首页 资讯 招标 项目 展会 更多

位置:首页 > 新闻频道 > 技术动态


云租户虚拟机主动可信验证机制的研究与应用

2015-12-15 15:17:36 安装信息网

相关链接: 中国安全网 中国质量网 中国论文网 中国资讯网

     陶政 ,胡俊 ,吴欢 ,杨静 

    (1.可信计算北京市重点实验室,北京100124;2.北京工业大学计算机学院,北京100124;3.信息安全等级保护关键技术国家工程实验室,北京100124)

    摘要:近年来随着云计算的迅速发展,其安全问题也成为当前研究的热点,但是大多数研究采用被动调用机制和较为固化的策略定义的可信计算思想,很难适应云环境复杂的信任关系和需求。文章提出一种基于主动可信计算思想的云环境虚拟机主动可信验证机制,通过主动监控机制,各组件独立运行,便于设置复杂的信任关系,也可以适应动态、分布式的云环境。该机制针对云环境中运营商和租户的信任关系,由用户和运营商的SLA协议来制定基准可信库,由可信第三方来为租户提供可信报告。与传统技术相比,该机制使租户对自身拥有的虚拟机安全可以查阅和验证,保证了云环境中虚拟机的可信。

    关键词:云计算安全;租户虚拟机;可信计算;主动可信机制

    中图分类号:TP309  文献标识码:A  文章编号:1671-1122( 2015) 11-0021-06

    中文引用格式:陶政,胡俊,吴欢,等.云租户虚拟机主动可信验证机制的研究与应用[J].信息网络安全,

 

0引言

    云计算自提出以来,已经引起了信息获取与服务模式的革命性变革。它以互联网服务为依托,提供高性能计算资源服务以及大规模的廉价共享资源。在云环境中,云服务商通过虚拟化技术,为众多租户构建虚拟资源环境,分配虚拟机,承担维护升级以及负载平衡等任务,而租户可以将更多精力集中在核心业务上,通过云平台上分配到的虚拟机进行工作,节约了服务成本,提高了计算资源的利用效率。

    但是云计算面临的安全问题也愈加突出。在云计算模式中,租户的数据以及业务流程虽然都是存放在各自的虚拟机中,但在物理逻辑上都是托管存放在服务商的服务器组上,由服务商管理和维护,租户对虚拟机的掌控力度不高,数据被恶意篡改或窃取也很难获知。随着这些威胁的不断增加,虚拟机的安全问题也逐渐成为当前研究的热点。

    对比云计算环境和传统计算环境,我们可以看到,云环境中虚拟化机制和深度资源共享影响了云环境中物理信任的基础,而外包式的服务模式影响了云环境的运维信任的基础。云计算安全缺乏一个可信的基础,所以解决云计算安全也首先要从信任基础上人手。可信计算可以从根本上解决系统的信任问题,并为云安全技术提供很好的技术支持。因此,可信计算已成为了云计算安全研究的热点。

    在可信计算的研究上,国际上流行的可信计算思想是由可信组织TCG提出的。在TCC的可信思想中,可信机制由安全机制调用,被动执行;所有经可信认证的系统元件构成一个生态圈,排除所有未经认证的元件和修改件。而中国有着不同的思路,在可信标准体系的研究上采用了主动可信计算机制。在这一机制中,可信计算组件独立运行,主动监控系统运作提供可信服务,可信的标准由安全管理者自行制定,可信机制验证系统是否符合安全管理者所制定的标准。这种方式便于设置复杂的信任关系,也更适应动态、分布式的云环境,适用于构建云计算的可信基础。

  本文将阐述如何依靠可信计算技术,在主动可信思想指导下,通过创建可信基准库,对云计算平台中的虚拟机进行可信度量,并给用户返回可信报告,从而保证云租户所分配到虚拟机的可信性。本文介绍了相关研究背景和相关技术,提出并实现了虚拟机验证流程的实施,分析了实验结果。

