云存储安全技术问题研究_第1页
云存储安全技术问题研究_第2页
云存储安全技术问题研究_第3页
云存储安全技术问题研究_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

云存储安全技术问题研究

云计算是近年来发展最快的网络服务模式之一。但在一段时间内,云计算的概念界定不清,造成了工业界和学术界的概念混乱。为此,UCBerkeley的ARM-BRUSTM等就云计算的内涵和外延进行了较为深入的探讨,随后美国NIST给出了官方的云计算定义,即:云计算是一种模式,使得普适、便捷、应需地针对可配置的计算资源池(包括网络、服务器、存储、应用及服务)的网络访问可以在最小的管理代价下迅速配给和释放。其中云存储在云计算中占据重要位置,近年来不但作为云计算的支撑技术得以迅速发展,单独的云存储服务也获得了引人瞩目的成功。随着云服务的推广,业界很快发现数据的安全问题是云服务推广的最大障碍,用户对于云服务提供商的安全保障能力心怀疑虑,从而未将更多的数据和业务转移到云平台上。除传统的身份认证(网络钓鱼、密码泄漏等)、底层系统安全(安全传输、弱随机数、侧信道攻击等)、物理安全等安全需求外,云存储用户面临的特殊安全需求主要集中在如下3个问题,形成了数据外包(DataOutsourcing)的主要安全需求:(1)数据完整性与机密性,即云存储服务商是否能够向用户确保其数据和操作不被恶意或非恶意的丢失、破坏、泄漏或非法利用;(2)数据可用性与远程验证,在发生意外(比如硬盘损坏、IDC失火、网络故障等)时,用户的数据能够在何种程度上可用;同时用户如何通过技术手段验证,而非仅靠云服务方的商业信用保证。(3)访问隐私性,用户在访问某些敏感数据的时候,能否防止潜在敌手通过用户的访问模式(非直接数据泄漏)而推测出用户的行为;云存储服务商面临的安全问题主要有两点:(1)服务是否被滥用,攻击者是否可以通过滥用云服务,从而获得超出合约的额外资源或者破坏合法用户的利益。(2)服务效能,如何在保障用户安全属性的条件下,提升自身资源的利用效能。近年来,这些问题成为学术界操作系统和信息安全领域的研究热点,在顶级会议OSDI、SOSP、CRYPTO、CCS、NDSS、STOC、ICDCS和其他众多知名会议等上涌现了大量相关论文。本文围绕这5个问题展开,阐述近年来云存储安全技术的最新发展。1云存储的隐私保护数据完整性和机密性,即云存储服务商是否能够向用户确保其数据和操作不被恶意或非恶意地丢失、破坏、泄漏或非法利用。由于用户并不能信任云存储的运营者,而云存储服务商也基本不可能消除潜在的内部攻击(InsiderThreat),因而用户将敏感数据直接存放在云存储上是非常危险的,甚至在云存储之前类似的攻击就屡次发生。简单的加密则面临着密钥管理的难题以及无法支持查询、并行修改、细粒度授权等复杂需求。这个领域也是近年来学术研究的热点之一。1.1非可信云安全非可信存储最普通的非正常行为就是丢弃某次用户对数据的更新,而这种行为单靠简单的数据加密是无法发现的。同时一个好的存储协议还需要支持多用户并发修改。2010年,MAHAJANP等人提出了Depot/Teapot,能够在非可信云存储环境下(如AmazonS3)保证分支汇聚因果一致性(Fork-Join-Causal-Consistency),能够推出最终一致性(EventualConsistency),能够有效抵抗丢弃、篡改等攻击,并支持在其上实现其他的安全保护。同年,FELDMANA等提出了SPORC,可以借助非可信云环境实现多用户间安全可靠的实时交互和协作,非可信的云服务器只能看见加密的数据流。但一般而言,这些可靠存储协议支持的操作类型是受限的,大部分计算都只能发生在客户端。1.2数据加密及存储同态加密是一种特殊的加密体系,由RIVESTR等在1978年提出,使得对密文进行代数运算得到的结果与对明文进行等价运算后再加密所得结果一致,而且整个过程中无需对数据进行解密。该技术如果实现,将很好地解决把数据及其操作委托给云服务时的数据机密性问题。2009年GENTRYC首次提出了“全同态加密”方法,即可以在不解密的条件下对加密数据进行任何可以在明文上进行的运算,使这项技术取得了重大突破。然而,该加密体系涉及非常复杂的计算,使得计算和存储的代价都非常高。研究者们还在进一步研究力图发现更加实用的全同态算法。1.3数据库同态算法由于全同态算法的效率低下,研究人员转而降低目标,研究受限的同态算法在云环境下的应用。一个基本的操作是加密状态下的检索,KAMARAS等提出了相关的高层概念,WANGC等则提出了在加密云端存储上支持排名的搜索机制,而KARAMEGO等则指出,在这种场景下不合适的加密算法可能会导致信息泄漏。另外一个更通用的研究是针对关系型数据库的同态算法。POPAR等人在2011年提出了CryptDB,可以在非可信的云端部署关系型数据库及应用服务器,而且所有SQL运算都直接作用于加密数据,以MYSQL为基准的额外性能开销低于30%,因此可以有效保护数据的机密性不会因为云端的潜在威胁而遭到破坏。1.4数据安全确认删除,即用户删除后能确保不能从存储上恢复该数据。