亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        云環(huán)境面向虛擬域的安全狀態(tài)一致性保障機制研究

        2016-11-15 09:38:06代煒琦鄒德清金海夏妍
        網絡與信息安全學報 2016年10期
        關鍵詞:租戶虛擬化一致性

        代煒琦,鄒德清,金海,夏妍

        (華中科技大學計算機科學與技術學院,湖北 武漢 430074)

        云環(huán)境面向虛擬域的安全狀態(tài)一致性保障機制研究

        代煒琦,鄒德清,金海,夏妍

        (華中科技大學計算機科學與技術學院,湖北 武漢 430074)

        由于云環(huán)境虛擬化特性及高動態(tài)性(回滾、遷移等操作)給虛擬域帶來了時間、空間狀態(tài)不一致,從而造成了嚴重的安全威脅。針對該問題,提出了云環(huán)境虛擬域安全基礎架構、時間安全狀態(tài)一致性機制、空間安全狀態(tài)一致性機制,有效地保障了云虛擬域安全狀態(tài)的一致性,有助于提高公共服務效率和信息安全可控性。

        云計算;可信計算;虛擬域;虛擬機回滾;狀態(tài)一致性

        1 引言

        云計算在給人們帶來巨大便利的同時也產生了不可忽視的安全問題。自2013年“棱鏡”事件被曝光之后,世界各國紛紛開始關注信息安全,云安全是其中必不可少的一部分。近年來,云安全事件頻出:2014年8月,蘋果iCloud服務遭遇攻擊,致使租戶隱私數據泄露以及服務中斷等后果;2015年6月,美國聯邦人事管理局發(fā)生泄密事件,這起事件影響到2 210萬人。云安全問題使許多企業(yè)和機構對云計算望而卻步。

        目前,我國許多關鍵應用領域,如航空、航天、金融、證券、交通、醫(yī)療、電子政務等都開始與云計算進行融合。2014年10月,北京市海淀區(qū)政府借助阿里云計算建成中國首個統(tǒng)一的綜合性政務云平臺[1]。通過云計算構建智慧城市的模式并不是單例,2015年5月上海市政府也與阿里巴巴集團簽署了智慧城市相關戰(zhàn)略合作協(xié)議。云計算以其低廉的使用成本和高性價比,在推動數字化政、企平臺的建設中起到了不可或缺的作用。如圖1所示,在云環(huán)境中,不同企業(yè)或政府機構的云服務都是以云虛擬域的形式存在。云虛擬域是云提供商分配給某個企業(yè)或機構用以完成特定服務的一組跨物理節(jié)點的虛擬機。這種以虛擬域為單位的服務模式越來越多地被各類企業(yè)與公共服務機構所采用,然而云環(huán)境中虛擬機回滾、遷移特性給虛擬域在時間和空間上增加了不確定性與動態(tài)性,使現有的方法很難對云虛擬域的計算資源和服務進行有效的監(jiān)控,同時云虛擬域時空狀態(tài)變化也給多虛擬機關聯服務的共享數據帶來安全隱患,使云服務的安全性得不到保障。因此,基于虛擬域的劃分模式以及安全監(jiān)控模式提出云虛擬域安全構建機制會大大有利于云環(huán)境的安全構建,保證云虛擬域的安全可信。

        云虛擬域安全構建體現在3個重要方面。1)云環(huán)境虛擬域安全基礎架構,惡意攻擊者利用操作系統(tǒng)漏洞破壞云租戶應用程序的執(zhí)行,給構建安全可信的云環(huán)境虛擬域帶來了巨大的挑戰(zhàn)。2)時間安全狀態(tài)一致性,云環(huán)境虛擬域的狀態(tài)回滾增加了時間狀態(tài)的動態(tài)性,給保障虛擬域時間安全狀態(tài)一致性帶來了巨大的挑戰(zhàn)。3)空間安全狀態(tài)一致性,跨節(jié)點多虛擬機加入或退出虛擬域以及虛擬機遷移增加了空間狀態(tài)的動態(tài)性,給保障虛擬域空間安全狀態(tài)一致性帶來了巨大的挑戰(zhàn)。

        2 研究現狀

        下面將從云環(huán)境虛擬域安全基礎架構、云環(huán)境虛擬域安全回滾機制以及云環(huán)境虛擬域安全管理機制研究3個方面介紹國內外現狀。

        1) 云環(huán)境虛擬域安全基礎架構研究

        硬件可信平臺模塊(TPM, trusted platform module)[2]提供了平臺狀態(tài)寄存器(PCR,platform configuration register)、信任鏈、密鑰管理、遠程證明等安全手段。但是由于TPM的設計并未考慮到云環(huán)境的遷移特性,在云環(huán)境中使用物理TPM并不適合,已經有研究說明了這一問題。例如Flicker[3,4]利用動態(tài)可信度量根構建安全執(zhí)行環(huán)境來保護應用程序代碼片段,但由于 TPM的限制,Flicker創(chuàng)建安全執(zhí)行環(huán)境時,需要暫停整個物理硬件的工作,這并不適合多租戶并行的云環(huán)境。針對虛擬化環(huán)境中單一TPM無法滿足所有的虛擬機安全需求的問題,提出了虛擬化的可信平臺模塊(vTPM)[5],它保留了傳統(tǒng)TPM的安全特性。但仍然不適用于云環(huán)境,只是簡單地將傳統(tǒng)架構進行虛擬化,依然存在許多安全漏洞和威脅。

