丁丽萍:云计算环境下的隐蔽信道分析

本文讲的是丁丽萍:云计算环境下的隐蔽信道分析,以“互联网安全新思维”为主题的OWASP2011亚洲峰会在11月8日-9日成功举办。本届大会以“网络安全产品测评”、“OWASP应用安全技术”“业务安全发展新思路”“云安全”等多个角度展开深入的讨论。来自中国科学院软件研究所基础软件国家工程研究中心系统安全与可信计算研究室负责人丁丽萍女士为大家分享《云计算环境下的隐蔽信道分析》。她从隐蔽信道、云计算环境下安全威胁和隐蔽信道以及她们所做的工作三个方面进行了详细了介绍。


▲中国科学院软件研究所丁丽萍

  隐蔽信道

  隐蔽信道在操作系统层面的概念是指恶意进程通过合谋信息系统共享资源的实现信息泄漏的方式,隐蔽信道分析是国内外安全标准对脆弱性分析的强制性的要求,要求你在提交产品的同时提交隐蔽信道分析的报告,构建场景进行度量,并提出消除措施。具体分析工作有:识别、度量和处置。隐蔽信道分析是信息安全领域的重要难题,研究起来难度很大。原因在于以强制访问控制研究作为基础,海量代码基于源码拿出来在静态的分析比较复杂,像内核源码好几百万行,各个产品都有一些技术壁垒,导致参考资料非常少。

  信道的分析分三块:识别、度量、处置:

  • 识别是对系统静态分析,对源代码的分析,强调对设计和代码进行分析,发现所有潜在的隐蔽信道;

  • 度量是对信道传输能力和威胁程度的评价,隐蔽信道到底它的传输能力带宽多大,对系统整个威胁多大,做出评价;

  • 处置是包括信号的审计、消除、限制。信道的处置包括消除措施破坏信道存在条件,限制包括把信道降低到系统能够容忍的范围内,把它的带宽减少。信道的审计强调对潜在信道的相关操作进行监测和记录,这就是隐蔽信道的传输机理。

  隐秘信道本质上是信息传输的通道,重点集中在传输介质的研究,根据共享资源属性不同分为存储和时间类型,四级操作系统要求对存储类隐蔽信道进行传输分析,五级对时间和存储都要进行分析,由此延伸出存储和时间信道两种。在操作系统、数据库或者网络中发现一种共享资源作为隐蔽信道的传输,是隐蔽传输机制的核心;传输介质的选择,是能够提高信道的容量和隐匿性的根源。

  提高隐蔽信道的传输准确率和隐匿性的另一种方式是改进信道的编码机制。利用字母频率特征、编码期望长度较大或者多元编码机制。

  操作系统隐蔽信道研究重点在于防患于未然。对于开发出来某一个版本里面的隐蔽信道做一些分析,对它进行消除采取一些措施,侧重于它的标识、场景构建、容量度量等方面。这是我们列出相关的研究。Kemmerer为认为隐蔽信道是使用不是正常数据客体的项从一个主体向另一个主体传递信息的信道,并由该定义设计出共享资源矩阵法。Tsai等人认为隐蔽信道是违反强制安全策略模型的两个主体间的非法通信。提出语义信息流方法判断内核变量间的可见性,以此发现可见隐蔽信道,缺乏分析工具。咱们国家的卿斯汉延续了语义信息流的思想,设计了一种代码层次的标识方法回溯搜索法,该方法引入“剪枝规则”,在标识过程中删除不能构成隐蔽信道的共享变量。数据库隐蔽信道研究的人更少了,数据库系统中存在着大量共享资源,这个领域的研究值得涉足了。网络隐蔽信道集中正面的研究,利用传输信道传输隐秘信息,比如数据段增加一些东西来隐匿传输信息到另外一个节点去。网络隐蔽信道将信息泄漏威胁从系统内部转移到系统中间,研究比较多是Purdue University(普渡大学)提出了一种IP时间隐蔽信道,称作IPCTC。

