【网络安全】网络安全攻防:云计算服务安全

科技工作者之家 2021-06-04

01 云计算服务平台类型


美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务等),只需投入很少的管理工作或与服务供应商进行很少的交互,即可享用计算资源。


Gartner认为云计算是一种计算的方式,它允许通过互联网以“服务”的形式向外部用户交互灵活、可扩展的IT功能。本质上,云计算是一种商业计算模型,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务。云计算平台服务负责为用户的应用提供开发、运行和运营环境,同时满足该应用的业务功能动态需求,为其按需地提供底层资源的伸缩。


云计算按照所提供的服务层次可划分为3类:基础设施服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。


IaaS:由服务商提供硬件平台,用户只需要租用硬件,可节省维护成本和办公场地。典型的IaaS公司包括Amazon、Microsoft、VMWare、Rackspace和Red Hat等。


PaaS:PaaS服务商所提供的服务与其他服务最根本的区别是PaaS提供的是一个基础平台,而不是某种应用。PaaS为开发人员提供了构建好的应用程序环境,使开发者无需考虑底层硬件。典型的PaaS供应商包括Google App Engine、Microsoft Azure、Force.com、Heroku、Engine Yard等。


SaaS:服务提供商将应用软件统一部署在服务器上,客户可根据实际需求,通过互联网向厂商定购所需的应用软件服务,按定购的服务多少和时间长短向厂商支付费用。SaaS用户无需再购买软件,而改用向提供商租用软件,且无需对软件进行维护,而让服务提供商全权管理和维护软件。软件厂商还提供软件的离线操作和本地数据存储,让用户随时随地都可使用其定购的软件和服务。


根据云计算提供者与使用者的所属关系(部署方式),可分为公有云、社区云、私有云、混合云4类云服务。


公有云:由若干企业和用户共享使用的云环境。在公有云中,用户所需的服务由一个独立的、第三方云提供商提供。该提供商同时也为其他用户服务,这些用户共享这个云提供商所提供的资源。


社区云:指在一定的地域范围内,由云计算服务提供商统一提供计算资源、网络资源、软件和服务能力所形成的云计算形式。基于社区内的网络互连优势和技术易于整合等特点,通过对区域内各种计算能力进行统一服务形式的整合,实现面向区域用户需求的云计算服务模式。社区云是一些由类似需求并共享基础设施的组织共同创立的云,由于共同承担费用的用户数比公有云少,建设社区云往往比公有云费用高,但隐私度、安全性和政策遵从等都比公有云高。


私有云:由单个企业独立构建和使用的云环境。在私有云中,用户是这个企业或组织的内部成员,公司或组织以外的用户无法访问这个云计算环境提供的服务,即云计算只为公司内部成员提供服务。


混合云:由两个或以上的云服务组成,如公有云加私有云部署方式等。


一般来说,对安全性、可靠性及可监控性要求高的公司或组织,如金融机构、政府机关、大型企业等,会选择使用私有云,因为他们往往已拥有规模庞大的基础设施,只需进行少量的投资和系统升级,就可拥有云计算带来的灵活与高效,同时可有效避免使用公有云可能带来的负面影响。他们同时也可选择使用混合云,将一些对安全性和可靠性需求相对较低的应用,如人力资源管理等,部署在公有云上,减轻对基础设施的负担。此外,一般中小型企业和创业公司则都会选择公有云。


02 云计算服务安全问题


云计算作为一种计算即服务的应用模式,其自身的信息安全问题迎来极大挑战。


1)云平台所提供的服务没有固定的基础设施,实现用户数据安全与隐私保护更加困难。


2)云服务所涉及的计算资源由多方共同维护,统一规划与部署安全防护措施更加困难。


3)云平台将服务聚合集中因而其计算量极大,安全机制与计算性能间的平衡更加困难。


同时,云计算的应用环境,除了面临传统的安全威胁外,也因其商业模式而产生了新的威胁。


1)虚拟化安全:虚拟化的计算,使应用进程间的相互影响更加难以捉摸;虚拟化的存储,使数据的隔离与清除变得难以衡量;虚拟化的网络结构,使传统的分域防护变得难以实现;虚拟化的服务提供模式,使用户身份、权限和行为的鉴别、控制与审计变得难以部署。


2)数据安全:数据访问权限、存储、管理等方面的不足都可能导致数据或用户隐私泄露;认证、授权、审计、控制等不足,也可使数据中心的可靠性和灾难性恢复出问题而导致数据丢失。