        圖1 云虛擬域場景描述

        在可信計算的其他應用方面,CloudVisor[6]利用嵌套式虛擬機化技術和權限分離的思想來對云租戶執(zhí)行環(huán)境進行保護,使其安全性不受管理域的影響。項國富[7]等提出一種虛擬機化的監(jiān)控框架,用于監(jiān)控虛擬機的安全行為。在可信云服務方面,CRISWELL等[8]提出基于編譯器插裝和傳統(tǒng)的SVM(secure virtual machine)技術,構建可信硬件層,實現對應用程序的全面保護。MiniBox[9]系統(tǒng)結合了TrustVisor[10]的內存隔離機制和Native Client[11]的沙盒檢測,為應用和操作系統(tǒng)提供雙向保護。通過將應用程序的系統(tǒng)調用接口分為敏感調用和不敏感調用,在安全隔離的環(huán)境下處理安全敏感調用,有效防御了Iago攻擊。

        目前,針對云環(huán)境虛擬域基礎架構的安全措施主要是基于傳統(tǒng)安全手段,云環(huán)境虛擬機的遷移、回滾以及虛擬機加入、退出都使云環(huán)境虛擬域具有極高動態(tài)性和不確定性,現有的解決方案無法解決云環(huán)境虛擬機動態(tài)性帶來的安全威脅。需要針對虛擬域動態(tài)性導致的安全狀態(tài)不一致問題提出云環(huán)境虛擬域安全基礎架構。

        2) 云環(huán)境虛擬域安全回滾機制研究

        Fu等[12]的研究發(fā)現回滾操作已經成為云環(huán)境中錯誤恢復的核心操作。而回滾操作給云環(huán)境的可靠性保障與錯誤恢復帶來巨大便利的同時也帶來了嚴重的安全威脅。Garfinkel等[13]最早發(fā)現虛擬機的回滾機制可能導致嚴重的安全問題,云環(huán)境的動態(tài)性將回滾產生的安全威脅進一步放大。Goldman等[14]研究發(fā)現,可信平臺芯片每次進行操作后計數器都會增加,這一發(fā)現可以用來防御重放攻擊。然而這也意味著一旦虛擬機被回滾,計數器的單調性無法保持,可信平臺芯片的信任鏈也被破壞。針對這一問題,England等[15]提出把可信平臺芯片移到hypervisor層來避免計數器隨著虛擬機回滾。Xia等[16]真正地對虛擬機回滾機制本身存在的安全問題進行深入分析探討。Parno等[17]實現了健壯的程序狀態(tài)回滾機制,該機制確保了回滾不會使操作系統(tǒng)崩潰。

        云環(huán)境中的虛擬機回滾操作無論是對于虛擬機內部還是外部都是難以感知的,或者說回滾對于它們是透明的。云環(huán)境特有的虛擬機外部的安全監(jiān)控模式Hookscout在虛擬機運行的過程中每15 s進行一個快照操作[18],之后根據快照內容對虛擬機運行過程中的惡意行為進行分析。惡意的回滾會將Hookscout工具記錄的連續(xù)運行快照碎片化,使其變得不具備安全分析的條件,類似的工具無法感知虛擬機的回滾操作。Chow等[19]針對目前運行日志記錄過于臃腫的問題提出了基于時間以及基于抽象層次的2種日志分割策略。允許虛擬機或者進程在回滾后根據特定的需求恢復某時間段內某一抽象層次的操作。Chow等的日志分割對安全敏感信息進行剔除處理,這樣做雖然減輕了敏感信息泄露的危險,但是限制了回滾的靈活性(回滾后的虛擬機無法和其他虛擬機進行安全狀態(tài)同步,或者同步到不安全的狀態(tài))。這些研究成果都是針對單一虛擬機或者單一服務的狀態(tài)進行保護的解決方案,并沒有提出統(tǒng)一的回滾安全框架。

        目前的研究都只是應用層面或者單一虛擬機層面,并不能解決云環(huán)境虛擬域多個服務關聯的虛擬機回滾導致的安全狀態(tài)不一致問題。當虛擬域的多個關聯虛擬機之間發(fā)生回滾時導致交互狀態(tài)丟失,將會引發(fā)整個虛擬域的安全狀態(tài)不一致。需要在基于虛擬域的服務模型下,結合云的動態(tài)性以及不確定性研究云平臺安全回滾機制。

        3) 云環(huán)境虛擬域安全管理機制研究

        文獻[20,21]提出了一個管理大規(guī)模云的云管理框架 SnowFlock,基于該框架通過快速克隆虛擬機的方式可以很快搭建一個并行計算環(huán)境。但以這種方式部署的虛擬域由于缺乏可信身份,明顯存在安全性薄弱的問題。

