云存儲(chǔ)安全技術(shù)問(wèn)題研究_第1頁(yè)
云存儲(chǔ)安全技術(shù)問(wèn)題研究_第2頁(yè)
云存儲(chǔ)安全技術(shù)問(wèn)題研究_第3頁(yè)
云存儲(chǔ)安全技術(shù)問(wèn)題研究_第4頁(yè)
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

云存儲(chǔ)安全技術(shù)問(wèn)題研究

云計(jì)算是近年來(lái)發(fā)展最快的網(wǎng)絡(luò)服務(wù)模式之一。但在一段時(shí)間內(nèi),云計(jì)算的概念界定不清,造成了工業(yè)界和學(xué)術(shù)界的概念混亂。為此,UCBerkeley的ARM-BRUSTM等就云計(jì)算的內(nèi)涵和外延進(jìn)行了較為深入的探討,隨后美國(guó)NIST給出了官方的云計(jì)算定義,即:云計(jì)算是一種模式,使得普適、便捷、應(yīng)需地針對(duì)可配置的計(jì)算資源池(包括網(wǎng)絡(luò)、服務(wù)器、存儲(chǔ)、應(yīng)用及服務(wù))的網(wǎng)絡(luò)訪問(wèn)可以在最小的管理代價(jià)下迅速配給和釋放。其中云存儲(chǔ)在云計(jì)算中占據(jù)重要位置,近年來(lái)不但作為云計(jì)算的支撐技術(shù)得以迅速發(fā)展,單獨(dú)的云存儲(chǔ)服務(wù)也獲得了引人矚目的成功。隨著云服務(wù)的推廣,業(yè)界很快發(fā)現(xiàn)數(shù)據(jù)的安全問(wèn)題是云服務(wù)推廣的最大障礙,用戶對(duì)于云服務(wù)提供商的安全保障能力心懷疑慮,從而未將更多的數(shù)據(jù)和業(yè)務(wù)轉(zhuǎn)移到云平臺(tái)上。除傳統(tǒng)的身份認(rèn)證(網(wǎng)絡(luò)釣魚(yú)、密碼泄漏等)、底層系統(tǒng)安全(安全傳輸、弱隨機(jī)數(shù)、側(cè)信道攻擊等)、物理安全等安全需求外,云存儲(chǔ)用戶面臨的特殊安全需求主要集中在如下3個(gè)問(wèn)題,形成了數(shù)據(jù)外包(DataOutsourcing)的主要安全需求:(1)數(shù)據(jù)完整性與機(jī)密性,即云存儲(chǔ)服務(wù)商是否能夠向用戶確保其數(shù)據(jù)和操作不被惡意或非惡意的丟失、破壞、泄漏或非法利用;(2)數(shù)據(jù)可用性與遠(yuǎn)程驗(yàn)證,在發(fā)生意外(比如硬盤損壞、IDC失火、網(wǎng)絡(luò)故障等)時(shí),用戶的數(shù)據(jù)能夠在何種程度上可用;同時(shí)用戶如何通過(guò)技術(shù)手段驗(yàn)證,而非僅靠云服務(wù)方的商業(yè)信用保證。(3)訪問(wèn)隱私性,用戶在訪問(wèn)某些敏感數(shù)據(jù)的時(shí)候,能否防止?jié)撛跀呈滞ㄟ^(guò)用戶的訪問(wèn)模式(非直接數(shù)據(jù)泄漏)而推測(cè)出用戶的行為;云存儲(chǔ)服務(wù)商面臨的安全問(wèn)題主要有兩點(diǎn):(1)服務(wù)是否被濫用,攻擊者是否可以通過(guò)濫用云服務(wù),從而獲得超出合約的額外資源或者破壞合法用戶的利益。(2)服務(wù)效能,如何在保障用戶安全屬性的條件下,提升自身資源的利用效能。近年來(lái),這些問(wèn)題成為學(xué)術(shù)界操作系統(tǒng)和信息安全領(lǐng)域的研究熱點(diǎn),在頂級(jí)會(huì)議OSDI、SOSP、CRYPTO、CCS、NDSS、STOC、ICDCS和其他眾多知名會(huì)議等上涌現(xiàn)了大量相關(guān)論文。本文圍繞這5個(gè)問(wèn)題展開(kāi),闡述近年來(lái)云存儲(chǔ)安全技術(shù)的最新發(fā)展。1云存儲(chǔ)的隱私保護(hù)數(shù)據(jù)完整性和機(jī)密性,即云存儲(chǔ)服務(wù)商是否能夠向用戶確保其數(shù)據(jù)和操作不被惡意或非惡意地丟失、破壞、泄漏或非法利用。