1问题分析和相关研究

1.1传统可信计算技术分析

    TCG认为,当一个实体始终按照预期方式达到既定目标,就认为其可信。这种思想的核心是可信根与可信链。可信环境必须要有一个基于密码学和物理保护的可靠的信任源头,这一信任源头就是系统的可信根。系统中的可信元件的可信性都应从这一可信根出发,通过逐级度量的手段构建一种“信任传递”的体系,将信任关系扩展到整个系统上。系统的可信计算基中所有的元件应构成一个完整的可信链条,来保障系统的可信性。其架构如图1所示。Santos等将可信计算引入到IaaS云服务中,提出了一种可信云计算平台TCCP。Sadeghi等通过将可信软件令牌与安全验证模块绑定的方式提出了一种对敏感数据包执行功能操作的方法。

  但是,TCC标准规范总体来说是一种被动的可信规范。它需要通过应用调用才能激活TPM的功能:不具备对系统的监控能力,难于实现操作系统到应用的可信链传递。而且在云环境中,对虚拟机的度量是在虚拟机上完成的,可信性难于确定,TCG被动调用提供应用自身可信功能的可信机制也并不能适应云环境的可信需求以及云环境按需分配资源的需求。而且根据美国国家标准技术研究院( NIST)在SP 500-292标准中所提出的云计算参考架构,在云应用层面需考虑云租户、云服务商以及审计方三方的信任关系。而对于这样的三方信任体系,TCG的二元可信认证模型也不能适配。

1.2主动可信监控机制分析

    我国的主动可信机制是以主动可信计算思想为核心,独立于云平台的一套可信机制。它以应用透明的方式,对监测结果进行度量,确认应用环境的当前可信状态,据此决定应用策略,并调度不同的安全机制来对应实施策略。主动可信机制的原理图如图2所示,其中可信基础软件由可信支撑机制、可信基准库和主动监控机制组成。可信支撑机制向应用系统传递可信硬件和可信基础软件的可信支撑功能,如可信度量、可信存储和可信报告的服务接口等,并将可信管理消息传给可信基础软件内部和可信基准库等待使用;可信基准库中存放的是节点各对象的可信基准值和预定控制策略,可信支撑机制和主动监控机制中的度量机制使用可信基准值和度量对象的可信信息做比对,并以此判断度量对象是否可信;主动监控机制中判定机制根据可信状态和预定控制策略来实施安全控制措施。

    在主动监控机制中,根据功能可细分为控制机制、度量机制和判定机制。控制机制结合相应的安全机制,主动截获应用系统的系统调用,并在截获点提取监测信息提交度量机制,也可以依据判定机制的预设来直接实施控制措施;度量机制依据可信基准库进行可信度量,来确定其可信状态;判定机制依据度量结果和预设策略来确定当前应对措施并调用不同的安全机制。

1.3云环境服务等级协议研究分析

    为了加强云服务商和用户之间的约束,保证云环境的安全,人们提出了很多解决方案。云计算服务等级协议( Service Level Agreement,SLA)是用户和服务商之间经过协商后签订的合同,包括一系列服务条款,它详细描述了提供服务的范围、服务价格、质量以及授权用户,规约了供应商和用户之间的职责权利以及义务。通过签订SLA协议,服务商可以方便地向用户明确说明所能提供在线云服务的质量等级、成本以及收费等具体情况。Kandukuri等根据对SLA协议的研究提出了对SLA进行标准化的建议。De Chave等进一步对SLA内容做了概述。这些研究成果都对加强用户对云服务商的信任起到了很大作用,但是用户方和服务方需要相互验证对方是否遵循了SLA协议,为了完成这一验证,可信第三方的引入是必要的。

2虚拟机主动可信验证的实现与分析

2.1问题的提出以及准备

    本文所研究的内容是解决云环境下虚拟机的可信验证问题。假设一个用户与服务商签订SLA协议的场景,用户希望从云服务商处获得一台可以提供可信的计算环境的虚拟机,所以预先与服务商签署SLA协议。SLA协议提出以下要求:

