1 / 86

可信的云计算

可信的云计算. 赵波 zhaobo@whu.edu.cn 武汉大学计算机学院 空天信息安全与可信计算教育部重点实验室. 提纲. 可信计算的基本概念 可信计算的基本思想 可信计算的核心技术 可信的云计算 可信的云存储. 一、可信计算的概念. 1 、信息安全的概念 当今时代是信息的时代。一方面信息技术与产业空前繁荣,另一方面危害信息安全的事件不断发生,形势是严重的。 信息安全事关国家安全 , 事关社会稳定。. 一、可信计算的概念. 2 、信息安全问题的技术根源 ① PC 的安全结构过于简单

erna
Download Presentation

可信的云计算

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 可信的云计算 赵波 zhaobo@whu.edu.cn 武汉大学计算机学院 空天信息安全与可信计算教育部重点实验室

  2. 提纲 • 可信计算的基本概念 • 可信计算的基本思想 • 可信计算的核心技术 • 可信的云计算 • 可信的云存储

  3. 一、可信计算的概念 1、信息安全的概念 当今时代是信息的时代。一方面信息技术与产业空前繁荣,另一方面危害信息安全的事件不断发生,形势是严重的。 信息安全事关国家安全,事关社会稳定。

  4. 一、可信计算的概念 2、信息安全问题的技术根源 ① PC的安全结构过于简单 ② 信息技术的发展使PC变成公用计算机 ③ 网络的发展使PC变成网络中的一部分 ④ 操作系统存在安全缺陷

  5. 一、可信计算的概念 2、信息安全问题的技术根源 如何提高微机的安全性? 我们的理解: 硬件系统安全和操作系统安全是信息系统安全的基础,密码技术、网络安全技术等是关键技术。 根据以上学术观点:只有从芯片、主板等硬件结构和BIOS、操作系统等底层软件作起,综合采取措施,才能比较有效的提高微机系统的安全性。

  6. 一、可信计算的概念 3、可信计算的发展 ① 可信计算的初级阶段——彩虹系列的出现: 1983年: • 美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC(TrustedComputer System Evaluation Criteria)。 • 在TCSEC中第一次提出可信计算机(TrustedComputer) ,和可信计算基TCB(Trusted Computing Base)的概念,并把TCB作为系统安全的基础。

  7. 一、可信计算的概念 3、可信计算的发展 ① 可信计算的初级阶段 ——彩虹系列的出现: 1984年: • 可信数据库解释TDI(Trusted Dadabase Interpretation); • 可信网络解释TNI(Trusted Network Interpretation)。

  8. 一、可信计算的概念 3、可信计算的发展 ① 可信计算的初级阶段 彩虹系列的意义: • 彩虹系列的出现形成了可信计算的一次高潮。 • 多年彩虹系列一直成为评价计算机系统安全的主要准则。 • 对计算机系统安全有指导意义

  9. 一、可信计算的概念 3、可信计算的发展 ① 可信计算的初级阶段 彩虹系列的局限: • 主要考虑了信息的秘密性,对完整性、真实性考虑较少; • 强调系统安全性的评价,并没有给出达到这种安全性的系统结构和主要技术路线。

  10. 一、可信计算的概念 3、可信计算的发展 ② 可信计算的高级阶段——TCG的出现: • 1999年IEEE太平洋沿岸国家容错计算会议改名为 “ 可信计算会议”,标志着可信计算又一次成为学术界新的研究热点。 • 同年美国IBM、HP、Intel、微软,日本SONY等著名企业参加,成立了可信计算联盟TCPA,标志着可信计算进入产业界。

  11. 一、可信计算的概念 3、可信计算的发展 ② 可信计算的高级阶段——TCG的出现: • TCPA于01年9月制定了可信PC的实现规范V1.1。 • 03年TCPA改组为可信计算组织TCG。TCG的成立标志着可信计算技术和应用领域的扩大。 • 03年9月TCG推出可信PC的新规范V1.2。 • 05年3月TCG推出可信服务器规范V1.0。 • 05年5月TCG推出可信网络连接规范V1.0。 • 06年9月TCG推出可信手机模块规范V0.9。 • ……TPM.next即将颁布。