3)滥用服务:包括黑客使用云服务的计算资源来破解加密、发动DDoS攻击等非法应用。


4)内部安全:如云平台员工或合同工利用自身有利条件访问存储在云端的私密信息。


5)网络劫持:由于服务基于互联网通信,因此,当用户网络遭受劫持,就有可能暴露账号密码等关键数据。


6)接口安全:云服务的资源调配、管理、业务流程和监测等接口的安全考虑不足,如可重复使用的令牌或密码、明文身份验证或传输内容、不灵活的访问控制或不适当的授权及有限的监视和记录等,都将形成各种安全威胁,如匿名访问、安全绕过等。


7)信任管理:传统的应用部署在机构的可控范围内,信任边界受IT部门的监控,而云计算使信任边界成为动态可变,甚至不受IT部门控制,因此,云服务的信任管理面临巨大的挑战。


03 虚拟化安全


虚拟化技术是在软、硬件之间引入虚拟层,为应用提供独立的运行环境,屏蔽硬件平台的动态性、分布性、差异性等,支持硬件资源的共享与复用,并为每个用户提供相互独立、隔离的计算机环境,同时便于整个系统的软硬件资源的高效、动态管理与维护。


虚拟化技术是开展 SaaS 云服务的基础,是云计算最重要的技术支持之一,也是云计算的标志之一。同时,虚拟化导致云计算安全问题变得异常棘手,许多传统的安全防护手段失效。因此,服务器虚拟化、存储虚拟化、网络虚拟化的安全问题对云计算系统安全来说至关重要。


云计算的虚拟化安全问题主要表现在如下3个方面。


1. 管理漏洞类攻击


(1)RemoteManagement攻击


一般都通过远程管理平台实现对虚拟机的远程管理,如 VMWare 的 VCenter、微软的SCVMM等。远程管理的控制台可能引发安全风险,如Web管理平台引发跨站脚本攻击、SQL注入等。攻击者一旦获得管理平台的权限,即可直接在管理平台中关闭任意一台虚拟机。


(2)Migration攻击


虚拟机可从一台主机移动到另一台,也可通过网络或USB复制虚拟机。虚拟机的内容通常存储在Hypervisor的文件中,当虚拟机移动到另一个位置时,虚拟磁盘将被重新创建,攻击者在此时可以改变源配置文件和虚拟机特性,这样就可形成迁移攻击。


2. 权限控制类攻击


(1)VM Escape攻击


VM Escape攻击通过获得Hypervisor的访问权限,实现对其他虚拟机的攻击。若攻击者接入的主机运行多个虚拟机,那么它可以关闭Hypervisor,最终导致所有虚拟机被关闭。


(2)Rootkit攻击


Rootkit是一种系统级工具,能够获得管理员级别的计算机或计算机网络访问权限。如果监管程序Hypervisor被Rootkit控制,则Rootkit就有可能控制整个物理机。


3. 间接执行类攻击


(1)VM Hopping攻击


VM Hopping 是指一台虚拟机因需要监控另一台虚拟机从而接入到宿主机。若两台虚拟机在同一台宿主机上,那么在一台虚拟机上的攻击者通过获取另一台虚拟机的IP地址或通过获得宿主机的访问权限可以接入到另一台虚拟机,这样攻击者可监控另一台虚拟机的流量,并通过操纵流量攻击可中断虚拟机的通信等。


(2)DoS攻击


在虚拟化环境下,资源(如CPU、内存、硬盘和网络)由虚拟机和宿主机一起共享。因此,可能通过对虚拟机的不断请求从而耗尽宿主机的资源,形成对宿主机系统的DoS攻击。


总地来说,服务器虚拟化安全包括虚拟机安全隔离、访问控制、恶意虚拟机防护、虚拟机资源限制等防护体系。同时,存储虚拟化的安全需要实现设备冗余功能和数据存储的冗余保护等技术。另外,虚拟化网络是实现云计算的重要途径,合理按需划分虚拟组、控制数据的双向流量、设置安全访问控制策略等手段构建虚拟化网络安全防护体系也十分重要。


04 数据安全


数据安全是云计算安全的核心之一,主要包括静态数据存储保护和动态数据隔离保护。数据存储是云计算的一个重要功能,确保用户数据的保密性、完整性、可恢复性是云计算安全的关键。


