IaaS安全重點:管理程序安全和租戶管理 |
發布時間: 2012/7/28 17:57:39 |
IaaS的崛起很大部分是由于虛擬化環境的廣泛應用。因此,虛擬化環境的安全性是IaaS安全的核心。其安全性是服務的基礎之所在。對于虛擬化環境及其提供有效安全性的能力,有若干關注點。這些關注點包括虛擬機管理程序安全性、資源重用和租戶管理。 虛擬機管理程序安全性 虛擬環境是由虛擬機管理程序創建并管理的,這使得它成為了一個主要的攻擊目標。這一環節中的漏洞將導致對每個租戶虛擬環境的任意授權訪問。這與傳統IT環境中特權用戶濫用授權的的問題極為類似。但是,其區別在于并不是所有的入侵都發生在一個組織中,而是所有的虛擬環境都會受到波及。在一個一臺單一服務器能夠支持平均20個組織的環境中,一個受影響的管理程序就意味著所有20個組織都有遭遇不可信任授權用戶的問題。 雖然,幸運的是管理程序的漏洞并不多,但是它們確實存在。當只有一臺物理服務器受到感染時,一個管理程序中未被檢測到的惡意軟件有可能是惡意軟件制造者了解更多組織詳細信息的一個良機。 近期對Stuxnet, Duqu 以及 Flame的報告表明,眾多最佳實踐安全解決方案并不如宣傳的那樣有效。首先,考慮到檢測所花費的時間以及這三種惡意軟件造成的危害;其次,考慮到它們并不是有云計算用戶的網絡上運行,而大多數情況下,安全軟件都是到位的。云計算提供了一個整合的潛在目標。 諸如Duqu這樣的惡意軟件會監控和過濾信息;如果類似的惡意軟件存在于管理程序中,那么當創建虛擬環境時惡意軟件將過濾掉信息,甚至當它運行時那些關于銷毀它的信息也會被過濾掉,因此它將繼續存在下去,即便摧毀虛擬環境也無法確保破壞數據。 此外,Duqu這樣的惡意軟件將存在于管理程序中,它還將修改與租戶虛擬環境相關的日志信息。此舉有兩個目的:其一,由于日志文件將被毀壞,所以日后的訴訟將變得困難;其二,這同樣的問題將允許黑客使用云計算的虛擬環境作為其發動攻擊的一個場所。 在這一點上,應當指出的是,所有這些攻擊情況實際上并沒有發生。此外,我們的目的也不是為了讓讀者感到恐慌;我們的真實意圖是為了告知有可能發生這樣的情況,以便于在確定云計算遷移是否有意義時保持清醒而警覺的頭腦,如,哪些數據可以遷移至云計算,而哪些數據可以在本地保存。 IaaS安全性:資源重用和租戶管理 虛擬環境運行動態資源分配和遷移,其中可能存在著潛在的法律問題。如果IaaS云計算被用于啟動一次攻擊,而CSP并不知道此次攻擊,那么租客攻擊者可以在供應商有機會保持環境前刪除這個虛擬環境。通常情況下,當用戶與CSP進行協商時,會要求保留日志數據,但如果云計算被用于攻擊的發起點,那么該用戶可能不會要求保留日志及其它類似數據。云計算中發動攻擊的攻擊者可能希望進入法律的灰色地帶,即其所有權和管轄權還未明確。 自然,對于在云計算中被攻擊的站點來說,動態是不同的。這個云計算用戶根據組織的政策、依靠CSP做出反應。目前,在此類事件中組織所執行的政策和程序都已在與供應商簽署的服務等級協議(SLA)中明文規定了。當針對租戶的攻擊發動時,該SLA的協議就會正常運行;租客接觸點(POC)就會被立即告知。但是,當針對CSP的攻擊啟動時,租戶POC可能就不會是被第一告知的對象了,所以可接受告知周期也必須在SLA明確。同時,也無法期望有立即告知。 從某種程度上來說,云計算的動態特性是易于掌握的:根據需求,網絡資源的動態配置和分配符合很多業務的“正好時”的特點。根據需求,所需的配置減少了浪費和開銷。但是,當發生取證時,如果只找到部分之前的刪除信息,這個動態環境就會帶來額外的挑戰。甚至當恢復數據時,“已找到”數據的所有權也還是個令人頭疼的問題。 CSP們分離和保護用戶數據的動機極強。但是,供應商與使用者之間的SLA只能涉及已知問題。這就是云計算安全問題的核心:預測下一個漏洞及其伴生的影響都是具有不確定性的。當具體條款都明確定義,協議就能夠正常工作。 云計算安全的模糊性使得云計算成為黑客、犯罪分子、網絡戰士所鐘意的熱土。用戶可以按照最佳措施實施保護,但當云計算的末日攻擊啟動后,他們就只能眼睜睜地看著他們的數據落入心懷叵測之徒的掌握。當這樣的事件發生后,相關的法律領域就會出現一片新天地,而隨之的法律后果也是無法確定的。也許,這也是必須的,因為這樣有利于云計算脫離過分炒作、回歸本我,從而走上一條更完善的云計算遷移道路。 本文出自:億恩科技【www.laynepeng.cn】 |