        Cabuk S等[22,23]針對虛擬數據中心提出了一個安全架構,該架構有效結合了虛擬化技術和可信計算,實現了自動實例化虛擬基礎實施與自動部署安全機制,通過保證不同客戶資源的相互隔離,達到了虛擬域中租戶安全訪問共享資源的目標。SCHAEFER M和CALERU J M At等[24,25]針對云計算提出了集中授權管理模型和授權系統(tǒng)架構,以聯合路徑為基礎,對不同等級的身份進行訪問控制。

        可信虛擬域(TVD,trusted virtual domain)[26,27]廣泛應用于數據中心等場景中,后來又經過擴展,添加了安全訪問控制策略、完整性檢測和隔離機制。此外還通過基于信任的虛擬域分層管理模型來擴展TVDc的管理模式[28]。Davi等[29]實現了移動終端上部署TVD安全架構。

        目前的研究都只針對單機的安全問題進行研究,而虛擬域中各虛擬機之間的信任關系是孤立的,并不足以支持云中以虛擬域為單位的架構,即使是關于 TVD方面的研究也沒有考慮虛擬域的整體安全狀態(tài),缺乏以虛擬域為單位的安全狀態(tài)視圖,無法高效地監(jiān)控虛擬域安全狀態(tài),同時也無法實時記錄跨節(jié)點多機關聯云服務的狀態(tài)變化。云環(huán)境下虛擬機的加入、退出和遷移行為會導致虛擬域空間狀態(tài)的變化,因此需要為保證虛擬域空間狀態(tài)一致性提供一個安全可信的支撐系統(tǒng)。

        3 云環(huán)境虛擬域安全基礎架構

        云環(huán)境虛擬域安全基礎架構首先要保證虛擬域中每個虛擬機的安全可信,然而通用操作系統(tǒng)過于龐大、結構復雜,存在著大量漏洞。因此,需要為虛擬域中的每個虛擬機構建可信執(zhí)行環(huán)境。傳統(tǒng)的靜態(tài)可信度量技術只能保證系統(tǒng)啟動時刻的可信,無法保證系統(tǒng)運行時的可信,而如前文所述,基于動態(tài)可信度量技術的 Flicker[3,4]系統(tǒng)也無法適用于云虛擬域。因此,需要結合云環(huán)境下動態(tài)構建可信執(zhí)行環(huán)境機制實現虛擬機的安全,確保為云租戶提供安全可靠的云服務,這是構建安全虛擬域的基礎。

        Dai等[30,31]提出了結合虛擬化技術與可信計算在云環(huán)境下動態(tài)構建可信執(zhí)行環(huán)境(TEE,trusted execution environment)的思路。圖2是TEE的系統(tǒng)架構。首先,與Flicker系統(tǒng)不同的是,TEE并不直接使用動態(tài)可信度量根(DRTM, dymamic root of trust for measurement),而是應用虛擬化的動態(tài)可信度量根(vDRTM,virtual dynamic root of trust for measurement)。其次,在動態(tài)構建可信執(zhí)行環(huán)境時,不能僅基于虛擬化的可信平臺模塊,因為vTPM是基于靜態(tài)可信度量根的,只能在虛擬機啟動時提供安全的系統(tǒng)環(huán)境,更重要的是,vTPM 不能分辨指令來源,不能辨別指令是來自不可信的用戶操作系統(tǒng)還是可信的執(zhí)行環(huán)境。因此,TEE系統(tǒng)應用DRTM來幫助vTPM對指令來源是否可信進行驗證。最后,TEE可以在租戶需要的時候啟動,為云平臺上多個用戶虛擬機動態(tài)創(chuàng)建可信執(zhí)行環(huán)境,并提供細粒度的保護和證明措施。

        TEE系統(tǒng)的關鍵技術如下。1) 在云環(huán)境下為多租戶多虛擬機提供了類似于 DRTM的可信執(zhí)行環(huán)境。2) 提出LPC(low pin count)通道,讓每個vTPM都可以精確判斷命令來源于可信執(zhí)行環(huán)境還是不可信的用戶操作系統(tǒng),確保不可信的操作系統(tǒng)無法通過欺騙vTPM來獲取租戶的敏感數據。3) 提出云可信執(zhí)行環(huán)境的安全分級技術,隔離可信執(zhí)行環(huán)境和不可信執(zhí)行環(huán)境的vTPM數據空間,保證數據安全。4) TEE可以根據租戶需要在任意時刻啟動運行安全敏感應用而無需重新啟動虛擬機,并且能向第三方提供可信證明。

        圖2 TEE架構

        動態(tài)可信執(zhí)行環(huán)境具有強大的隔離性,但如果多個租戶都在運行相同的服務或者密碼庫,此時動態(tài)構建可信執(zhí)行環(huán)境則會導致資源利用率不高。因此,需要一個可以為云平臺上所有租戶提供安全云服務的可信云服務構建機制。

