《電子技術應用》
您所在的位置:首頁 > 通信与网络 > 设计应用 > 云存储安全技术综述
云存储安全技术综述
来源:电子技术应用2013年第4期
梁知音1,2, 段 镭1, 韦 韬1,2, 杜 军3, 郑 驰4
1. 北京大学,北京 100871; 2. 加州大学伯克利分校,美国 加州 94720; 3. 北京鲸鲨软件科技有限公司, 北京100089;  4. 北京华胜天成科技股份有限公司, 北京100085
摘要: 将云存储相关的安全技术问题归结为5类(用户需求3类,服务商需求2类),并结合最新学术研究成果逐一进行阐述。分析表明云存储安全技术涉及面广、风险高。相关技术发展至今,产生了一些很好的成果,但仍然有很多问题尚未解决,需要进一步深入研究。
中圖分類號: TP393.0
文獻標識碼: A
文章編號: 0258-7998(2013)04-0130-03
Survey of secure cloud storage
Liang Zhiyin1,2, Duan Lei1, Wei Tao1,2, Du Jun3, Zheng Chi4
1. Peking University, Beijing 100871, China; 2. UC Berkeley, CA 94720, USA; 3. Perabytes System Co., Ltd., Beijing 100089, China; 4. Beijing Teamsun Technology Co., Ltd., Beijing 100085, China
Abstract: Security challenges are classfied into 5 categories(3 for consumers, 2 for operators), and describe them based on the latest research results. Analysis shows that security technologies for cloud storage are related to various areas and there are high threats in this area. While some good results have been generated by researchers, there are still many problems to be solved.
Key words : Could computing; cloud storage; network security

     云計算是近年來發(fā)展最迅速的互聯(lián)網(wǎng)服務模式之一。但在一段時間內(nèi),云計算的概念界定不清,造成了工業(yè)界和學術界的概念混亂。為此,UC Berkeley的ARMBRUST M等就云計算的內(nèi)涵和外延進行了較為深入的探討,隨后美國NIST給出了官方的云計算定義[1],即:云計算是一種模式,使得普適、便捷、應需地針對可配置的計算資源池(包括網(wǎng)絡、服務器、存儲、應用及服務)的網(wǎng)絡訪問可以在最小的管理代價下迅速配給和釋放。其中云存儲在云計算中占據(jù)重要位置,近年來不但作為云計算的支撐技術得以迅速發(fā)展,單獨的云存儲服務也獲得了引人矚目的成功。

    隨著云服務的推廣,業(yè)界很快發(fā)現(xiàn)數(shù)據(jù)的安全問題是云服務推廣的最大障礙,用戶對于云服務提供商的安全保障能力心懷疑慮,從而未將更多的數(shù)據(jù)和業(yè)務轉移到云平臺上。
    除傳統(tǒng)的身份認證(網(wǎng)絡釣魚、密碼泄漏等)、底層系統(tǒng)安全(安全傳輸、弱隨機數(shù)、側信道攻擊等)、物理安全等安全需求外,云存儲用戶面臨的特殊安全需求主要集中在如下3個問題,形成了數(shù)據(jù)外包(Data Outsourcing)的主要安全需求[2]:
    (1) 數(shù)據(jù)完整性與機密性,即云存儲服務商是否能夠向用戶確保其數(shù)據(jù)和操作不被惡意或非惡意的丟失、破壞、泄漏或非法利用;
    (2) 數(shù)據(jù)可用性與遠程驗證,在發(fā)生意外(比如硬盤損壞、IDC失火、網(wǎng)絡故障等)時,用戶的數(shù)據(jù)能夠在何種程度上可用;同時用戶如何通過技術手段驗證,而非僅靠云服務方的商業(yè)信用保證。
    (3) 訪問隱私性,用戶在訪問某些敏感數(shù)據(jù)的時候,能否防止?jié)撛跀呈滞ㄟ^用戶的訪問模式(非直接數(shù)據(jù)泄漏)而推測出用戶的行為;
    云存儲服務商面臨的安全問題主要有兩點:
    (1) 服務是否被濫用,攻擊者是否可以通過濫用云服務,從而獲得超出合約的額外資源或者破壞合法用戶的利益。