    1)服务商所提供给用户的虚拟机必须在一个可信的宿主机上运行,其引导程序、虚拟化程序以及可信验证程序均需与双方预先约定的版本相符。

    2)服务商所提供给用户的虚拟机其版本和安全机制也已预先约定,其中包括虚拟机的MBR引导信息,虚拟机的内核文件和启动项,以及运行在虚拟机中的安全模块。

    3)用户需要确认虚拟机的可信性时,可以向服务商发送可信报告请求,服务商向用户提供可证明SLA协议的可信报告,可信第三方可以通过这一报告验证服务商是否遵循了SLA协议。

    为了解决这个问题,本文遵照主动可信思想对云环境做了一些配置。考虑到云环境中由控制节点统一管理,而虚拟机分布在不同计算节点的特征,故应采取一种集中管理、分布实施的监控机制。根据云环境的三方信任体系特点,应当由策略管理中心来进行引导,验证中心进行统一管理验证,在各计算节点上将主动监控机制进行分布式调度实施,从而在对虚拟机提供完整的保护的前提下,提供多方协作又受第三方监督的整体系统化服务。

    对应到云环境,本文中引入了以下部件,如图3所示,分别是策略管理中心、可信第三方验证中心和计算节点监控程序等。其中计算节点监控程序部署于云环境的计算节点,策略管理中心是对应策略的查询和消息的转发的管理服务器,CA认证中心是对用户终端登录管理界面的身份验证服务器,可信第三方认证中心是进行可信度量和验证的服务器,用户界面服务器是与用户交互的管理服务器。验证的过程是多方相互关联共同协作完成的。如图3所示,云租户查询可信信息只与用户界面服务器交互,策略管理中心会在其中协调,引导计算节点的监控程序,通过系统的监控机制调度信息并由可信第三方进行验证,最终返回可信状态给用户。各个模块分别提供服务,又通过主动可信机制进行整合串联,提供整体系统化的服务。

    在这个系统环境中,当主动可信监控程序开始运作,就会针对计算节点生成该计算节点机器的基准库信息;该计算节点上新建一个虚拟机,就会生成该虚拟机对应的基准库信息,均保存在认证中心所在的节点上。当用户需要分别对其进行验证,就会通过与用户界面服务器的交互来发送请求,并通过一系列的验证过程获取所需的可信报告。后文将详述基准库的生成方法和虚拟机的验证流程。

2.2可信基准库的生成

    可信基准库用来存放节点可信基准值和预定控制策略,主动监控机制可以使用可信基准值来与度量对象的可信信息作比对,据此可以判定度量对象的可信状态。主动监控机制的判定机制则能依据可信状态和预定策略来实施安全控制措施。在基准库的策略中,虚拟机策略主要来描述虚拟机的关键信息,并将其与平台配置寄存器PCR以及相关密钥配置关联,从而构成虚拟机的可信基准库。

    对于可信基准库来说,其原则应该是遵照用户的申请。在可信基准库的生成过程中,策略管理中心参照用户和服务商制定的SLA协议生成基准策略,并对系统的关键文件进行提取和度量,生成基准PCR值。

    宿主机平台和虚拟机策略的格式与生成的策略信息参见表1。

    根据策略库中的系统启动和运行时的uuid策略标识,系统可以在验证时从PCR库中查找并提取到相关的PCR值并进行比对,从而得出可信结果。PCR策略如表2所示。

    生成PCR策略的过程就是分别对宿主机和虚拟机进行度量的过程。如图4所示。

2.3虚拟机可信状态的验证

    对于用户对虚拟机可信状态的验证,具体流程如下所述:

    1)用户对虚拟机的可信状况提出疑问,操作用户终端的管理界面发出请求消息,发送到用户界面服务器;

    2)用户界面服务器得到请求,首先将用户身份信息发送至CA认证中心进行身份验证;