        為了解決上述問題,Dai等[32]提出了 ADS(assured digital signing)系統(tǒng),主要針對數字簽名這一基礎服務來設計應用場景,展示如何為云租戶提供可信的云服務。該系統(tǒng)能在請求簽名應用本身是惡意軟件或者客戶操作系統(tǒng)是惡意操作系統(tǒng)的情況下保證數字簽名的可信性。ADS系統(tǒng)采用虛擬化技術和可信計算相結合的思想,將安全敏感的簽名密鑰和簽名服務隔離,放入可信的虛擬機中執(zhí)行,在用戶虛擬機中僅執(zhí)行對安全不敏感的部分,利用共享內存和內存保護機制對通信通道、應用程序以及輸入輸出進行了安全保護,為租戶程序提供安全可信的數字簽名服務,并且不需要修改應用程序的代碼。

        如圖3所示,ADS系統(tǒng)主要由用戶虛擬機、Xen虛擬機管理器和可信虛擬機組成。

        1) 用戶虛擬機中主要包含 Stub模塊、安全監(jiān)控器(security monitor)和內核模塊這3個部分。Stub模塊對用戶虛擬機密碼庫的簽名函數進行修改,使應用程序在不需要修改代碼的情況下,以鏈接一個普通的密碼庫的方式去鏈接 ADS密碼庫,獲得安全的數字簽名服務。安全監(jiān)控器是用戶域中唯一需要保證安全可信的組件。所在內存由可信域分配,用戶域的內核無法映射讀寫篡改,負責使用超級系統(tǒng)調用來與可信域的簽名服務通信。內核模塊僅僅負責初始化這類與安全無關的操作,因此不需要保證可信。

        2) Xen虛擬機管理器中包含調用門、新增的超級系統(tǒng)調用和內存保護這3個部分。調用門的作用包括:用Xen去保證GDT表的安全,讓Stub模塊直接使用GDT中新增的調用門項,從而繞過用戶域中不可信的內核直接跳轉到安全監(jiān)控器的代碼。新增的超級系統(tǒng)調用用于可信的虛擬域中后端監(jiān)控器(backend monitor)、用戶域的安全監(jiān)控器以及Xen之間的安全通信,具體包含設置共享內存信息、映射內存頁、設置GDT表調用門項、發(fā)送虛擬中斷以及內存保護功能。內存保護機制保護應用程序、安全監(jiān)控器以及被簽名信息和簽名所在內存的安全,主要通過讀寫權限以及頁表保護實現。

        可信虛擬域中主要包含密碼服務、帶策略引擎的后端監(jiān)控器以及遠程證明服務這3個部分。密碼服務為租戶應用程序提供簽名服務。帶策略引擎的后端監(jiān)控器負責分配內存、安裝安全監(jiān)控器,驗證請求簽名應用程序的有效性。遠程證明服務用于挑戰(zhàn)者驗證簽名程序,輸入、輸出是否被篡改。

        圖3 ADS系統(tǒng)結構

        結合TEE動態(tài)構建可信執(zhí)行環(huán)境機制和ADS可信云服務構建機制,可以保障云環(huán)境虛擬域中虛擬機個體的安全可信,為保障虛擬域時空安全狀態(tài)一致提供了安全基礎。

        4 云環(huán)境虛擬域時間安全狀態(tài)一致性保障機制

        傳統(tǒng)的可信架構并不能適用于基于虛擬化的云環(huán)境,云的高動態(tài)性(虛擬機回滾)導致云虛擬域時間安全狀態(tài)不一致,給虛擬域的安全可信帶來了極大的挑戰(zhàn)。為解決該問題,需要保障單機時間安全狀態(tài)一致和多機時間安全狀態(tài)一致。單機時間安全狀態(tài)一致首先保證了虛擬域中每個虛擬機的回滾安全,包括vTPM-VM狀態(tài)一致性保障和回滾感知無狀態(tài)恢復機制,為多機時間安全狀態(tài)一致性保障機制的實現提供了基礎。多機時間安全狀態(tài)一致對虛擬域多服務的交互安全狀態(tài)一致性提供了保護,實現了云環(huán)境虛擬域時間安全狀態(tài)的一致。

        如圖4所示,單機時間安全狀態(tài)一致性保障主要包括以下2個方面。1) 基于vTPM-VM架構的狀態(tài)同步機制。簡單地回滾vTPM將破壞vTPM自身的單調性,導致vTPM受到回滾重放攻擊。因此,本文設計了基于vTPM的細粒度安全回滾策略,對安全相關的數據進行細粒度劃分,針對不同的vTPM 數據采取不同的狀態(tài)信息同步策略,保障vTPM-VM的安全狀態(tài)一致,從而抵御回滾攻擊。2) 基于vTPM的服務狀態(tài)驗證接口。首先對原有可信平臺芯片進行功能擴展,增加額外的平臺狀態(tài)寄存器記錄虛擬機快照、回滾事件信息,完成虛擬機的安全狀態(tài)記錄,為多機時空狀態(tài)收集提供基礎。然后為云應用提供抵御回滾的平臺寄存器接口,幫助服務對自身狀態(tài)與虛擬機狀態(tài)進行感知與驗證。云應用將自身的狀態(tài)度量值擴展到額外的狀態(tài)寄存器形成狀態(tài)度量鏈,在回滾發(fā)生時,云應用通過特定的策略對度量鏈進行驗證,找到自身丟失的狀態(tài),從而恢復由回滾造成的狀態(tài)丟失。