  12. 一、可信计算的概念 3、可信计算的发展 ② 可信计算的高级阶段——TCG及其工作的意义: • TCG从行为预期性来定义可信性:一个实体是可信的,如果它的行为总是以所期望的方式,达到预期的目标。 • 首次提出可信计算机平台的概念,并把这一概念具体化到微机、PDA和移动计算设备,而且给出了可信计算平台的体系结构和技术路线。 • 不仅考虑信息的秘密性,更强调了信息的真实性和完整性。 • 产业化、广泛性

  13. 一、可信计算的概念 3、可信计算的发展 ② 可信计算的高级阶段 ——欧洲的可信计算 欧洲于2006年1月启动了名为“开放式可信计算(Open Trusted Computing)”的研究计划,旨在开发开源可信计算软件。 已有23个研究机构参加 投资1700万欧元

  14. 一、可信计算的概念 3、可信计算的发展 ③可信计算的其它流派——微软流派 • 强调数字知识产权保护 • 2002年1月比尔·盖茨提出了值得可信的计算。 • 用词: Trustworthy Computing • 微软过分强调DRM,引起社会的不同意见 • 微软推出了支持可信计算机制的新操作系统VISTA,但其BitLocker技术为黑客所破坏!

  15. 一、可信计算的概念 3、可信计算的发展 ④我们的观点 • 可信≈可靠+安全 • 用词:Dependable and Trusted Computing • 可信计算机系统是能够提供可信计算服务的计算机软硬件实体,它能够提供系统的可靠性、可用性、主体行为与信息的安全性。

  16. 一、可信计算的概念 3、可信计算的发展 展望:  在可信计算发展过程中出现不同流派,是学术繁荣的标志!  可信计算的各流派将在可信计算技术发展和应用中逐步融合、趋同!

  17. 二、可信计算的基本思想 首先建立一个信任根。 信任根的可信性由物理安全和管理安全确保。 再建立一条信任链。 从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。 可信计算的思想源于社会。

  18. 三、可信计算主要技术 1、信任根技术 ①信任根的概念 信任根是系统可信的基础和出发点 信任根的可信性由物理安全和管理安全确保 TCG认为一个可信计算平台必须包含三个可信根: 可信测量根RTM(root of trust for measurement) 可信存储根RTS(root of trust for storage) 可信报告根RTR(root of trust for reporting )

  19. 三、可信计算主要技术 ③可信平台模块 TPM  可信存储根和可信报告根  它由CPU、存储器、I/O、密码运算器、随机数产生器和嵌入式操作系统等部件组成。  TPM本身就是一个小的计算机系统,一般是一种片上系统SOC(System on Chip),而且它应当是物理可信和管理可信的。

  20. TPM的结构 I/O 密码协处理器 密钥产生 HMAC引擎 随机数产生器 SHA-1引擎 电源检测 Opt-Ln 执行引擎 非易失存储器 易失存储器

  21. 三、可信计算主要技术 2、信任链技术 • 以TPM为根 • 从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。

  22. ①访问请求 平 台 实 体 ②可信测量 ③度量存储 ④访问允许/拒绝 实体访问平台,平台测量实体 ①实体询问 平 台 实 体 ②平台报告 ③提供/拒绝服务 实体询问平台,平台提供报告

  23. 三、可信计算主要技术 4、可信计算平台技术 • 可信PC:已产业化 主板  CPU、存储器和一些主要的外围设备  嵌入式固件、BIOS  可信构建模块TBB(Trusted Building Block) • 可信服务器:武汉瑞达 • 可信PDA:日本日立 • 可信手机:美国MOTOROLAR

  24. 可信PC体系结构

  25. 系统 平台 主板 可信模块 TBB CPU TPM MEMORY 固件 CRTM 总线 电源 HD FD CARD OS 驱动 应用 外设

  26. 三、可信计算主要技术 5、支撑软件 TSS TSS(TCG Software Stack)是TPM平台上的支撑软件: • 为其他软件提供方便和统一使用TPM的接口; • 支持应用实体调用TPM提供的各种功能; • 提供对TPM访问的同步。

  27. 三、可信计算主要技术 6、密码技术 • 公钥密码和传统密码 • 数字签名和验证 • 加密和解密 • 注意:TCG有意淡化对称密码 ! • 我国应当使用自己的密码。 7、证书技术 • 用户和TPM都采用证书。