  云计算环境下安全威胁和隐蔽信道

  云计算环境下的安全威胁与隐蔽信道关系。云计算将基础设施、平台及应用部署到云端,无论从观念上还是技术都给信息安全带来极大的挑战,好多专家说云计算带来威胁非常之大。

  • 入侵者:云计算平台为其提供了一个廉价、高效、稳定的入侵平台。

  • 用户:担心将应用程序与服务部署在不可控的环境中的安全性。

  • 服务商:由于隐私保护和商业规则,云服务商无法记录和监控客户执行的操作,导致信息泄漏等攻击方式难易记录和发现。

  从三个层面来说,云安全还是非常大的问题,很难解决。

  虚拟化技术是云计算平台的核心。虚拟化技术提供了大量的共享资源,成为隐蔽信息的发生的源泉。我们以一个虚拟机的生命周期为例来分析云计算面临的威胁。隐蔽信道依赖于共享资源存在的,共享资源越多隐蔽信道越多。

  一个虚拟机有创建、启动、运行、停止、销毁生命周期。在生命周期中,都会面临到很多威胁。它的运行阶段时间最长,启动起来一直在运行,运行阶段我们认为用A1和A2表示,A1表示虚拟机之间基于共享子资源的隐蔽信道。比如由于CPU负载和Cache缓存的隐蔽信道,在云计算平台中,虽然VMM为每个虚拟机分配了虚拟的CPU,但是最终的任务仍然要顺序地在物理CPU上执行,通过观察物理CPU的负载状况,能够推测同一物理平台上其他虚拟机内的机密信息,基于Cache为缓存的隐蔽信道类似于CPU负载信道,通过使用Cache的延迟时间,泄漏虚拟机的机密信息。

  A2表示虚拟机的内部的隐蔽信道。例如Linux操作系统的事件标识型隐蔽信道,该信道的收发双方通过改变和观察特定的事件的状态合谋传递机密信息。A1和A2分别表示了虚拟机外部和内部的两种信息泄漏方式。

  启动和停止阶段,我们用A3和A4表示。

  A3表示篡改启动镜像类型的攻击。恶意用户篡改替换VM启动的镜像文件,导致客户在云服务的启动阶段就已经被植入恶意程序成为入侵者的攻击对象。A4表示篡改持久化数据的虚拟机攻击方式。当虚拟机将客户数据写入持续久设备中时,将客户信息泄漏给攻击者或者造成客户数据的故意丢失。A3和A4可以采取安全保护策略对系统采取防范。

  A5、A6是传统的攻击方式,A5表示木马或者病毒攻击方式。A6表示返回时篡改攻击。网络环境下,A5和A6表示中间人攻击方式或其他的网络攻击方式,劫持网络会话执行恶意操作。

  这三种类型的安全威胁覆盖了云服务的完整的生命周期。按照由低向高的层次,可视为针对VMM、VM和应用程序攻击。

  前两种攻击方式利用云计算平台动态易用、资源共享的特点,是安全研究领域的新问题。通过安全策略,配置私有云、共有云、混合云可以创建相对安全的、灵活实用的平台。然而即使部署了安全策略,只要存在资源共享,因此隐蔽信道是云计算研究下的关键问题。

  目前的工作

  丁丽萍介绍到:“我们做的工作基于的Xen的虚拟机,这是我们改进的CASVisor,我们在里面做了安全机制在VMM层做的防护,启动的时候前启动CASVisor,然后生成Dom0,在系统中可以运行的WindowsXP等等不同操作系统,操作系统上面可以放置不同的应用。这是它的架构。”

  基于XCP隐蔽信道分析,我们做了一些工作,基于共享内存,在这个平台下,我们对Xen做了分析,为了完成虚拟机域间的通信与协作,Xen提供了两类共享资源,即超级条用和事件通道。就是域和域之间的通知机制。事件通道机制与超级调用机制一起完成了VMM和Domain之间的控制和交互使用超级调用机制。

  基于共享内存的隐蔽信道,为了实现虚拟机Domani之间的共享内存,Xen提供了基于超级调用和事件通道的授权表机制每个Domain都拥有自己的授权表,Doma创建一个环形数据结构并赋给虚拟域如Domb访问权限,以此构成共享内存。