    (2) 服務效能,如何在保障用戶安全屬性的條件下,提升自身資源的利用效能。近年來,這些問題成為學術界操作系統(tǒng)和信息安全領域的研究熱點,在頂級會議OSDI、SOSP、CRYPTO、CCS、NDSS、STOC、ICDCS和其他眾多知名會議等上涌現(xiàn)了大量相關論文。本文圍繞這5個問題展開,闡述近年來云存儲安全技術的最新發(fā)展。
1 數(shù)據(jù)完整性和機密性
    數(shù)據(jù)完整性和機密性,即云存儲服務商是否能夠向用戶確保其數(shù)據(jù)和操作不被惡意或非惡意地丟失、破壞、泄漏或非法利用。由于用戶并不能信任云存儲的運營者,而云存儲服務商也基本不可能消除潛在的內(nèi)部攻擊(Insider Threat),因而用戶將敏感數(shù)據(jù)直接存放在云存儲上是非常危險的,甚至在云存儲之前類似的攻擊就屢次發(fā)生。簡單的加密則面臨著密鑰管理的難題以及無法支持查詢、并行修改、細粒度授權等復雜需求。這個領域也是近年來學術研究的熱點之一。
1.1 可靠存儲協(xié)議
    非可信存儲最普通的非正常行為就是丟棄某次用戶對數(shù)據(jù)的更新,而這種行為單靠簡單的數(shù)據(jù)加密是無法發(fā)現(xiàn)的。同時一個好的存儲協(xié)議還需要支持多用戶并發(fā)修改。2010年, MAHAJAN P等人提出了Depot/Teapot[3],能夠在非可信云存儲環(huán)境下(如Amazon S3)保證分支匯聚因果一致性(Fork-Join-Causal-Consistency),能夠推出最終一致性(Eventual Consistency),能夠有效抵抗丟棄、篡改等攻擊,并支持在其上實現(xiàn)其他的安全保護。同年,F(xiàn)ELDMAN A等提出了SPORC[4],可以借助非可信云環(huán)境實現(xiàn)多用戶間安全可靠的實時交互和協(xié)作,非可信的云服務器只能看見加密的數(shù)據(jù)流。但一般而言,這些可靠存儲協(xié)議支持的操作類型是受限的,大部分計算都只能發(fā)生在客戶端。
1.2 同態(tài)加密
    同態(tài)加密是一種特殊的加密體系,由RIVEST R等在1978年提出,使得對密文進行代數(shù)運算得到的結果與對明文進行等價運算后再加密所得結果一致,而且整個過程中無需對數(shù)據(jù)進行解密。該技術如果實現(xiàn),將很好地解決把數(shù)據(jù)及其操作委托給云服務時的數(shù)據(jù)機密性問題。
    2009年GENTRY C首次提出了“全同態(tài)加密”方法[5],即可以在不解密的條件下對加密數(shù)據(jù)進行任何可以在明文上進行的運算,使這項技術取得了重大突破。然而,該加密體系涉及非常復雜的計算,使得計算和存儲的代價都非常高。研究者們還在進一步研究力圖發(fā)現(xiàn)更加實用的全同態(tài)算法。
1.3 加密檢索與加密數(shù)據(jù)庫
   由于全同態(tài)算法的效率低下,研究人員轉而降低目標,研究受限的同態(tài)算法在云環(huán)境下的應用。一個基本的操作是加密狀態(tài)下的檢索,KAMARA S等提出了相關的高層概念,WANG C等則提出了在加密云端存儲上支持排名的搜索機制,而KARAME G O等則指出,在這種場景下不合適的加密算法可能會導致信息泄漏。另外一個更通用的研究是針對關系型數(shù)據(jù)庫的同態(tài)算法。POPA R等人在2011年提出了CryptDB,可以在非可信的云端部署關系型數(shù)據(jù)庫及應用服務器,而且所有SQL運算都直接作用于加密數(shù)據(jù),以MYSQL為基準的額外性能開銷低于30%,因此可以有效保護數(shù)據(jù)的機密性不會因為云端的潛在威脅而遭到破壞。
1.4 確認刪除
    確認刪除,即用戶刪除后能確保不能從存儲上恢復該數(shù)據(jù)[6]。該問題在云存儲環(huán)境中尤其嚴重,因為云存儲一般將數(shù)據(jù)備份超過3份以上,不少服務商甚至進行7份復制。因此要將備份一一刪除并清洗,以確保不可恢復,這對于用戶來說是一件難以確認的事情。TANG Y等人發(fā)表的FADE系統(tǒng)[7],在Ephemerizer等技術的基礎上,將存儲到云上的數(shù)據(jù)先行加密,并采用支持策略組合的密碼機制對密鑰加密并獨立存儲。這樣,用戶在刪除云上的數(shù)據(jù)時,只需簡單地撤銷對某個指定策略的授權即可。
2 數(shù)據(jù)可用性與遠程驗證
    數(shù)據(jù)可用性,指云端在發(fā)生意外(如硬盤損壞、IDC失火、網(wǎng)絡故障等)時,用戶的數(shù)據(jù)能夠在何種程度上可用;遠程驗證則指用戶通過技術手段驗證,而非單純依靠云服務方的商業(yè)信用保證。
