劉素嬌
摘 要 云訪問控制是保證云計算信息安全的重要技術支撐。文章運用云訪問控制模型,結合云計算環境的復雜性以及云訪問控制策略是多策略合成的特點,主要討論和研究了云訪問控制的關鍵技術:密碼服務、身份認證、云的安全控制策略的實現和安全審計。
關鍵詞 密碼服務;身份認證;控制策略;安全審計
中圖分類號 TP3 文獻標識碼 A 文章編號 1674-6708(2018)204-0144-02
傳統的訪問控制能夠很好的解決封閉的網絡環境的問題,并得到了廣泛的應用。但是云環境下實體的頻繁交互和資源的不確定性,傳統的訪問控制不能保證用戶獲得的資源是真實安全的;傳統的訪問控制機制和模型能很好的解決細粒度的問題,但它是基于數據擁有者和存儲者在同一安全可信區域,但這一點在云環境下是不成立的,即傳統的訪問控制模型不能保證在云環境中被細粒度授權。客體身份的合法性和服務提供者所提供資源的安全性都是傳統訪問控制機制面臨的挑戰。并且云環境是面向多租戶的,他們有可能位于不同的安全邏輯域,導致了在云環境中的安全策略機制是多種訪問控制機制或多種控制策略的綜合使用。
1 云訪問控制模型
由于云計算及云存儲的開放性、數據的托管狀態、數據安全的多極化管理等特點,使得云數據安全面臨必須要解決云端資源的安全性、用戶的合法性以及用戶的合法操作、數據的隱私安全等問題,使得云訪問控制要解決以下問題:其研究除了需要確保云端資源、服務被合法的用戶所獲取并使用之外,同時需要兼顧隱私保護、安全創建、可信自毀等問題。
對于云訪問控制機制,目前學術界研究的訪問控制機制中主要有:基于身份的、基于屬性的、基于加密的、多級安全以及面向分布式和跨域的等模型。相對于傳統的訪問控制機制,云訪問控制機制對密碼服務技術、身份認證、云的控制策略實現和安全審計的要求更高。
2 云訪問控制的關鍵技術
云訪問控制機制主要是云計算系統對請求訪問的用戶訪問權限進行管理,主要包含的關鍵技術有密碼服務、身份認證、云的安全控制策略的實現和安全審計等關鍵技術。對于云計算來說普遍存在著對數據的加密、解密、密鑰的分發和管理;身份認證也叫身份識別與驗證,是指主體/角色對客體是否具有訪問權限;訪問控制策略的實現是指主體/角色得到身份認證后,依據安全策略或安全機制對主體的操作行為的限制和監視。而在云訪問控制策略中,由于多安全邏輯域的存在,勢必有多重控制策略,而策略的合成就顯得尤為重要;安全審計依據主體/角色的訪問權限,對其操作行為的監視、檢查和驗證,并做出相應的評價和審計。
2.1 密碼服務
云計算是面向多用戶(租戶)使用的共享資源池,采用的虛擬化技術使得多個用戶共享的同一存儲空間,存在著非數據擁有者的非法訪問或篡改,數據的安全隱患非常嚴重。由于大多數用戶不信任將敏感信息或者重要數據全部存放于云端,一般會對數據進行加密存放,這也是安全訪問控制中重要的技術:密碼服務。密碼服務主要涉及到加密、解密運算、以及密鑰的分發和管理、證書管理和分發。
密碼服務是云訪問控制中普遍采用的保護數據安全的關鍵技術?;诩用艿脑L問控制策略的基本思路:用戶先將數據進行加密后,交給云服務提供商保存在云端,然后通過安全信道將解密密鑰分發給請求使用資源的授權用戶,授權用戶在獲得密文利用解密密鑰解密[1]。
2.2 身份認證
云的身份認證是指當用戶提出訪問請求時,按照云控制策略對用戶的身份進行識別,確定其合法性和權限操作范圍。身份認證依據系統架構的不同而有所差別,但大致相同。對于B/S架構主要通過服務器對SSL(安全套接字協議)技術來實現身份認證和訪問控制策略的;而對于C/S架構中,則主要通過簽名及簽名驗證的方法實現,接下來將分別進行闡述。
基于的SSL身份認證:當用戶通過Web訪問服務器時,SSL在客戶端和云服務器之間建立安全通道進行會話,會話過程包含兩個層面:首先是客戶端分析驗證象征服務器身份的服務器證書;其次是服務器驗證象征用戶身份的客戶端證書(用戶證書),包含證書是否由服務器信任的機構頒發、是否有效期內、是否被篡改、是否被撤銷等信息。通過驗證和解析,查看用戶信息是否在控制列表內來確定用戶的權限。