由于用戶并不能信任云存儲(chǔ)的運(yùn)營(yíng)者,而云存儲(chǔ)服務(wù)商也基本不可能消除潛在的內(nèi)部攻擊(InsiderThreat),因而用戶將敏感數(shù)據(jù)直接存放在云存儲(chǔ)上是非常危險(xiǎn)的,甚至在云存儲(chǔ)之前類似的攻擊就屢次發(fā)生。簡(jiǎn)單的加密則面臨著密鑰管理的難題以及無(wú)法支持查詢、并行修改、細(xì)粒度授權(quán)等復(fù)雜需求。這個(gè)領(lǐng)域也是近年來(lái)學(xué)術(shù)研究的熱點(diǎn)之一。1.1非可信云安全非可信存儲(chǔ)最普通的非正常行為就是丟棄某次用戶對(duì)數(shù)據(jù)的更新,而這種行為單靠簡(jiǎn)單的數(shù)據(jù)加密是無(wú)法發(fā)現(xiàn)的。同時(shí)一個(gè)好的存儲(chǔ)協(xié)議還需要支持多用戶并發(fā)修改。2010年,MAHAJANP等人提出了Depot/Teapot,能夠在非可信云存儲(chǔ)環(huán)境下(如AmazonS3)保證分支匯聚因果一致性(Fork-Join-Causal-Consistency),能夠推出最終一致性(EventualConsistency),能夠有效抵抗丟棄、篡改等攻擊,并支持在其上實(shí)現(xiàn)其他的安全保護(hù)。同年,FELDMANA等提出了SPORC,可以借助非可信云環(huán)境實(shí)現(xiàn)多用戶間安全可靠的實(shí)時(shí)交互和協(xié)作,非可信的云服務(wù)器只能看見(jiàn)加密的數(shù)據(jù)流。但一般而言,這些可靠存儲(chǔ)協(xié)議支持的操作類型是受限的,大部分計(jì)算都只能發(fā)生在客戶端。1.2數(shù)據(jù)加密及存儲(chǔ)同態(tài)加密是一種特殊的加密體系,由RIVESTR等在1978年提出,使得對(duì)密文進(jìn)行代數(shù)運(yùn)算得到的結(jié)果與對(duì)明文進(jìn)行等價(jià)運(yùn)算后再加密所得結(jié)果一致,而且整個(gè)過(guò)程中無(wú)需對(duì)數(shù)據(jù)進(jìn)行解密。該技術(shù)如果實(shí)現(xiàn),將很好地解決把數(shù)據(jù)及其操作委托給云服務(wù)時(shí)的數(shù)據(jù)機(jī)密性問(wèn)題。2009年GENTRYC首次提出了“全同態(tài)加密”方法,即可以在不解密的條件下對(duì)加密數(shù)據(jù)進(jìn)行任何可以在明文上進(jìn)行的運(yùn)算,使這項(xiàng)技術(shù)取得了重大突破。然而,該加密體系涉及非常復(fù)雜的計(jì)算,使得計(jì)算和存儲(chǔ)的代價(jià)都非常高。研究者們還在進(jìn)一步研究力圖發(fā)現(xiàn)更加實(shí)用的全同態(tài)算法。1.3數(shù)據(jù)庫(kù)同態(tài)算法由于全同態(tài)算法的效率低下,研究人員轉(zhuǎn)而降低目標(biāo),研究受限的同態(tài)算法在云環(huán)境下的應(yīng)用。一個(gè)基本的操作是加密狀態(tài)下的檢索,KAMARAS等提出了相關(guān)的高層概念,WANGC等則提出了在加密云端存儲(chǔ)上支持排名的搜索機(jī)制,而KARAMEGO等則指出,在這種場(chǎng)景下不合適的加密算法可能會(huì)導(dǎo)致信息泄漏。另外一個(gè)更通用的研究是針對(duì)關(guān)系型數(shù)據(jù)庫(kù)的同態(tài)算法。POPAR等人在2011年提出了CryptDB,可以在非可信的云端部署關(guān)系型數(shù)據(jù)庫(kù)及應(yīng)用服務(wù)器,而且所有SQL運(yùn)算都直接作用于加密數(shù)據(jù),以MYSQL為基準(zhǔn)的額外性能開(kāi)銷低于30%,因此可以有效保護(hù)數(shù)據(jù)的機(jī)密性不會(huì)因?yàn)樵贫说臐撛谕{而遭到破壞。1.4數(shù)據(jù)安全確認(rèn)刪除,即用戶刪除后能確保不能從存儲(chǔ)上恢復(fù)該數(shù)據(jù)。