2.1 硬盤存儲可靠性
    硬盤是目前絕大多數(shù)云存儲的介質,其可靠性構成了云存儲可靠性的基礎。Google公司的PINHEIRO E等人在對大量實際數(shù)據(jù)進行統(tǒng)計分析的基礎上,對硬盤發(fā)生錯誤的趨勢進行了研究,他們發(fā)現(xiàn)硬盤的錯誤和溫度及使用頻度的關聯(lián)并不大,但有很強的聚集特性,現(xiàn)有的SMART機制并不能很好地對硬盤錯誤進行預測。日立公司的TSAI T等在大量使用統(tǒng)計的基礎上對硬盤的軟錯誤(Soft Error)進行了分析,同樣指出軟錯誤并不能很好地對硬錯誤(Hard Error)做出預測,只有約1/3的硬錯誤在軟錯誤之后發(fā)生。但對于成功預測的場合,該技術則一般提供了若干小時的響應時間。
2.2 完整性遠程驗證
    2009年,BOWERS K D等提出了支持可提取證據(jù)POR(Proofs of Retrievability)的理論框架,提出通過將糾錯碼和采樣檢查(Spot-checking)結合起來的方法,以提供一種可靠的遠程驗證目標數(shù)據(jù)是否被正確存儲的方法。BOWERS K D在POR的基礎上提出了HAIL系統(tǒng),可以利用POR機制檢查一份數(shù)據(jù)在多個云存儲環(huán)境上的存儲情況,并實現(xiàn)相互間的冗余備份,同時提供了可用性和完整性的保護。而SCHIFFMAN J等人則提出了基于TPM的遠程驗證,利用TPM的遠程驗證機制來進行云范圍的數(shù)據(jù)完整性驗證工作。
2.3 位置確認
    云存儲服務往往向用戶提供透明的存儲服務,在降低了服務復雜度的同時,也降低了用戶對存儲的控制能力。而不同備份的存儲位置對于容災等任務而言異常重要。為此,BENSON K等提出了針對地理位置證據(jù)(Proofs of Geographic Replication)的研究,并成功地對Amazon云服務上數(shù)據(jù)進行了定位。
3 訪問隱私性
    通過加密等手段可以防止攻擊者直接獲知云端存儲的數(shù)據(jù)。但攻擊者仍然可以通過側信道Side Channel(如讀寫模式和后繼行為)來推測使用者的秘密信息,這將嚴重破壞用戶的隱私。為此,研究者們把注意力轉移到Oblivious RAM(ORAM)上。ORAM通過訪問多份數(shù)據(jù),從而隱藏真實的訪問目標。該技術在1979年被提出,后來用于軟件保護,現(xiàn)在發(fā)現(xiàn)是保護云存儲訪問隱私性的最有潛力的方法。但ORAM有著嚴重的額外性能開銷,目前最好的結果是STEFANOV E等在NDSS’12上提出的ORAM算法[3],比直接訪問所用時間多出約20~35倍,但已經(jīng)比之前最好的算法要快63倍以上。可以預見,這個安全隱患在實際環(huán)境中仍然將長時間存在,這個領域的研究還將繼續(xù)。
4 服務濫用
   服務是否被濫用,即攻擊者是否可以通過濫用云服務,從而獲得超出合約的額外資源或者破壞合法用戶的利益。目前研究者已經(jīng)發(fā)現(xiàn)多種通過濫用云存儲服務的攻擊方法。
4.1 數(shù)據(jù)去重攻擊
    數(shù)據(jù)去重(Deduplication)是目前云存儲系統(tǒng)普遍采取的技術手段,通過將不同用戶的相同文件只保存一份副本,從而大大降低實際的存儲空間需求。在2011年,MULAZZANI M等與HALEVI S等人分別獨立發(fā)現(xiàn)用戶只需要知道文件的hash值,就可以通過Dropbox數(shù)據(jù)去重技術中的漏洞宣稱擁有該文件,從而可以無限地擴張自己在云端的存儲空間,破壞與服務商的協(xié)約,該方法也造成敏感信息的泄漏。為此,研究者提出了擁有者證據(jù)(Proofs of Ownership)[9]等方法對客戶端進行驗證,以避免這種類型的攻擊。
4.2欺詐資源消費攻擊
    欺詐資源消費攻擊(Fraudulent Resource Consumption)是一種利用云服務收費模式的攻擊方法。由于云服務的客戶需要對云服務的資源耗費進行付費,因此攻擊者可以通過加大特定目標的資源耗費來使得該客戶產(chǎn)生大量額外的費用。面向公眾的網(wǎng)絡服務特別容易遭受這種類型的攻擊。這種攻擊與DDoS等網(wǎng)絡攻擊相比非常隱蔽,但同樣給合法客戶造成了大量損失。IDZIOREK J等人提出了該問題,并對其檢測和識別方法進行了研究。
5 服務效能