基于簽名驗證:客戶端以控件形式提供數字簽名模塊,再利用客戶端證書的私鑰進行數字簽名。服務端依據簽名證書進行用戶身份信息的認證,最后依據控制列表確定簽名者的權限[2]。
2.3 云安全控制策略實現
云訪問控制得以實施關鍵是云安全控制的合成。傳統的訪問控制大多數是基于同一安全可信域,而云計算是面向多租戶的,租戶訪問情形存在域間訪問和跨域訪問;對于傳統的訪問控制大多基于用戶身份訪問,而在云計算當中要實現細粒度的訪問控制,一般采用的是基于屬性的訪問控制,或用戶身份的信息由幾個屬性值組成。由于虛擬技術的采用,云計算模糊了邊界即沒有很好的隔離;云平臺是一種數據擁有者和數據存儲相分離的環境、用戶與云平臺之間的不信任等,造成了用戶一般會將數據進行加密后再存儲;而這些原因都表明了云的訪問控制應是多種的機制的綜合或合成。云的訪問控制機制得以實施的關鍵是如何將傳統的訪問控制策略和云授權策略語言相結合并應用到云計算環境中。隨著信息安全技術和云技術的日益成熟和發展,云服務提供商提供的資源服務的兼容性和可組合性越來越高,也就存在著組合授權的問題[3]。
以下以屬性訪問控制模型為例淺談控制策略的合成。由屬性訪問控制的模型定義可以看出,控制策略是由多條規則組成的,這些規則大多是主體、客體、環境上下文、時態、資源、隱私及信任的屬性值構成。面對云計算中不同的邏輯安全域,每個域都有自己的訪問控制策略,這些控制策略之間有可能是不同的甚至相互沖突。要實現多個邏輯域之間的跨域訪問,必須對這些訪問控制策略中的屬性值或規則進行協商或合成,合成的新策略既要保障自身的安全性又不能違背原來每個安全管理域的訪問控制策略。如果策略之間有沖突或策略不一致的話,則需屬性值的確定也需要進一步進行協商。云是多邏輯安全域的,不同邏輯域都有適合自己的控制策略,策略之間難免會出現相互沖突或相互矛盾的地方,即使在同一安全邏輯域也可能出現不一致的現象,在云計算中,有必要引入新算子來進行屬性之間的約束條件。所以在云訪問控制中,多策略之間的合成和組合授權的確立是云控制策略中要解決的問題[4]。
2.4 安全審計
云計算是面向多租戶的,對于租戶訪問的資源的存儲空間是共享的,對于云基礎設施來說,租戶之間是沒有區別的。多租戶的安全需求是和訪問權限是不同的。在多租戶共享資源的情況下,有可能共享存儲空間,在被惡意攻擊的情況下租戶的數據有可能被非法訪問。不同的租戶對于云服務提供商來說,信任程度是不同的,這就有必要對租戶的行為或歷史訪問記錄進行跟蹤和評價,即有必要引入審計功能。租戶和云服務提供商之間的不信任、數據的擁有權和管理權已經分離,用戶對數據的安全與否無法掌控以及對數據被泄露或被篡改的舉證能力的缺失,使得租戶要了解具體的安全事故責任,就必須有云服務提供商的配合和支持,此時作為中間的橋梁——第三方的客觀立場比較可靠,即安全審計。
審計的作用是通過系統的跟蹤,把獲取到的主要事件和時間點的實時記錄作為證據,這些記錄包含用戶和系統的運行情況,通過對云計算各種資源的運行環境和控制策略的實施進行監控和評估,判斷用戶和云服務提供商的行為是否合規,即安全審計使云安全可控。安全審計也包含系統審計、應用審計和用戶審計。
參考文獻
[1]程勇.云存儲中密文訪問控制機制性能優化關鍵技術研究[D].長沙:國防科技大學研究生院,2013:26-30.
[2]涂山山.云計算環境中訪問控制的機制和關鍵技術研究[D].北京:北京郵電大學,2014:48-50.
[3]馮登國,張敏,張妍,等.云計算安全研究[J].軟件學報,2011,22(1):78-82.
[4]王靜宇.面向云計算環境的訪問控制關鍵技術研究[D].北京:北京科技大學,2015:47-50.endprint