时,该方法就会失效。数字镜像的获取数字镜像的获取是基于调查人员在对操作对象处于实际控制的基础上来进行的,在传统取证中,调查人员比较容易控制目标实体,于是可以通过取证工具对存储设备中存储的数据按位拷贝,以便于随后的证据分析操作。相对于云环境,假设取证人员已经取得了云服务的控制权,然而由于云计算中虚拟化技术的应用,这让证据的获取更加困难。首先,在用户看来,用户的数据会“统一”存在一个位置,而实际上,存储的虚拟化让取证人员并不知道其真正的物理位置,其次就算知道了物理位置,它也可能会和其他的用户的数据参杂在一起,这时如何鉴别其中的证据,并且在不侵犯别人隐私的情况下来获得这些数据也是一个问题。针对特定云平台的取证研究等人针对开源云平台 环境下的取证技术进行了研究【0首先,他们在云系统内部部署了两台攻击源主机;然后,利用上述主机对云控制器 节点发起 攻击,耗尽节点的、内存及网络带宽等资源,致使 无法开启新的虚拟机实例,无法及时对终端用户的请求进行响应;最后,从 、 等日志记录中查找本次攻击的来源。 总的研究思路就是先对 进行攻击,然后针对该类型的攻击寻找相应的取证方法。虽然作者提出的方法对特定类型攻击的取证调查有较强的借鉴意义,但还存在两点不足,首先,网络攻击的方式多种多样且不断变化,对每一种攻击都提出一种取证方案的可行性不大且没有必要;其次,对于那些符合云系统安全规则所产生的数字证据,作者并没有提出有效的提取方法。虚拟化技术在云取证中的应用由于虚拟化技术在云计算中的应用,如何通过虚拟化技术来进行证据的获取是一个值得考虑的问题。这里讲到的便是虚拟机内省机制()。虚拟机自省技术通过监视虚拟机获取被监控主机的内存信息、使用情况等计算机系统的运行状态信息。它被充分应用在安全领域的研究工作中。以下是虚拟机内省实现的几个典型方式【1。进程主机

代理进程主机

代理喘拒矶隹视歳虚拟机内省技术在云取证中主要应用在以下方面:首先,通过在虚拟机内安装额外的软件来进行证据的获取。堪拟机bon「开发了一个安全并且健壮的叫做1¥榭一1丨”的应用。该应用被放置在一个隔离的虚拟机内,但是却可以通过函数调

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论