    云計算和云存儲一般都是能耗和資源密集型的服務,降低能耗和資源需求則能為運營商顯著降低成本,同時降低對環(huán)境溫度的要求,提升存儲安全性。LEVERICH J等指出MapReduce等常用的云計算模式能耗高,通過調(diào)整存儲策略、降低活躍節(jié)點規(guī)模,hadoop能耗會降低9%~50%。HAMILTON J等提出了資源消耗整形技術(Resource Consumption Shaping)[10],通過合理的安排和調(diào)整應用,能夠顯著地降低資源消耗從而降低成本。AMUR H等提出了Rabbit存儲系統(tǒng),能夠實現(xiàn)能耗等比例特性(Power-proportionality),即所消耗的能源與完成的工作量成正比。然而Rabbit系統(tǒng)通過關閉節(jié)點來節(jié)能會導致靈活性和通用性的嚴重降低。為此AMUR H又提出了一個基于硬件的方案,即如果硬件能支持io-server的特殊低功耗模式,則不必采用特殊定制的分布式文件系統(tǒng)來實現(xiàn)能耗等比例特性。
參考文獻
[1] MELL P, GRANCE T, NIST special publication 800-145: the NIST definition of cloud computing[S]. National Institute of Standards and Technology, 2011.
[2] SION    R. TUTORIAL: secure data outsourcing[C]. 13th International Conference on Management of Data(COMAD 2006), 2006.
[3] FELDMAN A J, ZELLER W P, FREEDMAN M J, et al. SPORC: group collaboration using untrusted cloud resources[C]. Proceedings of the 9th Symposium on Operating Systems Design and Implementation (OSDI’10), 2010.
[4] GENTRY C. Fully homomorphic encryption using ideal lattices[C]. Proceedings of the 41st annual ACM symposium on Symposium on theory of computing-STOC’09, 2009.
[5] PERLMAN R. File system design with assured delete[C]. Network and distributed system security symposium proceedings (NDSS’07), 2007.
[6] TANG Y, LEE P P C, LUI J C S, et al. FADE: secure overlay cloud storage with file assured deletion[C]. Security and Privacy in Communication Networks(SecureComm’10), 2010.
[7] TSAI T, AMPORNPUNT N T, BAGCHI  S. A study of soft error consequences in hard disk drives[C]. IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2012), 2012.
[8] STEFANOV E, SHI E, SONG D. Towards practical oblivious RAM[C]. Network and Distributed System SecuritySymposium (NDSS’12), 2012.
[9] HALEVI S, HARNIK D, PINKAS B, et al. Proofs of ownership in remote storage systems[C]. Proceedings of the18th ACM Conference on Computer and Communications Security (CCS’11), 2011.
[10] HAMILTON J, TREADWELL D. Resource consumption Shaping[EB/OL].[2008-12-17].http://www.perspectives.mvdirona.am/2008/12/17/ResourceConsumption shaping.aspx.

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權禁止轉載。

相關內(nèi)容