        針對虛擬域多虛擬機之間時間安全狀態(tài)變化的度量問題,在云虛擬域單機時間安全狀態(tài)一致的基礎上,提出了多機時間安全狀態(tài)一致性保障機制。具體實現主要包括以下2個方面。

        1) 回滾安全監(jiān)控機制

        外部監(jiān)控虛擬機無法感知監(jiān)控目標虛擬機上因回滾而產生的vTPM-VM安全狀態(tài)不一致,監(jiān)控程序的結果可能因此碎片化、無效化,所以提出回滾安全監(jiān)控機制來解決這一問題。如圖5所示,通過在虛擬機監(jiān)控器上構建輕量級的可信監(jiān)控域,提供監(jiān)控域抗回滾接口,對外部虛擬機的回滾信息以及狀態(tài)周期進行度量值驗證。設計并實現抵御回滾監(jiān)控域管理模塊,該模塊利用多虛擬機狀態(tài)監(jiān)控機制,在回滾發(fā)生時,將可信監(jiān)控域中的監(jiān)控軟件狀態(tài)進行切換,協(xié)助監(jiān)控虛擬機進行全虛擬機生命周期的安全監(jiān)控,保障監(jiān)控到的狀態(tài)與虛擬機的時間安全狀態(tài)一致。

        2) 交互狀態(tài)恢復機制

        針對云環(huán)境中由回滾導致的多虛擬機交互狀態(tài)丟失問題,提出云服務的交互狀態(tài)恢復機制。如圖5所示,首先,構建針對云應用的狀態(tài)恢復與驗證接口,交互虛擬機利用該接口將跨節(jié)點多虛擬機的回滾信息以及安全狀態(tài)信息擴展到相關的平臺狀態(tài)寄存器。利用平臺狀態(tài)寄存器保存的多機狀態(tài)度量鏈進行驗證能夠幫助交互云服務確定自身與交互方的運行周期,從而對丟失狀態(tài)進行驗證與恢復。其次,通過交互事件記錄與外部重放恢復云服務丟失的交互狀態(tài),保障多虛擬機服務的狀態(tài)一致性。針對日志記錄中敏感信息與操作存在的信息泄露問題,利用可信平臺寄存器將敏感事件密封在當前的安全狀態(tài)下。在對敏感行為進行恢復的過程中,通過使用額外的可信平臺寄存器對回滾后的狀態(tài)進行恢復校驗,當狀態(tài)恢復不正確時,先前的密封事件以及數據將無法解封,保護敏感信息不被泄露。

        圖4 單機時間安全狀態(tài)一致架構

        5 云環(huán)境虛擬域空間安全狀態(tài)一致性保障機制

        傳統(tǒng)的可信架構并不能適用于基于虛擬化的云環(huán)境,云的高動態(tài)性(虛擬機遷移)導致云虛擬域的空間安全狀態(tài)與度量狀態(tài)不一致,給虛擬域的安全可信帶來了極大的挑戰(zhàn)。為解決該問題,提出跨節(jié)點虛擬域空間狀態(tài)收集機制和多服務狀態(tài)變化度量機制,收集和記錄跨節(jié)點多虛擬機的空間動態(tài)變化行為,度量多個服務狀態(tài)變化的有序性,監(jiān)控整個域的安全狀態(tài)。

        1) 跨節(jié)點虛擬域狀態(tài)收集機制

        針對云環(huán)境下虛擬機加入、退出虛擬域以及遷移等動態(tài)特點,在單機節(jié)點狀態(tài)收集的基礎上提出跨節(jié)點的多虛擬機安全狀態(tài)收集機制。圖6是一個公共的安全監(jiān)測設備,該安全設備可隨時獲取組內各個虛擬機節(jié)點的安全狀態(tài),構建虛擬域所有節(jié)點的全局安全狀態(tài)視圖,用以監(jiān)控虛擬域安全狀態(tài)。同時,針對云虛擬域中的成員加入、退出以及遷移等空間上的動態(tài)變化,該安全設備都可將其行為記錄下來,保證虛擬域在空間狀態(tài)上的一致性,為虛擬域時間安全狀態(tài)一致性提供基礎。