  28. 三、可信计算主要技术 8、可信网络连接技术(TNC)

  29. 三、可信计算主要技术 8、可信网络连接技术(TNC) 三层结构: • 网络访问层:从属于传统的网络互联和安全层,支持现有的如VPN和802.1X等技术 • 完整性评估层:这一层依据一定的安全策略评估AR(访问请求者)的完整性状况。 • 完整性测量层:这一层负责搜集和验证AR的完整性信息。

  30. 云计算是当前最具活力的计算模式 1960 John McCarthy提出计算资源将成为公共设施 计算模式和互联网络的兴起 1985 第一台并行计算机超立方诞生,Daniel提出并行计算理论 1999 Beowulf成为集群计算的一个标准化建议,用户从此获得了统一的平台和编程模型 1966 Douglas提出了计算资源的共享方式,这与现代云计算的特征十分相似 2000 1980 2011 1960 计算资源公用化思想的萌芽 云计算开始萌芽 2005 Apache基金会推出Hadoop文件系统 云计算是我国“十二五“信息产业发展的重点 2008 开源项目Eucalyptus 2005 提出开放的网格 服务体系架构(OGSA) 2006 Amazon推出AWS云服务 2010 OpenStack宣布开源

  31. 云计算及其趋势 国内已经建成或正在建设云计算中心的城市 国务院发布《关于加快培育发展战略性新兴产业的决定》和《国家“十二五”科学与技术发展规划》 国务院关于加快培育和发展战略新兴产业的决定 青岛 北京 天津 济南 西安 无锡 上海 武汉 成都 长沙 深圳 云计算的发展已经上升到国家战略的高度

  32. 云计算是新一代信息技术产业的基础 • Gartner 在近几年发布的IT行业十大战略技术报告中都将云计算技术列为十大战略技术之一 • 国外知名IT企业大力开发和推进云计算 • 国内知名IT企业积极推进云平台的建设和云应用的开展 云计算已经成为当前产业界最推崇的信息化手段

  33. 云计算应用现状 2012年底,业界巨头VMware公布了第三次年度云成熟度调查 安全问题与数据隐私 监管与合规 与现有系统集成 有四成多的用户拒绝采用云,而“安全问题与数据隐私”是阻碍用户使用云服务的主要原因 Gartner调查报告:安全与隐私已成为阻碍云计算发展的最大障碍

  34. 云安全事件与云计算如影随形 2007年11月Salesforce发生大量用户数据泄漏事件 2011年3月 谷歌邮箱再次爆发大规模的用户数据泄漏事件 2009年3月 微软的云计算平台Azure停止运行约22个小时 2010年3月 Terremark发生了七小时的停机事件 2012年 4、10、12月 Amazon多次发生服务中断 2013年3月,云笔记Evernote遭入侵 2010 2013 2007 2008 2009 2011 2012 2011年4月 亚马逊云数据中心服务器大面积宕机 2009年6月Rackspace遭受了严重的云服务中断故障 2010年6月 Intuit的在线记账和开发服务经历了大崩溃 2008年7月 苹果MobileMe服务出现邮件丢失、推送失效 2012年12月 受AWS故障影响部分用户无法访问Netflix视频服务

  35. 云系统层面的安全问题 窃取用户隐私,窥探用户行为 云系统可信吗? 不希望自身行为、数据被他人获取 攻击者 用户 怎能让用户判断云系统可信呢? 面对攻击,如何设计可信的云系统? 问题 • 云系统设计是否可信? • 用户能否判断云系统可信? 设计者

  36. 云服务层面的安全问题 用户 服务怎么不能用了? 怎么这么慢呢? 服务还安全吗? 享受服务中… 软件错误 黑客 云游戏 供应商 开发引擎 资源租用服务 云服务 其他云服务 问题 1.云服务是否安全可靠不可知 2.很难平衡云服务的高效性和安全可靠性 安全加强 服务容错