該問(wèn)題在云存儲(chǔ)環(huán)境中尤其嚴(yán)重,因?yàn)樵拼鎯?chǔ)一般將數(shù)據(jù)備份超過(guò)3份以上,不少服務(wù)商甚至進(jìn)行7份復(fù)制。因此要將備份一一刪除并清洗,以確保不可恢復(fù),這對(duì)于用戶來(lái)說(shuō)是一件難以確認(rèn)的事情。TANGY等人發(fā)表的FADE系統(tǒng),在Ephemerizer等技術(shù)的基礎(chǔ)上,將存儲(chǔ)到云上的數(shù)據(jù)先行加密,并采用支持策略組合的密碼機(jī)制對(duì)密鑰加密并獨(dú)立存儲(chǔ)。這樣,用戶在刪除云上的數(shù)據(jù)時(shí),只需簡(jiǎn)單地撤銷對(duì)某個(gè)指定策略的授權(quán)即可。2用戶信息的實(shí)現(xiàn)數(shù)據(jù)可用性,指云端在發(fā)生意外(如硬盤損壞、IDC失火、網(wǎng)絡(luò)故障等)時(shí),用戶的數(shù)據(jù)能夠在何種程度上可用;遠(yuǎn)程驗(yàn)證則指用戶通過(guò)技術(shù)手段驗(yàn)證,而非單純依靠云服務(wù)方的商業(yè)信用保證。2.1一些軟錯(cuò)誤在現(xiàn)有的控制和使用分類硬盤是目前絕大多數(shù)云存儲(chǔ)的介質(zhì),其可靠性構(gòu)成了云存儲(chǔ)可靠性的基礎(chǔ)。Google公司的PINHEIROE等人在對(duì)大量實(shí)際數(shù)據(jù)進(jìn)行統(tǒng)計(jì)分析的基礎(chǔ)上,對(duì)硬盤發(fā)生錯(cuò)誤的趨勢(shì)進(jìn)行了研究,他們發(fā)現(xiàn)硬盤的錯(cuò)誤和溫度及使用頻度的關(guān)聯(lián)并不大,但有很強(qiáng)的聚集特性,現(xiàn)有的SMART機(jī)制并不能很好地對(duì)硬盤錯(cuò)誤進(jìn)行預(yù)測(cè)。日立公司的TSAIT等在大量使用統(tǒng)計(jì)的基礎(chǔ)上對(duì)硬盤的軟錯(cuò)誤(SoftError)進(jìn)行了分析,同樣指出軟錯(cuò)誤并不能很好地對(duì)硬錯(cuò)誤(HardError)做出預(yù)測(cè),只有約1/3的硬錯(cuò)誤在軟錯(cuò)誤之后發(fā)生。但對(duì)于成功預(yù)測(cè)的場(chǎng)合,該技術(shù)則一般提供了若干小時(shí)的響應(yīng)時(shí)間。2.2基于por機(jī)制的數(shù)據(jù)存儲(chǔ)2009年,BOWERSKD等提出了支持可提取證據(jù)POR(ProofsofRetrievability)的理論框架,提出通過(guò)將糾錯(cuò)碼和采樣檢查(Spot-checking)結(jié)合起來(lái)的方法,以提供一種可靠的遠(yuǎn)程驗(yàn)證目標(biāo)數(shù)據(jù)是否被正確存儲(chǔ)的方法。BOWERSKD在POR的基礎(chǔ)上提出了HAIL系統(tǒng),可以利用POR機(jī)制檢查一份數(shù)據(jù)在多個(gè)云存儲(chǔ)環(huán)境上的存儲(chǔ)情況,并實(shí)現(xiàn)相互間的冗余備份,同時(shí)提供了可用性和完整性的保護(hù)。而SCHIFFMANJ等人則提出了基于TPM的遠(yuǎn)程驗(yàn)證,利用TPM的遠(yuǎn)程驗(yàn)證機(jī)制來(lái)進(jìn)行云范圍的數(shù)據(jù)完整性驗(yàn)證工作。2.3存儲(chǔ)的能力分析云存儲(chǔ)服務(wù)往往向用戶提供透明的存儲(chǔ)服務(wù),在降低了服務(wù)復(fù)雜度的同時(shí),也降低了用戶對(duì)存儲(chǔ)的控制能力。而不同備份的存儲(chǔ)位置對(duì)于容災(zāi)等任務(wù)而言異常重要。為此,BENSONK等提出了針對(duì)地理位置證據(jù)(ProofsofGeographicReplication)的研究,并成功地對(duì)Ama-zon云服務(wù)上數(shù)據(jù)進(jìn)行了定位。