1. 数据安全隔离


为实现不同用户间数据信息的隔离,可根据应用具体需求,采用物理隔离、虚拟化和Multi-tenancy等方案实现不同租户之间数据和配置信息的安全隔离,以保护每个租户数据的安全与隐私。


2. 数据访问控制


在数据的访问控制方面,可通过采用基于身份认证的权限控制方式,进行实时的身份监控、权限认证和证书检查,防止用户间的非法越权访问。在虚拟应用环境下,可设置虚拟环境下的逻辑边界安全访问控制策略,如通过加载虚拟防火墙等方式实现虚拟机间、虚拟机组内部精细化的数据访问控制策略。


3. 数据加密存储


对数据进行加密是实现数据保护的一个重要方法,即使该数据被人非法窃取,对他们来说也只是一堆乱码,而无法知道具体的信息内容。在加密算法选择方面,应选择加密性能较高的对称加密算法。在加密密钥管理方面,应采用集中化的用户密钥管理与分发机制,实现对用户信息存储的高效安全管理与维护。对云存储类服务,云计算系统应支持提供加密服务,对数据进行加密存储,防止数据被他人非法窥探。对于虚拟机等服务,则建议用户对重要的用户数据在上传、存储前自行进行加密。


4. 数据加密传输


在云计算应用环境下,数据的网络传输不可避免,因此,保障数据传输的安全性也很重要。数据传输加密可以选择在链路层、网络层、传输层等层面实现,采用网络传输加密技术保证网络传输数据信息的机密性、完整性、可用性。对于管理信息加密传输,可采用 SSH、SSL 等方式为云计算系统内部的维护管理提供数据加密通道,保障维护管理信息安全。对于用户数据加密传输,可采用 IPSecVPN、SSL 等 VPN 技术提高用户数据的网络传输安全性。


5. 数据备份与恢复


不论数据存放在何处,用户都应该慎重考虑数据丢失风险,为应对突发的云计算平台的系统性故障或灾难事件,对数据进行备份及进行快速恢复十分重要。如在虚拟化环境下,应能支持基于磁盘的备份与恢复,实现快速的虚拟机恢复,应支持文件级完整与增量备份,保存增量更改以提高备份效率。


05 应用安全


由于云环境拥有灵活性、开放性及公众可用性等特性,给应用安全带来了很大挑战。云服务提供商在部署应用程序时应当充分考虑可能引发的安全风险。对于使用云服务的用户而言,应提高安全意识,采取必要措施,保证云终端的安全。例如,用户可以在处理敏感数据的应用程序与服务器之间通信时采用加密技术,以确保其机密性。云用户应建立定期更新机制,及时为使用云服务的应用打补丁或更新版本。


终端安全:用户终端的安全始终是网络环境下信息安全的关键点,用户终端合理部署安全软件是保障云计算环境下信息安全的第一道屏障。


SaaS 应用安全:SaaS 模式使用户使用服务商提供的在云基础设施之上的应用,底层的云基础设施有网络、操作系统、存储等。因此,在此模式下,服务商将提供整套服务,包括基础设施的维护。服务商最大限度地为用户提供应用程序和组件安全,而用户只需关注操作层的安全。由此可知,SaaS服务提供商的选择在云计算信息安全问题中非常重要。


PaaS 应用安全:PaaS 云使用户能够在云基础设施之上创建用户和购买行为,用户同样并不管理和控制底层的基础设施,但可以控制基于基础设施之上的应用。PaaS提供商通常会保障平台软件包安全,因此,用户需要对服务提供商有一个清楚的认识,如对服务提供商做风险评估。同时,PaaS还面临配置不当的问题,默认配置下的安全系数几乎为0,因此,用户需要改变默认安装配置,对安全配置流程有一定的熟悉度。


IaaS应用安全:用户对于IaaS云提供商来讲是完全不透明的,云提供商并不关注用户在云内的任何操作,因此,用户需要对自己在云内的所有安全负全责,IaaS并不为用户提供任何安全帮助。


来源:计算机与网络安全


来源:gh_c593f21141e2 鹤岗科普

原文链接:http://mp.weixin.qq.com/s?__biz=MzUxNDUzOTk5Mw==&mid=2247513233&idx=8&sn=afc81dc4f91d427f475ec99b6803bf77

版权声明:除非特别注明,本站所载内容来源于互联网、微信公众号等公开渠道,不代表本站观点,仅供参考、交流、公益传播之目的。转载的稿件版权归原作者或机构所有,如有侵权,请联系删除。

电话:(010)86409582

邮箱:kejie@scimall.org.cn