  我们认为现有的研究对隐蔽信道的分类基本上出于对于工程时间的考虑,分析方式并没有体现出隐蔽信道在云计算环境下的特点,需要重新分类,我们对隐蔽信道分了三大类,CC1、CC2、CC3三类。CC1是进程级泄漏方式,CC1操作系统内部的,是进程级的跟传统操作系统类似的。CC2是网络级隐蔽信道,恶意进程Pk在虚拟机平台DomU中,PX是其他硬件平台虚拟机或者独立操作系统中的进程。进程PK和PX只能通过网络连接通信,因此CC2通信可抽象为网络隐蔽信道。CC3系统级隐蔽系统,收发双方恶意进程分别处于同一硬件平台上不同虚拟域中,机密信息经过操作系统级的传输,泄漏给恶意用户。CC3类型的隐蔽信道是云计算环境中的特有的隐蔽信道类型,是由硬件资源共享导致的信道,如基于共享内存、Cache和CPU负载的信道。CC3信道对于云计算客户的数据安全至关重要,如果具有业务竞争关系的客户处在同一物理平台上,CC3类型的信息泄漏将给带来沉重的经济代价。

  分析的过程,我们采用的这样的方法,在云计算环境下的隐蔽信道重点对CC3类型的信道进行分析。CC1和CC2类型的信息可以直接采用以前的分析结果。对CC类信道分析的通过安装配置LLVM变异系统,修改Makefile为文件,使之调用LLVM进行变异,使用编写中间代码分析共聚合信息流图构建工具,查找潜在隐蔽信道,系统中部署检查到潜在隐蔽信道,验证其是否能在真实场景下实现。通过实验计算其容量,设计相应的隐蔽信道处置措施。

  基于源代码有向信息流图标识方法是我们的专利,这是我们在这个领域中发表的17篇文章,在国内外得到了认可,我们提出了云计算环境下的隐蔽信道的分析方法,在云计算顶级会议上被录用了,而且派了一个博士生宣读了论文。

  云计算掀起了当今IT业又一次研究热潮,产业界对云计算带来了实际效益更加然而,云安全是制约云计算法的瓶颈。如果安全问题解决不了,云计算我们认为很难发展,如何隔离用户数据,保证数据的机密性、完整性可用性,将是今后工业界研究重点,也是解决云安全的关键。

  我们隐蔽信道分析是静态分析,不是运行中系统的分析,是针对源代码的分析,分析源代码看看共享变量和资源是什么?通过对共享资源主客体之间的关系分析潜在信道构建场景对它进行消除。

作者:kaduo

来源:it168网站

原文标题:丁丽萍:云计算环境下的隐蔽信道分析

时间: 2024-10-17 08:36:07

丁丽萍:云计算环境下的隐蔽信道分析的相关文章

云计算环境下的安全风险分析

1 什么是云计算安全? 在互联网快速发展的今天,网络的安全是不可回避的问题,尤其是各种安全威胁对业务系统的潜在危害逐渐放大的今天,任何IT系统的建设都很难忽视安全问题的存在.而各种"私有云"或是"公有云"的数据中心建设,安全.高效的业务交付也是其成功的基础和必备的要求.每一刻建设的环节,包括物理环境的搭建过程.云计算业务系统的构建.服务器存储资源池的部署,以及系统的运营操作等,都是安全风险的潜在制造者和影响系统安全交付的因素.来自Forrester Consulti

云计算环境下的身份安全管理

身份安全管理,不只是大企业的事 本文讲的是云计算环境下的身份安全管理,[IT168 资讯]如今,网络正以惊人的速度颠覆着人们的工作和生活方式.然而,由于网络的开放性和匿名性,不可避免的存在了许多安全隐患.当前,企业面临诸多挑战,而许多挑战都与用户的身份管理及受保护资源的访问管理息息相关. Anthony Turco认为个人和企业关注身份安全的焦点有所不同,"从企业层面的角度,身份安全管理更多的是如何更好的保护企业的数据和信息,如何让数据和信息更好的为企业决策服务.如何在企业当中管理每个人不同的分

云计算环境下数据中心管理运行探讨

编者按:管理是IT系统良性运行的重要保障,不同的IT设备都有自己的管理系统.特别是大规模数据中心,必须通过集中的管理系统来运行管理计算.存储.网络等设备,以能够快速响应和处理数据中心的业务变更.异常事件.持续优化.在<IP领航>往期的文章中曾多次聚焦"数据中心的管理",但大都侧重于"以网络为核心"的管理,本文将把视线放大到整个云计算环境下的数据中心,对三种运行管理模型逐一对比分析. 传统数据中心,基础架构层面设备之间通过标准化连接和协议互通,保证了计算.

