云計算環(huán)境下安全風險分析
H3C 孫松兒 發(fā)表于:12年05月04日 00:47 [來稿] DOIT.com.cn
3.2 虛擬化技術引發(fā)的新的安全風險
服務器虛擬化是現(xiàn)階段云計算數(shù)據(jù)中心實施最為廣泛的技術,基于服務器的虛擬化技術,可以將 單臺物理服務器虛擬出多臺虛擬機并獨立安裝各自的操作系統(tǒng) 和應用程序,從而有效提升服務器本身的利用效率。在這種模型下該虛擬化技術將可能導致以下三個方面的新安全風險,并進而影響到單個物理服務器或全體虛擬機 的運行安全。
1)虛擬化軟件各種底層應用程序的安全漏洞。
以VMware、Citrix和微軟的虛擬化應用程序 ESX/XEN/Hyper-V為代表的虛擬化應用程序本身可能存在的安全漏洞將影響到整個物 理主機的安全。黑客在利用漏洞入侵到主機系統(tǒng)之后,可以對整個主機上的虛擬機進行任意的配置破壞,從而導致系統(tǒng)不能對外提供業(yè)務,或者是將相關數(shù)據(jù)進行竊 取。同時,針對以vCenter為代表的虛擬機配置管理程序,考慮到其涉及到全部虛擬機的安全,因此針對這類管理平臺軟件的安全漏洞攻擊,也是新的安全風 險。
2)虛擬機應用程序的安全漏洞。
這些應用程序是云服務交付的核心組成,包括Web前端的應用程序、各種中間件 應用程序及數(shù)據(jù)庫程序等,即使在傳統(tǒng)網(wǎng)絡安全環(huán)境下,他們?nèi)匀粫驗榫? 程技術的缺陷而存在多個安全漏洞,在云計算環(huán)境下,這些安全漏洞會繼續(xù)存在,典型如各種Web會話控制漏洞、會話劫持漏洞及各種注入攻擊漏洞。同時為了適 應或使用虛擬化環(huán)境下的各種API管理接口,也可能產(chǎn)生一些新的安全漏洞。
3.3 云計算虛擬機流量交換的安全新風險
在虛擬化環(huán)境下,單臺物理服務器上可以虛擬化出多個完全獨立的虛擬機并運行不同的操作系統(tǒng)和應用程序,各虛擬機之間可能存在直接的二層流量交換,而這種二層交換并不需要經(jīng)過外置的二層交換機,管理員對于該部分流量既不可控也不可見,從而面臨新的問題(如圖2所示):
1)管理員如何判斷VM虛擬機之間的訪問是否符合預定的安全策略,如何實現(xiàn)對這些VM之間的流量訪問進行允許或禁止的安全策略設置?
2)如果該VM之間的流量互訪被允許,如何判斷這些訪問流量是否存在攻擊行為?是否存在針對WEB應用層安全漏洞的攻擊?云計算環(huán)境下的安全防護需要有針對性的解決方案。
圖2 虛擬機流量交換安全風險示意圖
3.4 云的終端安全接入及訪問控制的風險
傳 統(tǒng)的網(wǎng)絡安全模型中,針對網(wǎng)絡終端用戶的安全接入和訪問控制也有成熟的解決方案,但是在云計算環(huán)境下,對于云端用戶的安全接入和訪問控制,出現(xiàn)了 一些新的要求,特別是在IaaS的服務模型出現(xiàn)后,服務商需要為每個用戶提供自助服務管理界面,需要針對不同企業(yè)或類型的租戶提供差異化的用戶身份認證管 理授權策略,確保“合法”的用戶訪問正確的服務器,同時也需要在用戶訪問行為的日志記錄和安全事件的報告分析方面提供差異化的解決方案,為此參與該解決方 案的用戶認證網(wǎng)關、AAA認證授權平臺在相關的多實例多域支持方面有更加嚴格的要求。薄弱的用戶驗證機制,或者是單因素的用戶密碼驗證很可能產(chǎn)生安全隱 患,而云自助服務管理門戶的潛在安全漏洞又將導致各種未經(jīng)授權的非法訪問,從而產(chǎn)生新的安全風險。
結束語
在建設云計算的過程中,只要分析清楚當前環(huán)境中可能存在的安全風險,并通過技術和管理的手段,制定相應的安全建設的框架,就可以最大程度的實現(xiàn)云計算環(huán)境的系統(tǒng)安全,保證云計算業(yè)務的安全交付。