        圖5 多機時間安全狀態(tài)一致架構

        圖6 跨節(jié)點虛擬域狀態(tài)收集架構

        2) 跨節(jié)點多虛擬機關聯服務狀態(tài)變化的可信度量機制

        如圖7所示,具體包含以下2個方面:1) 服務狀態(tài)信息收集機制,在虛擬域增加額外的公共平臺狀態(tài)寄存器,用以記錄虛擬域中各個服務的狀態(tài)信息。2) 信任鏈建立機制,以時間為序收集跨節(jié)點多服務的狀態(tài)變化信息,當多個服務按序啟動時,規(guī)定每個服務完全啟動后,就將關鍵的應用程序和配置文件等信息擴展到新增的平臺狀態(tài)寄存器中,依次建立信任鏈。在一個服務啟動前,先度量上一個服務的完整性,若上一個服務的完整性遭到破壞,信任鏈斷裂,服務將無法繼續(xù)啟動。通過這一機制保證多個服務狀態(tài)變化的有序性,防止多個服務狀態(tài)無序變化導致的系統(tǒng)脆弱性,從而能避免由于系統(tǒng)脆弱性而帶來的各種攻擊。

        由此,設計并實現了安全高效數據共享機制與細粒度數據共享機制,提高了跨節(jié)點多機服務交互過程中數據共享的安全性和高效性,并為多個服務的安全交互提供更細粒度的共享。

        1) 安全高效數據共享機制

        針對基于傳統(tǒng)可信平臺模塊的多機數據共享方式存在密鑰不安全(選擇密文攻擊)和復雜的密鑰協(xié)商導致的效率低兩方面問題,提出密鑰集中管理機制,將密鑰的生成和管理全部交由一個安全設備集中負責,避免多機在數據共享過程中頻繁地協(xié)商密鑰,降低通信和計算開銷,從而達到提高數據共享效率的目的。同時密鑰集中管理機制使密鑰在其整個生命周期都處于安全設備中,提高了密鑰的安全性。

        2) 細粒度數據共享機制

        針對服務交互過程中對數據共享安全級別的需求不同,提出一種細粒度的數據共享機制,使共享數據可綁定到多機的時空狀態(tài)。針對安全敏感數據,該機制將安全敏感數據綁定到整個虛擬域的安全狀態(tài),一旦某個虛擬機加入、退出、遷移以及回滾導致虛擬域的時空狀態(tài)不一致,所有虛擬機都無法解密數據;針對一般交互數據,該機制讓某個服務將數據綁定到多個指定虛擬機的安全狀態(tài),若某個虛擬機加入、退出、遷移以及回滾改變其自身的時空狀態(tài),則該虛擬機無法解密數據,但其他未改變狀態(tài)的指定虛擬機仍可解密數據。

        圖7 多個服務的狀態(tài)變化度量過程

        6 結束語

        在云環(huán)境中,虛擬機的加入、退出、回滾、遷移等動態(tài)操作都會給虛擬域在時間和空間上增加不確定性與動態(tài)性,而現有的云環(huán)境安全保障機制缺乏對這種不確定性和動態(tài)性的應對方案,對云環(huán)境造成嚴重的安全威脅。本文提出云環(huán)境虛擬域安全基礎架構,提出動態(tài)可信執(zhí)行環(huán)境構建機制和可信云服務構建機制,解決操作系統(tǒng)漏洞被攻擊造成服務不可信的問題;提出云環(huán)境虛擬域時間安全狀態(tài)一致性機制,解決單機服務狀態(tài)丟失以及由回滾產生的多虛擬機交互狀態(tài)丟失的問題;提出云環(huán)境虛擬域空間安全狀態(tài)一致性機制,解決跨節(jié)點多虛擬機由加入、退出和遷移等動態(tài)行為造成虛擬域空間安全狀態(tài)難以監(jiān)控的問題;本文的研究將有利于解決云環(huán)境虛擬域由于時空狀態(tài)不一致所產生的安全問題。

        [1] [EB/OL]. http://news.163.com/14/1111/06/AAOGEHRH00014AEE. html. 2016.

        [2] SAILER R, ZHANG X, JAEGER T, et al. Design and implementation of a TCG-based integrity measurement architecture[C]// Proceedings of USENIX Security Symposium. 2004: 223-238.

        [3] MCCUNE J, PARNO B, PERRIG A, et al. Flicker: an execution infrastructure for TCB minimization[C]//ACM Eurosys'08. 2008: 315-328.

        [4] MCCUNE J, PARNO B, PERRIG A, et al. Minimal TCB code execution[C]//IEEE Symposium on Security and Privacy (SP'07). 2007: 267-272.

        [5] PEREZ R, SAILER R, DOORN L V. vTPM: virtualizing the trusted platform module[C]//The 15th Conference on USENIX Security Symposium. 2006:305-320.

        [6] ZHANG F, CHEN J, CHEN H, et al. Cloudvisor: retrofitting protection of virtual machines in multi-tenant cloud with nested virtualization[C]//ACM SOSP. 2011: 203-216.

        [7] 項國富, 金海, 鄒德清, 等. 基于虛擬化的安全監(jiān)控[J]. 軟件學報, 2012, 23(8): 2173-2187. XIANG G F, JIN H, ZOU D Q, et al. Virtualization-based security monitoring[J]. Journal of Software, 2012, 23(8): 2173-2187.