3使用oram技術(shù)維護(hù)用戶的隱私通過(guò)加密等手段可以防止攻擊者直接獲知云端存儲(chǔ)的數(shù)據(jù)。但攻擊者仍然可以通過(guò)側(cè)信道SideChanne(如讀寫(xiě)模式和后繼行為)來(lái)推測(cè)使用者的秘密信息,這將嚴(yán)重破壞用戶的隱私。為此,研究者們把注意力轉(zhuǎn)移到ObliviousRAM(ORAM)上。ORAM通過(guò)訪問(wèn)多份數(shù)據(jù),從而隱藏真實(shí)的訪問(wèn)目標(biāo)。該技術(shù)在1979年被提出,后來(lái)用于軟件保護(hù),現(xiàn)在發(fā)現(xiàn)是保護(hù)云存儲(chǔ)訪問(wèn)隱私性的最有潛力的方法。但ORAM有著嚴(yán)重的額外性能開(kāi)銷,目前最好的結(jié)果是STEFANOVE等在NDSS’12上提出的ORAM算法,比直接訪問(wèn)所用時(shí)間多出約20~35倍,但已經(jīng)比之前最好的算法要快63倍以上??梢灶A(yù)見(jiàn),這個(gè)安全隱患在實(shí)際環(huán)境中仍然將長(zhǎng)時(shí)間存在,這個(gè)領(lǐng)域的研究還將繼續(xù)。4濫用云服務(wù)的利益服務(wù)是否被濫用,即攻擊者是否可以通過(guò)濫用云服務(wù),從而獲得超出合約的額外資源或者破壞合法用戶的利益。目前研究者已經(jīng)發(fā)現(xiàn)多種通過(guò)濫用云存儲(chǔ)服務(wù)的攻擊方法。4.1基于數(shù)據(jù)的技術(shù)攻擊用戶的存儲(chǔ)空間,導(dǎo)致信息泄露數(shù)據(jù)去重(Deduplication)是目前云存儲(chǔ)系統(tǒng)普遍采取的技術(shù)手段,通過(guò)將不同用戶的相同文件只保存一份副本,從而大大降低實(shí)際的存儲(chǔ)空間需求。在2011年,MULAZZANIM等與HALEVIS等人分別獨(dú)立發(fā)現(xiàn)用戶只需要知道文件的hash值,就可以通過(guò)Dropbox數(shù)據(jù)去重技術(shù)中的漏洞宣稱擁有該文件,從而可以無(wú)限地?cái)U(kuò)張自己在云端的存儲(chǔ)空間,破壞與服務(wù)商的協(xié)約,該方法也造成敏感信息的泄漏。為此,研究者提出了擁有者證據(jù)(ProofsofOwnership)等方法對(duì)客戶端進(jìn)行驗(yàn)證,以避免這種類型的攻擊。4.2云服務(wù)的攻擊欺詐資源消費(fèi)攻擊(FraudulentResourceConsumption是一種利用云服務(wù)收費(fèi)模式的攻擊方法。由于云服務(wù)的客戶需要對(duì)云服務(wù)的資源耗費(fèi)進(jìn)行付費(fèi),因此攻擊者可以通過(guò)加大特定目標(biāo)的資源耗費(fèi)來(lái)使得該客戶產(chǎn)生大量額外的費(fèi)用。面向公眾的網(wǎng)絡(luò)服務(wù)特別容易遭受這種類型的攻擊。這種攻擊與DDoS等網(wǎng)絡(luò)攻擊相比非常隱蔽,但同樣給合法客戶造成了大量損失。IDZIOREKJ等人提出了該問(wèn)題,并對(duì)其檢測(cè)和識(shí)別方法進(jìn)行了研究。5rabcit存儲(chǔ)系統(tǒng)云計(jì)算和云存儲(chǔ)一般都是能耗和資源密集型的服務(wù),降低能耗和資源需求則能為運(yùn)營(yíng)商顯著降低成本,同時(shí)降低對(duì)環(huán)境溫度的要求,提升存儲(chǔ)安全性。LEV-ERICHJ等指出MapReduce等常用的云計(jì)算模式能耗高,通過(guò)調(diào)整存儲(chǔ)策略、降低活躍節(jié)點(diǎn)規(guī)模,hadoop能耗會(huì)降低9%~50%。HAMILTONJ等提出了資源消耗整形技術(shù)(ResourceConsumptionS

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論