可信云安全的关键技术与实现分析

2020-02-21 02:09樊劲松厉萍
电子技术与软件工程 2020年13期

樊劲松 厉萍

摘要:本文以可信云安全的关键技术与实现分析为主要论点,首先针对发展可信计算的作用进行有效分析,然后简要探讨云环境下存在的安全问题,并深入研究云环境下可信计算安全解决方案。

关键词:可信云;云安全;可信计算;安全框架

1 引言

在社会经济持续稳定发展的带动下,我国各个方面都体现出良好的发展趋势,尤其是各种高科技新兴技术,更是得到飞跃性的发展与进步,云计算是中国高新技术中的一种,目前已经发展成为商业计算模式,但是,云计算在得到普遍应用的同时,也存在一些美中不足之处,最主要的就是安全问题有待进一步完善,否则很可能会对云计算的良性发展形成严重不利影响。云计算属于网络背景下的新兴计算模式,对云计算的运用,可充分体现出计算环境的动态性以及开放性,而实现云安全与可信概念的高效融合,在可信机制的运作下,能够有效处理云安全问题,保障网络环境的稳定安全性。

2 发展可信计算的益处

在当前的网络时代,网络安全与社会中的每个人都有关联,所以说发展可信计算技术是非常有必要的,对于国家关键信息基础设施建设具有十分重要的意义,也可为我国的网络空间提供可靠的安全保障,促进可信计算技术的良好发展,就等于是为我国的网络安全构筑了一道坚固的防护墙。

2.1 网络安全是永远的主题

过去人们都是利用计算工具进行计算,不会与他人有什么关联,所以没有对此加以防范的必要,进入网络时代之后,众多孤立的工作站或者计算机设备通过物理链路的连接共同搭建成的网络空间,属于是国家资产财富、国家基础设施,而且也涉及了国家主权,与庞大的经济利益以及军事和政治利益都有了直接联系,所以某些各人或者组织以至于国家,就会利用病毒或者APT等手段实现自己在金钱、势力以及政治等方面的目的,严重影响了网络空间的安全性。这种现象让我们充分了解到网络空间的薄弱之处,正是由于计算科学防护理念、体系结构防护部件以及程序应用安全服务等几个方面存在一定缺失,因此导致网络空间安全无可靠保障的现象。就科学原理而言,每个人在IT认知逻辑方面都是非全面的,无法囊括全部逻辑组合,设计IT系统时,只是围绕计算目的进行相关设计,不可避免的会留下一些漏洞,让一些别有用心的人有机可乘,进而造成网络安全方面的弊端,由此可见,网络安全是永远存在、需持久重视的问题。在这样的前提下,只有高效开展技术优化创新,从逻辑正确性角度验证理论以及计算工程应用模式等各个方面入手,针对不法分子通过逻辑缺陷进行网络攻击的现象,创建攻防矛盾的统一体,借此对抗入侵者的攻击,有效保证担任计算责任的逻辑组合的安全性,不至于数据被篡改或者系统受破坏等现象,确保计算结果的正确性,以便利用主动免疫受到增进防御效果,保证网络安全性的目的得以实现。

2.2 各种被动防护方式已过时

据了解,到目前为止,使用防火墙、病毒查杀等安全措施依然是大多数网络安全系统采取的主要手段,这些网络安全防护措施总体上可归纳为“封、堵、查、杀”四种方式,经过实验证明,如果入侵者是针对逻辑缺陷进行攻击,以上手段很难实现良好的安全效果。原因如下:其一,传统的网络安全防护措施都是针对已有的病毒或者已经出现的入侵能够产生良好的查杀作用,但是对于一些新生的攻击方式和新漏洞来说,就显得相当被动,难以形成相对良好的应对效果;其二,传统的网络安全措施对用户有选择,设有权限限制,不符合基本的安全原则;其三,传统安全措施有可能反被入侵者控制利用,成为入侵者的攻击工具。比如说举世震惊的“棱镜门”事件,就是依靠防火墙实现情报收集的目的,再者,部分杀毒软件的病毒库遭到不法分子的恶意篡改,就会对正常系统造成反杀,出现被入侵系统瘫痪情况。以上现象充分说明,发展可信计算技术,有利于保障网络安全,主动免疫可信体系的高效组建,能够提升网络安全防御效果,抵御网络黑客的入侵。