        [8] CRISWELL J, DAUTENHAHN N, ADVE V. Virtual ghost: protecting applications from hostile operating systems[C]//The 19th International Conference on Architectural Support for Programming Languages and Operating Systems, ASPLOS'14. 2014: 81-96.

        [9] LI Y, MCCUNE J M, NEWSOME J, et al. MiniBox: a two-way sandbox for x86 native code[C]//2014 USENIX Annual Technical Conference. 2014.

        [10] MCCUNE J M, LI Y, QU N, et al. TrustVisor: efficient TCB reduction and attestation[C]//IEEE Symposium on Security and Privacy. 2010: 143-158.

        [11] YEE B, SEHR D, DARDYK G, et al. Native client: a sandbox for portable, untrusted x86 native code[C]//IEEE Symposium on Security and Privacy. 2009.

        [12] FU M, BASS L, LIU A. Towards a taxonomy of cloud recovery strategies[C]//Dependable Systems and Networks (DSN), 2014 44th Annual IEEE/IFIP International Conference on IEEE. 2014: 696-701.

        [13] GARFINKEL T, ROSENBLUM M. When virtual is harder than real: Security challenges in virtual machine based computing environments[C]//Proceedings of HotOS. 2005: 20.

        [14] GOLDMAN K, BERGER S. TPM Main part 3 - IBM commands[EB/OL].http://domino.research.ibm.com/.

        [15] ENGLAND P, LOSER J. Para-virtualized TPM sharing[C]//The 1st International Conference on Trusted Computing and Trust in Information Technologies: Trusted Computing Challenges and Applications. 2008: 119-132.

        [16] XIA Y, LIU Y, CHEN H, et al. Defending against vm rollback attack[C]//The 2012 IEEE/IFIP 42nd International Conference on Dependable Systems and Networks Workshops (DSN-W). 2012: 1-5.[17] PARNO B, LORCH J R, DOUCEUR J R, et al. Memoir: practical state continuity for protected modules[C]//The 2011 IEEE Symposium on Security and Privacy. 2011: 379-394.

        [18] YIN H, POOSANKAM P, HANNA S, et al. Hookscout: proactive binary-centric hook detection, detection of intrusions and malware,and vulnerability assessment[M]. Berlin Heidelberg: Springer, 2010: 1-20.

        [19] CHOW J, LUCCHETTI D, GARFINKEL T, et al. Multi-stage replay with crosscut[J]. ACM Sigplan Notices, 2010, 45(7): 13-24.

        [20] LAGAR-CAVILLA H A, WHITNEY J, SCANNELL A, et al. Snowflock: rapid virtual machine cloning for cloud computing[C]// The 4th ACM European conference on Computer systems (Euro-Sys'09). 2009: 1-2.

        [21] PATCHIN P, LAGAR-CAVILLA H A, LARA E D, et al. Adding the easy button to the cloud with snowflock and MPI[C]//The 3rd ACM Workshop on System-level Virtualization for High Performance Computing. ACM, 2009:1-8.

        [22] CABUK S, DALTON C, RAMASAMY H, et al. Towards Automated provisioning of secure virtualized networks[C]//The 14th ACM Conference on Computer and Communications Security, Alexandria. Virginia, USA, 2007. 235-245.

        [23] CABUK S, DALTON C I, ERIKSSON K, et al. Towards automated security policy enforcement in multi-tenant virtual data centers[J]. Journal of Computer Security, 2010, 18(1):89-121

        [24] SCHAEFER M. If A1 is the answer, what was the question? an edgy naif's retrospective on promulgating the trusted computer systems evaluation criteria[C]//The 20th Annual Computer Security Applications Conference (CSAC 2004). 2004: 204-228.

        [25] CALERO J M A, EDWARDS N, KIRSCHNICK J, et al. Toward a multitenancy authorization system for cloud services[J]. IEEE Security & Privacy, 2010, 8(6): 48-55.

        [26] BERGER S, CACERES R, PENDARAKIS D, et al. TVDc: Managing security in the trusted virtual datacenter[J]. ACM SIGOPS Operating Systems Review, 2008, 42(1): 40-47.

        [27] GRIFFIN J L, JAEGER T, PEREZ R, et al. Trusted virtual domains: toward secure distributed services[C]//The 1st IEEE Workshop on Hot Topics in System Dependability. 2005.

        [28] BERGER S, CACERES R, GOLDMAN K, et al. Security for thecloud infrastructure: Trusted virtual data center implementation[J]. IBM Journal of Research and Development, 2009, 53(4): 560-571.

        [29] DAVI L, DMITRIENKO A, KOWALSKI C, et al. Trusted virtual domains on OKL4: secure information sharing on smart phones[C]// The Sixth ACM Workshop on Scalable Trusted Computing. ACM,2011: 49-58.

        [30] DAI W Q, JIN H, ZOU D Q, et al, TEE: a virtual DRTM based execution environment for secure cloud-end computing[J]. Future Generation Computer System (FGCS), 2015,49: 47-57.