  37. 云数据层面的安全问题 数据 中心 个人 病例 银行 账号 私密 照片 数据 中心 外部 攻击者 内部 攻击者 数据 中心 数据在哪? 数据是否泄漏? 数据是否被损坏? 数据是否被篡改? 通讯录 短信 银行账号 个人病例 数据 中心 问题 私密数据上传 在云内外部攻击者的威胁下,云数据面临被泄露、被篡改、被损坏,以及位置不可知所带来的风险 私密照片 通讯录/短信 用户

  38. 云系统安全问题分析 云系统设计是否可信? 云系统可信需求 主要现状 单机可信根技术 安全 可判定 建立信任基础 获得判定方法 静态完整性验证 可信计算 系统与实体行为可预期 执行环境可预期 启动时完整性检查 行为自身可预期 代码安全 检查 原因:云计算的资源共享模式导致用户对系统的可信状态判定困难;云计算系统动态复杂性导致系统与实体行为可预期的实现困难 39

  39. 云服务安全问题分析 软件 开发接口 软件 开发接口 … 软件 使用接口 软件 使用接口 … … 服务层 应用层 虚拟机 虚拟机 服务层 系统层 系统层 虚拟机管理器 平台即服务(PaaS) 基础设施即服务(IaaS) 软件即服务(SaaS) 实现硬件资源共享 实现软件开发引擎共享 实现软件使用共享 基础设施虚拟化 软件虚拟化 平台虚拟化 原因:多层次虚拟化的服务高效共享大大增加了面向用户的安全隔离和故障隔离的难度;缺乏适应海量用户个性化需求的服务共享效率、安全性和可靠性的综合保障机制

  40. 云数据安全问题分析 面临的挑战 现有技术 表现 机密性 强安全条件下,已有密文检索方法的通信消耗或计算消耗太高 诱因 云数据泄露 带访问控制的数据加密与 访问方法,全同态密码算法等 云内外 部攻击者 用户数据云托管 完整性 已有技术适用于动态非敏感数据,对机密性保护的动态敏感数据缺乏高效的完整性和可用性成果 云数据篡改 基于数据分片的 动态完整性保护方法等 + 可用性 云数据损坏 基于编码的容错备份保护方法等 可追踪性 已有技术仅适用于非恶意云存储平台,需要研究更普适的追踪方案 云数据位置不可知 远程验证协议,方位测量方法等 原因:强安全条件下,缺乏用户数据的高效可检索性,对机密性保护的动态敏感数据缺乏高效的完整性和可用性方法,缺乏更普适的追踪方案

  41. 三个关键科学问题 云系统 安全构建 云数据 安全可控 云服务 安全共享 从云系统的角度,分析云系统动态复杂性特征,研究面向海量实体复杂信任关系的信任模型、信任基、信任度量和判定等,解决云系统及其组件的安全可验证性以及行为可判定性 动态复杂性导致的不确定性安全保障(云)vs.系统行为可判定的安全需求(用户) 服务共享效率最大化(云)vs.多样化安全需求(用户) 数据托管特征(云)vs.数据的安全可控需求(用户) 从云数据的角度,分析云内外攻击者行为,研究数据安全性模型,研究强安全条件下动态敏感数据的高效检索、容错编码和可追踪机制,解决用户数据的机密性、完整性、可用性、可追踪性 从云应用的角度,分析多层次虚拟化机理,研究云服务的安全建模、高效访问控制、高可生存性,以及安全共享机理,解决云服务的高效性、安全性和可靠性 42

  42. 总体研究框架 研究解决动态敏感数据的高效密文检索、完整性、可用性和可追踪性 研究解决云服务的高效性、安全性和可靠性 高效密文检索机制 动态敏感数据的 高效容错编码理论 动态敏感数据的 可信追踪机制 云数据的 云服务 安全共享机理 高效可生 存机理 服务安全模 型与高效访 问控制机理 云系统 安全构建 云服务 安全共享 云数据 安全可控 安全监控和行为分析 研究解决 云系统构建 的可信验证 可信执行环境构建机理 云环境下复杂实体信任模型

  43. 研究内容一:可信云系统安全构建 可信云系统安全构建 面向云计算中海量复杂实体的信任关系建模 云可信执行 环境构造机理 云计算安全 监控与行为 分析 可信云系统安全构建 多用户虚拟环境统一监控模型与行为度量机制 云环境下 复杂实体 信任模型 面向海量资源的统一化可信基构造方法与多层次可信执行环境构建