2.3 建立主动免疫的计算模式与結构

概括的进行解释,发展可信计算技术,主动免疫可信计算能够得到计算运算准确性和应用安全防护的双项保证,整个计算过程都会在被保护状态下进行,不会出现一些受干扰问题,确保计算结果的准确性能达到预期。与传统的计算模式相比较,主动免疫可信计算模式有效弥补了前者在安全防护方面的缺陷,而在计算效率方面也具备可靠保障。我国自主开发设计的主动免疫新计算体系结构,可以在安全可靠的环境下有效实现运算与防护的同时进行,其具体过程就是通过密码解锁身份识别、状态度量、保密存储等各项功能,在此基础上准确辨别使用者身份,针对机体中出现的有害物质加以毁坏或者排除,可以将此形象的解释为:赋予了网络信息系统优越的免疫能力。

2.4 发展安全可信的体系框架

当前的网络时代背景造就了物联网、大数据以及云计算等多种信息化环境,都需要在安全可信的基础上才能得到更好的应用和发展,在这样的前提下,只有合理运用安全可信系统架构,才能够保证体系结构以及资源配置和操作行为等等各方面满足可信要求,进而具备主动防御的能力。

3 云环境下的安全问题探讨

站在客观的角度对云计算与虚拟化技术之间的关系进行分析,云计算在一定程度上依赖于虚拟化技术,而虚拟化技术可以说是实现云计算的关键技术,对于云计算来说,其重要性是非比寻常的。云计算的计算模式是按照使用者具体需求进行计算资源的有效分配,这种方式需要得到虚拟化技术的支持才能实现对计算资源的分隔与动态调配,使云计算可以正常提供服务。虚拟化技术具备多种不同的实现方式,但实际上都是通过共享物理资源的方式为上层系统或者用户提供服务,由此可见,云环境下的安全问题主要来源于物理资源的不安全共享,在针对虚拟化实现技术特点进行全面分析之后,对云环境虚拟化安全问题进行了总结,将其概括为虚拟机隔离机制破坏、虚拟化特权窃取以及虚拟机镜像组件与迁移流程攻击和虚拟化环境信息流泄露四个类型。若是不采取有效手段给以及时解决,出现用户数据被盗、迁出/迁入端被攻击等情况的几率就会大大增加,严重的情况下,还会出现云计算中心内部网络亦或是用户虚拟机被入侵破坏的问题,不仅会制约云计算的良性发展,还可能会危及用户利益。

4 云环境下可信计算安全解决方案

通过对云环境安全问题的分析与总结可以发现,应围绕针对虚拟机建立多层次隔离机制、在虚拟机中设置信任链条,制定可信计算安全问题处理方案,以便对不法分子的入侵与攻击进行有效隔离,为虚拟化平台的安全可信提供最高保障,同时,也最大限度的保证计算环境的完善性,以及安全管理功能配置的高效性与合理性。

4.1 关键技术

若想保证云环境不会出现安全问题,可以有效防御各种攻击与入侵,就要充分重视其关键技术的实现,也就是说多层联动隔离机制以及虚拟可信链、动态策略管理和通用化接口设计技术四项主要技术,首先是建立多层联动隔离机制,若想保证建立该机制的高效性,首先应做好标记关联数据表设置工作,将其合理建立于C ontroIVM内核层,确保标记机制可以达到安全一致,对安全属性与对象的实际关联状态进行标记,只有这样,才能够实现ControlVM中监控机制的正常使用,有效监控虚拟机平台各种操作,于此同时,还能保证与虚拟机之间的统一,充分体现出按需动态生成的隔离方式。其次是虚拟可信链设计,要想有效构建云虚拟化环境的可信链,必须处理好可信根扩展设计,在Hyp ervisor和虚拟机中有效将建立安全机制,度量虚拟机可信性的复杂程度比较高,应做到对双系统体系结构的合理利用,同时通过移动虚拟可信根和主动可信机制,实现虚拟可信链的有效构建,Ukey技术是实现虚拟可信链的关键技术,做到对该技术安全存储能力和计算能力的合理运用,能够实现虚拟机的可信性,确保在系统运行过程中,各安全部件具备优越的可信性。然后是动态策略管理,云计算是按需计算模式,云环境安全机制应具备解析用户对云环境安全需求能力,利用Control VM种的监控机制,对虚拟机的创建以及维护等操作实施有效监控,同时以操作历史为根据,完成Control VM管理界面虚拟机操作界面重构工作,将至体现于可信软件基,为策略实施奠定基础。最后是通用化接口设计,需要以符合相关部门制定的安全设计标准为前提,并与LSM机制和SELinux进行有效结合,合理开展通用化接口设计。