    3)身份验证通过后CA认证中心返回一个消息给用户界面服务器,验证失败则流程结束;

    4)用户界面服务器将验证请求发送给策略管理中心;

    5)策略管理中心收到用户界面服务器发来的虚拟机验证请求,向计算节点转发验证请求消息,计算节点监控程序对本机上运行虚拟机进行度量和摘要值计算;

    6)计算节点将上一步的计算结果和查询到的虚拟机索引信息发送给策略管理中心;

    7)策略管理中心将计算节点发来的度量结果发送给验证中心,将虚拟机索引信息转发给用户界面服务器作为可信报告,以保证用户将来可以对比验证项目是否正确;

    8)用户界面服务器再把虚拟机的索引信息发送给验证中心;

  9)可信第三方认证中心根据虚拟机索引信息查询可信基准库,将可信基准库内容和计算节点度量结果进行比对,并把比较结果发送给用户界面服务器;

    10)用户界面服务器把结果发送给云租户终端,用户可以在这里看到验证结果。

    上述过程的流程图如图5所示。

2.4测试结果

    为了验证本文中的虚拟机主动可信验证机制的有效性和实用性,在openstack环境下做了简单的原型系统实验。在这个openstack云环境中,有一台控制节点,一台计算节点,均安装Ubuntu12.04系统。另布置一台机器作为可信管理中心,上面运行可信认证中心和策略管理中心。

  测试步骤如下:

  1)主动可信验证机制运行后生成计算节点系统的可信基准库,打开openstack管理界面,新建虚拟机,生成虚拟机的可信基准库;

    2)打开并登录用户终端管理界面,查看虚拟机所在计算节点和虚拟机的uuid,对比openstack中相关信息,一致;

    3)分别点击虚拟机所在计算节点和虚拟机的可信验证,可信状态栏均显示“可信”;

    4)以Root权限登陆虚拟机所在计算节点,对计算节点机器关键部位文件进行恶意修改,如表3所示,均被成功发现。

    5)以Root权限登录虚拟机所在计算节点,通过外部挂载的方式强行对虚拟机关键部位文件进行了恶意修改,如表3所示,均被成功发现。

  6)分别点击可信验证,虚拟机所在计算节点和虚拟机可信状态均显示为“不可信”,并列出对比细则。

    结果显示,关键位置受到保护的文件在被篡改时会提示不可信,而普通位置的文件仍能正常修改。

    从结果可以看出,当在openstack云环境中运行此主动可信监控机制时,可以正常生成虚拟机并对敏感位置的修改向用户提出警告。而如果计算节点的安全机制或虚拟机的安全机制被恶意篡改,可信验证方在对可信报告校验时将发现这一篡改行为。

3结束语

    本文针对云环境下的虚拟机可信问题进行了研究,根据云环境的开放性和共享性的特点,通过可信计算技术实现了云环境下的主动可信监控机制来保护云租户虚拟机的安全性。在云环境中建立了云安全管理中心进行集中管理,虚拟机所在计算节点则分布部署实施了有效的控制机制。为虚拟机建立了可信基准库,在需要时可对虚拟机进行可信验证并反馈虚拟机当前的可信状况,从而使租户能够时时掌握自己虚拟机的安全状况。实验结果表明,该机制对于提升云环境中租户虚拟机的安全性有着积极作用。

    然而事实上云环境中环境复杂,安全形势也极为严峻。只靠本文提出的安全机制并不能完全保障整个云环境的安全,更需要软硬件结合,并配合更多安全机制才能更好地保证云环境的安全。

关键字:

上一篇:一种面制食品中铝的测定新方法方法

下一篇:“互联网+"在首都航站楼的应用

行业资讯月点击排行

展会信息月点击排行

招商信息月点击排行

首页 资讯 招标 项目 展会
关于我们 | 广告服务 | 友情连接 | 联系我们
触屏版 电脑版
安装信息网 www.36qyk.cn.