该问题在云存储环境中尤其严重,因为云存储一般将数据备份超过3份以上,不少服务商甚至进行7份复制。因此要将备份一一删除并清洗,以确保不可恢复,这对于用户来说是一件难以确认的事情。TANGY等人发表的FADE系统,在Ephemerizer等技术的基础上,将存储到云上的数据先行加密,并采用支持策略组合的密码机制对密钥加密并独立存储。这样,用户在删除云上的数据时,只需简单地撤销对某个指定策略的授权即可。2用户信息的实现数据可用性,指云端在发生意外(如硬盘损坏、IDC失火、网络故障等)时,用户的数据能够在何种程度上可用;远程验证则指用户通过技术手段验证,而非单纯依靠云服务方的商业信用保证。2.1一些软错误在现有的控制和使用分类硬盘是目前绝大多数云存储的介质,其可靠性构成了云存储可靠性的基础。Google公司的PINHEIROE等人在对大量实际数据进行统计分析的基础上,对硬盘发生错误的趋势进行了研究,他们发现硬盘的错误和温度及使用频度的关联并不大,但有很强的聚集特性,现有的SMART机制并不能很好地对硬盘错误进行预测。日立公司的TSAIT等在大量使用统计的基础上对硬盘的软错误(SoftError)进行了分析,同样指出软错误并不能很好地对硬错误(HardError)做出预测,只有约1/3的硬错误在软错误之后发生。但对于成功预测的场合,该技术则一般提供了若干小时的响应时间。2.2基于por机制的数据存储2009年,BOWERSKD等提出了支持可提取证据POR(ProofsofRetrievability)的理论框架,提出通过将纠错码和采样检查(Spot-checking)结合起来的方法,以提供一种可靠的远程验证目标数据是否被正确存储的方法。BOWERSKD在POR的基础上提出了HAIL系统,可以利用POR机制检查一份数据在多个云存储环境上的存储情况,并实现相互间的冗余备份,同时提供了可用性和完整性的保护。而SCHIFFMANJ等人则提出了基于TPM的远程验证,利用TPM的远程验证机制来进行云范围的数据完整性验证工作。2.3存储的能力分析云存储服务往往向用户提供透明的存储服务,在降低了服务复杂度的同时,也降低了用户对存储的控制能力。而不同备份的存储位置对于容灾等任务而言异常重要。为此,BENSONK等提出了针对地理位置证据(ProofsofGeographicReplication)的研究,并成功地对Ama-zon云服务上数据进行了定位。3使用oram技术维护用户的隐私通过加密等手段可以防止攻击者直接获知云端存储的数据。但攻击者仍然可以通过侧信道SideChanne(如读写模式和后继行为)来推测使用者的秘密信息,这将严重破坏用户的隐私。为此,研究者们把注意力转移到ObliviousRAM(ORAM)上。ORAM通过访问多份数据,从而隐藏真实的访问目标。该技术在1979年被提出,后来用于软件保护,现在发现是保护云存储访问隐私性的最有潜力的方法。但ORAM有着严重的额外性能开销,目前最好的结果是STEFANOVE等在NDSS’12上提出的ORAM算法,比直接访问所用时间多出约20~35倍,但已经比之前最好的算法要快63倍以上。可以预见,这个安全隐患在实际环境中仍然将长时间存在,这个领域的研究还将继续。4滥用云服务的利益服务是否被滥用,即攻击者是否可以通过滥用云服务,从而获得超出合约的额外资源或者破坏合法用户的利益。目前研究者已经发现多种通过滥用云存储服务的攻击方法。4.1基于数据的技术攻击用户的存储空间,导致信息泄露数据去重(Deduplication)是目前云存储系统普遍采取的技术手段,通过将不同用户的相同文件只保存一份副本,从而大大降低实际的存储空间需求。在2011年,MULAZZANIM等与HALEVIS等人分别独立发现用户只需要知道文件的hash值,就可以通过Dropbox数据去重技术中的漏洞宣称拥有该文件,从而可以无限地扩张自己在云端的存储空间,破坏与服务商的协约,该方法也造成敏感信息的泄漏。为此,研究者提出了拥有者证据(ProofsofOwnership)等方法对客户端进行验证,以避免这种类型的攻击。4.2云服务的攻击欺诈资源消费攻击(FraudulentResourceConsumption是一种利用云服务收费模式的攻击方法。由于云服务的客户需要对云服务的资源耗费进行付费,因此攻击者可以通过加大特定目标的资源耗费来使得该客户产生大量额外的费用。面向公众的网络服务特别容易遭受这种类型的攻击。这种攻击与DDoS等网络攻击相比非常隐蔽,但同样给合法客户造成了大量损失。IDZIOREKJ等人提出了该问题,并对其检测和识别方法进行了研究。5rabcit存储系统云计算和云存储一般都是能耗和资源密集型的服务,降低能耗和资源需求则能为运营商显著降低成本,同时降低对环境温度的要求,提升存储安全性。LEV-ERICHJ等指出MapReduce等常用的云计算模式能耗高,通过调整存储策略、降低活跃节点规模,hadoop能耗会降低9%~50%。HAMILTONJ等提出了资源消耗整形技术(ResourceConsumptionS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论