        [31] DAI W Q, JIN H, ZOU D Q, et al, TEE: a virtual DRTM based execution environment for secure cloud-end computing[C]//The 17th ACM Conference on Computer and Communications Security(CCS Poster), Hyatt Regency Chicago, IL, USA, 2010: 663-665.

        [32] DAI W Q, PARKER T P, JIN H, et al, Enhancing data trustworthiness via assured digital signing[J]. IEEE Transactions on Dependable and Secure Computing (TDSC), 2012, 9(6): 838-851.

        代煒琦(1984-),男,湖北武漢人,博士,華中科技大學講師、碩士生導師,主要研究方向為云計算安全、可信計算、虛擬化安全、SDN安全等。

        鄒德清(1975-),男,湖南長沙人,博士,華中科技大學計算機學院副院長、教授、博士生導師,主要研究方向為虛擬化安全與云安全、網絡攻防與漏洞檢測、大數據安全、容錯計算。

        金海(1966-),男,上海人,博士,華中科技大學教授,主要研究方向為高性能計算、分布式計算、云計算、大數據、云安全。

        夏妍(1993-),女,遼寧朝陽人,華中科技大學碩士生,主要研究方向為云計算安全、虛擬化安全。

        Research on consistency protection mechanism for secure states of virtual domain in cloud environment

        DAI Wei-qi, ZOU De-qing, JIN Hai, XIA Yan

        (School of Computer Science Technology, Huazhong University of Science and Technology, Wuhan 430074, China)

        The traditional trusted computing architecture was suffering from the cloud uncertainty and dynamics caused by VM rollback or migration, which was a fatal threat to the cloud security. following investigations were conducted. Secure cloud virtual domain basic architecture; Time state consistence and collection mechanism. Cyber state consistence and collection mechanism. This study guaranteed security state consistence of virtual domain and improved the security and efficiency of the online service platform for both government institutions and companies.

        cloud computing, trusted computing, virtual domain, virtual machine rollback, state consistency

        s: The National Natural Science Foundation of China (No.61602200), The Fundamental Research Funds for the Central Universities (No.HUST2016YXMS087)

        TP309.2

        A

        10.11959/j.issn.2096-109x.2016.00103

        2016-08-25;

        2016-09-05。通信作者:代煒琦,wqdai@hust.edu.cn

        國家自然科學基金資助項目(No.61602200);中央高?;究蒲袠I(yè)務基金資助項目(No.HUST2016YXMS087)

        猜你喜歡
        租戶虛擬化一致性
        關注減污降碳協(xié)同的一致性和整體性
        公民與法治(2022年5期)2022-07-29 00:47:28
        注重教、學、評一致性 提高一輪復習效率
        IOl-master 700和Pentacam測量Kappa角一致性分析
        基于OpenStack虛擬化網絡管理平臺的設計與實現
        電子制作(2019年10期)2019-06-17 11:45:10
        對基于Docker的虛擬化技術的幾點探討
        電子制作(2018年14期)2018-08-21 01:38:20
        虛擬化技術在計算機技術創(chuàng)造中的應用
        電子測試(2017年11期)2017-12-15 08:57:56
        基于MVC模式的多租戶portlet應用研究*
        基于事件觸發(fā)的多智能體輸入飽和一致性控制
        存儲虛擬化還有優(yōu)勢嗎?
        租戶是大爺
        特別文摘(2014年17期)2014-09-18 01:31:21
        亚洲av成人一区二区三区| 三级日本理论在线观看| 国产精品一区二区久久毛片| 精品综合久久88少妇激情| 久久99国产精品久久99| 亚洲精品国产福利一二区 | 国产高清在线精品一区二区三区| 亚洲综合中文字幕乱码在线| 女同性恋亚洲一区二区| 亚洲国产精品高清在线| 国产男女猛烈无遮挡免费网站| 欧美成人免费高清视频| 日韩精品不卡一区二区三区| 久久久精品国产性黑人| 亚洲日韩一区二区三区| 国产aⅴ夜夜欢一区二区三区| 久久国产女同一区二区| 亚洲av综合色区无码另类小说| 亚洲日本中文字幕天天更新| 久久精品性无码一区二区爱爱 | 亚洲av无码国产精品色软件下戴| 韩国精品一区二区三区无码视频| 亚洲AV无码国产精品久久l| 草青青在线视频免费观看| 艳妇臀荡乳欲伦69调教视频| 欧美成人精品第一区二区三区| 91高清国产经典在线观看| 国产一区二区三区蜜桃av| 国产美女主播视频一二三区| 超薄丝袜足j好爽在线观看| 亚洲不卡电影| 狼人精品剧情av在线观看| 少妇精品亚洲一区二区成人| 人妻无码aⅴ不卡中文字幕| 91精品国产91热久久p| 91久久国产香蕉熟女线看| 亚洲愉拍99热成人精品热久久 | 久久91精品国产91久| 精品久久综合日本久久综合网| 黑色丝袜秘书夹住巨龙摩擦| 女性自慰网站免费看ww|