  44. 面向云环境复杂实体关系的信任模型 信任模型 ? √ 用户与云 之间的信任 用户与用户 之间的信任 云端内部组件 之间的信任 云环境中多层次信任关系 云环境中特性安全属性 云环境信任属性度量 实体内部和多层次间的信任关系 云和用户之间信任关系 静态度量 动态度量 多侧面度量 抽取安全属性 确定约束关系 形式化描述 构建信任模型 研究重点:研究面向云计算中海量复杂实体的信任模型,解决云环境信任关系中所存在的依赖性、 契约性和对立性关系

  45. 云可信执行环境构造机理 可信执行环境 虚拟域 虚拟域 可信基础软件层 信 任 链 传 递 监控工具 虚拟机 虚拟机 度量工具 虚拟机 …… 虚拟化层可信基 可信固件层 可信支撑 可信控制 可信判定 可信度量 可信硬件层 云环境中多层信任链动态构建 云环境可信基伴生系统 云环境可判定安全约束 云环境统一化 可信基构造 基础设施信任风险威胁模型 可信判定指标体系 可信执行 可信启动 远程证明 资源时空复用特征抽取 时空虚拟化多维隔离 可信 支撑 可信 度量 可信 判定 可信 控制 研究重点:研究面向云计算复杂环境以多核处理器和系统固件为核心的可信基构造机理与多级云可信执行环境信任链构建方法

  46. 云计算安全监控与行为分析 安全监控 行为分析 驱动 驱 动 驱 动 驱 动 监控域 监控域 用户域 用户域 事件截获 事件截获 监控工具 用户域 用户域 监控工具 云平台 可信第三方 监控域构造与验证 多用户虚拟环境 统一监控模型 基于信息流跟踪的 恶意行为分析 用户任务执行 可信第三方 监控域构造 第三方 监控可信验证 虚拟计算环境 用户访问行为 用户行为 特征建模 信息流 跟踪分析 研究重点:研究面向云计算中多用户虚拟执行环境的统一监控模型与基于信息流的恶意行为分析机制,为用户数据的运行时安全提供有效的监控手段

  47. 研究内容二:多层次云服务安全共享 云服务 安全共享 多层次虚拟化服务的安全风险建模以及云服务高效访问的安全控制 面向用户 多样化需求的 云服务安全共 享机理 多层次云服务安全共享 动态分级云服务安全共享 模型 服务安全 模型和高效 访问控制机理 多层次 云服务的高 效可生存 性机理 云服务的可生存性建模及 关键方法

  48. 服务安全模型与高效访问控制机理 服务安全模 型与高效访 问控制机理 普通用户 中级用户 高级用户 顶级用户 多层次并行访问控制机制 并行访问控制模型 隐通道的安全控制机制 不同安全等级用户的并发访问 开发接口 开发接口 虚拟机 虚拟机 软件 软件 软件 软件虚拟化层 平台虚拟化层 基础设施虚拟化层 SaaS PaaS IaaS 多层次虚拟化的服务安全模型 多层次云服务的高效访问机理 安全风险形式化描述及建模 服务安全度量及判定 并行访问控制策略 安全策略的可复合机制 研究重点:针对多层次虚拟化服务的安全进行形式化描述、建模、度量和判定;研究面向云环境多级跨域的并行访问控制模型,以及不同云服务模式下多用户共享过程中隐通道的安全控制机制

  49. 多层次云服务的高效可生存性机理 高效 可生存机理 PaaS IaaS SaaS 多层次云服务高效容错方法 分等级应用容错机制 • 基于构件的容错备份机制 • 基于虚拟机的高效透明容错机制 不会导致重大故障 提高可生存性 基本组件不失效 不影响基本服务 层次化服务高效可生存性模型构建 可生存性 基本组件 故障 基本服务 多层次云服务高效容错理论与方法 多层次云服务故障诊断理论与方法 云服务动态更新机制 安全漏洞的智能化检测 多层次故障诊断机制 云服务容侵机制 高效容错模型 研究重点:研究适合云计算层次化结构的可生存模型及关键方法,实现多层次云服务的高效容错

More Related