预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共15页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

云计算的虚拟化安全问题 房晶吴昊白松林 2012-10-910:37:28来源:《电信科学》2012年第04期 摘要:随着云计算的发展.云计算的安全问题越来越受到关注.本文全面分析了云计算中与虚拟化安全有关的各类问题,阐述了虚拟化安全的研究现状并提出了未来发展方向。文中先介绍了虚拟化角度下的云计算架构,然后介绍了虚拟化技术,重点介绍了虚拟化安全问题和研究现状,接着以Xen平台为例,介绍了Xen的虚拟化安全问题,最后对未来的发展进行了展望.关键词:云计算,虚拟化技术,虚拟化安全,Xen 1引言近年来.云计算受到了学术界和产业界的一致关注。随着云计算应用的日益复杂,其安全性要求也越来越高。而且传统的IT系统是封闭的,存在于企业内部,对外暴露的只是网页服务器、邮件服务器等少数接口,因此只需要在出口设置防火墙、访问控制等安全措施,就可以解决大部分安全问题.但在云环境下,云暴露在公开的网络中,任何一个节点及它们的网络都可能受到攻击,存在诸多安全隐患。云计算中的安全包括身份和访问管理、数据安全、隐私保护、虚拟化安全等。图1描述了虚拟化角度下的云计算架构[1]。节点的物理硬件和网络物理硬件通过多层虚拟化的逻辑简化过程形成了弹性化的计算、存储和网络带宽3者整合的虚拟资源池,提供了随需而选的资源共享、分配、管控平台,用户可根据上层的数据和业务形态的不同需求.搭配出各种互相隔离的应用。这样通过虚拟技术,就形成一个服务导向的可伸缩的IT基础架构,可以提供云计算服务。比如AmazonEC2(elasticcomputecloud),它为用户提供了大量的虚拟资源,用户只需根据自己的需要创建虚拟机实例,从而通过这些资源完成用户的任务.专家大多认为,云计算与传统IT环境最大的区别在于其虚拟的计算环境,也正是这一区别导致其安全问题变得异常“棘手”。身份管理、数据安全等问题可以通过现有的访问控制策略、数据加密等传统安全手段来解决,而虚拟化作为云计算最重要的技术,且虚拟环境是云计算的独特环境,传统的安全措施很难从根本上解决问题,必须采取新的安全策略.2虚拟化技术云计算的特征体现为虚拟化、分布式和动态可扩展.虚拟化是云计算最主要的特点。每一个应用部署的环境和物理平台是没有关系的,通过虚拟平台进行管理、扩展、迁移、备份.种种操作都是通过虚拟化技术完成。虚拟化技术是一种调配计算资源的方法,它将应用系统的不同层面——硬件、软件、数据、网络、存储等一一隔离开来,从而打破数据中心、服务器、存储、网络、数据和应用中的物理设备之间的划分,实现架构动态化。并实现集中管理和动态使用物理资源及虚拟资源[2,3].图2显示的是一个典型的虚拟机系统。其中,虚拟机监控器(virtualmachinemonitor,VMM),又称为监管程序(Hypervisor),是虚拟化技术的核心。通过在计算机系统上添加一个虚拟机监控程序软件对计算机系统进行虚拟化,在物理机上构建一个虚拟机系统,每个虚拟机(VM)运行自己的客户机操作系统(GuestOS)[4]。这可以说是云计算的一个雏形. 现在,整个IT环境已逐步向云计算时代跨越,虚拟化技术也从最初的侧重于整合数据中心内的资源,发展到可以跨越IT架构实现包括资源、网络、应用和桌面在内的多种虚拟化,这些都促进了云计算模式的形成。大部分软件和硬件已经对虚拟化有一定支持,可以把各种IT资源、软件、硬件、操作系统和存储网络等要素都进行虚拟化,放在云计算平台中统一管理[5]。3虚拟化安全问题研究3.1虚拟化的安全问题虚拟化技术对于云计算而言是非常重要的,所以,虚拟化的安全也直接关系到云计算的安全。从目前研究来看,云计算的虚拟化安全问题主要集中在以下几点。(1)VMHopping一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机,这称为VMHopping。如果两个虚拟机在同一台宿主机上,一个在虚拟机1上的攻击者通过获取虚拟机2的IP地址或通过获得宿主机本身的访问权限可接入到虚拟机2。攻击者监控虚拟机2的流量,可以通过操纵流量攻击,或改变它的配置文件,将虚拟机2由运行改为离线,造成通信中断。当连接重新建立时,通信将需要重新开始[6].(2)VMEscapeVMEscape攻击获得Hypervisor的访问权限.从而对其他虚拟机进行攻击。若一个攻击者接人的主机运行多个虚拟机,它可以关闭Hypervisor,最终导致这些虚拟机关闭.(3)远程管理缺陷Hypervisor通常由管理平台来为管理员管理虚拟机。例如,Xen用XenCenter管理其虚拟机。这些控制台可能会引起一些新的缺陷,例如跨站脚本攻击、SQL入侵等。(4)拒绝服务(DoS)的缺陷在虚拟化环境下,资源(如CPU、内存、硬盘和网络)由虚拟机和宿主机一起共享。因此,DoS攻击可能会加到虚拟机上从而获取宿主机上所有的