4.2 框架设计

对于云环境可信计算来说,可信计算框架设计需要具备绝对的科学性,对实现云环境可信计算关键技术进行充分确定之后,需按照双系统体系框架开展云环境虚拟化可信计算框架设计工作,关于GuestoS和Control VM可信源头的,可设置为移动可信根和物理平台TPCM芯片,同时应在原系统中合理安设监控点,以便实现虚拟机可信软件基的建立,利用云环境管理中心,对H ypervisor域进行隔离管理。关于监控点的设置,应将其具体位置分别设定与Hypervisor层、Control VM内部以及Guest OS,再者,需要提醒的是,建立虚拟可信软件基过程中,在充分重视云构件安全管理中心的同时,也应重视虚拟可信根的设计与虚拟化可信支撑机制的建立,通过虚拟可信根发挥通信功能,而虚拟化可信支撑机制则用以作为可信支撑,相对来说云环境安全管理中心在可信计算整体框架中的重要作用是不可取代的,最重要的是能够在实施信息数据监控的情况下,对Control VM内部状态与Guest OS对Hypervisor的访问给予有效监控,从而全面避免虚拟云环境各种安全问题的出现。可信计算框架在整体系统中设置了三重隔离机制,这些隔离机制可以同时发挥防止各个应用域相互干扰,以及提升虚拟服务控制效果预防收到入侵和攻击的重要作用,可信计算机制的作用则是进行系统隔离目标可信度量以及验证等各过程的报告,所得数据信息可作为多重隔离机制整体安全策略的生成资料。

4.3 具体实现

针对各应用平台进行对比分析发现,数字图书馆的用户比较多,使用量也相对比较大,具有多个服务层次,网络环境安全问题比较突出,鉴于以上状况,就以数字图书馆可信云安全机制作为具体事例进行说明,针对云安全关键技术和可信计算框架的实现展开全面分析。具体来说第一点需要确定动态可信度量根,明确可信度量根是构建可信链条的基本要求,由于數字图书馆具备充分的高动态特征,因此应明确动态可信度量根。做到这一点应注意合理调用系统执行当中产生的数值与函数,针对地址返回以及堆栈状态等实施动态调控,以此达到动态度量的目的。第二点应注意虚拟化的TPM的构建,vTPM能够达到虚拟机与实现TPM功能平台的一对一形式,确保虚拟机的可信环境,此外,vTPM也可以在前端程序指挥下模拟TPM功能,促使可信技术与虚拟机技术能够配合协作、相互补偿,最后一点应注意混合远程证明技术,对于数字图书馆可信云环境的建立,应做到对二进制远程证明技术的充分应用,在此基础上确保虚拟机的安全可靠,并且消除对平台软硬件配置的依赖性,防止由于软硬件配置问题引起不安全情况。

5 结束语

在互联网的时代背景下,不论对于任何方面来说,云环境安全问题都是十分重要的,应用传统的安全防护措施,无法有效抵御特权窃取以及迁移流程攻击等各种问题,因此,很有必要发展可信计算技术,通过对可信云安全关键技术的合理运用,科学性的设计安全保护框架,为虚拟云环境的安全,以及使用者的信息安全提供可靠保障。

参考文献

[1]邓巍,黄萍,可信云安全的关键技术与实现分析[J].科学与信息化,2019 (29):63,69.

[2]郑新文,云环境下主动监控机制关键技术研究与实现[D].北京工业大学,2017.

[3]涂山山,胡俊,宁振虎,王晓,刘国杰,可信计算:打造云安全新架构[J].信息安全研究,2017,3(5):440-450.

[4]黄羿.基于可信计算的云安全关键技术研究及实现[D].重庆文理学院,2014-02-28.

[5]刘婷婷,面向云计算的数据安全保护关键技术研究[D].解放军信息工程大学,2013.

作者简介

樊劲松(1972-),男,湖南省郴州市人。硕士研究生学历,现为大唐融合通信股份有限公司副总经理、大唐融合物联科技无锡有限公司总经理,高级工程师。研究方向为通信技术、物联网及工业互联网。

厉萍(1978-),女,天津市人。硕士研究生学历,现为大唐融合物联科技无锡有限公司副总经理。研究方向为工业互联网。