[文档]云计算环境下虚拟机快速实时迁移方法

云计算环境下虚拟机快速实时迁移方法 马飞,刘峰,李竹伊 针对云计算数据中心中虚拟机实时迁移时间过长的问题,提出了一种虚拟机快速实时迁移方法.通过对预拷贝模型进行公式化描述和性能分析,在预拷贝方法中增加了用于标记改动频繁内存页的页位图.在迁移过程中对改动频繁的内存页进行判断,将改动频繁的内存页标记到新增的页位图中,并只在最后一轮迭代中传输.实验结果证明,与传统的预拷贝方法相比,改进后的预拷贝方法明显地减少了迁移时间,达到了快速迁移虚拟机的目的. 关键词:云计算;虚拟机;实时迁移;预拷贝方法 [下载

漫谈云计算环境下的传统安全产品虚拟化

本文讲的是漫谈云计算环境下的传统安全产品虚拟化,传统的IT建设,用户需要自己采购硬件设备.操作系统,购买或开发自己的业务系统,并投入大量的维护成本.考虑到业务的扩展和瞬时的使用高峰,每个系统的计算.存储能力必须有一定的冗余,这就意味着大部分时候冗余的资源都被浪费.然而当业务爆发式增长时, IT设施由由于建设周期的制约,又无法立即满足需要.云计算的出现,将彻底解决这些问题. 云计算通过网络将大量的计算和存储资源连接起来,进行统一的管理和调度,按需提供服务.使用者只需要通过网络访问就可以来获取存储空

云计算环境下的关联挖掘在图书销售中的研究

云计算环境下的关联挖掘在图书销售中的研究 郭健 任永功 随着大数据时代的到来,如今人们已经淹没在海量的信息当中.云计算技术的出现,为解决在海量数据中高效地挖掘出有价值的信息问题提供了新的思路.利用云计算的分布式处理和虚拟化技术的优势,提出一种基于Map/Reduce编程模型与编码操作相结合的分布式关联规则挖掘算法--MCM-Apriori算法;设计并实现一个基于Hadoop云平台的网上图书销售系统.为进一步验证该系统的高效性,在该系统中利用MCM-Apriori算法进行图书推荐服务的应用.实验对

云计算环境下安全风险分析

1 http://www.aliyun.com/zixun/aggregation/14032.html">什么是云计算安全? 在互联网快速发展的今天,网络的安全是不可回避的问题,尤其是各种安全威胁对业务系统的潜在危害逐渐放大的今天,任何IT系统的建设都很难忽视安全问题的存在.而各种"私有云"或是"公有云"的数据中心建设,安全.高效的业务交付也是其成功的基础和必备的要求.每一刻建设的环节,包括物理环境的搭建过程.云计算业务系统的构建.服务器存储资源池

云计算环境下可信服务的个性化推荐框架

云计算环境下可信服务的个性化推荐框架 马华 胡志刚 张红宇 小型微型计算机系统 2014年05期 云计算环境下可信服务的个性化推荐框架

云计算环境下的负载均衡算法的研究与设计

云计算环境下的负载均衡算法的研究与设计 北京邮电大学  冯秀玲 本文研究了云计算及集群的负载均衡机制和算法,提出了云计算环境下的集群负载均衡问题,并且基于两种不同的云计算场景:私有云和公有云,分别设计了两种不同的算法,对集中式和分布式的负载均衡算法进行了相应的改进,本文的主要内容包括: 第一,分析对比现有集中式算法的性能优劣,着重对典型的算法. 第二,研究分析现有的分布式负载均衡算法,并针对文献中随机游走算法的低效和不足问题进行了改进,改进后的分组随机游走算法属于分布式的,适合使用在公有云环境中