“***”眼中云计算的“五大漏洞”
<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

 

Jack zhai

 

    
云计算服务是一种“租赁”方式的
IT
服务交付模式,让
IT
服务像“自来水”或“电”一样,付费即用,不仅适合业务流量的弹性变化,也节省了自己建设、维护机房等基础设施的成本,是政府公众服务、中小企业业务管理,或者大型企业的外包业务等的理想选择。

根据
NIST(
美国信息技术研究所
)
的定义,云计算服务分为三种交付模式:

Ø 
SaaS
:为消费者提供使用运营商应用程序的能力;

Ø 
PaaS
:在云计算基础设施上为消费者提供部署应用程序的能力;

Ø 
IaaS
:为消费者提供处理、存储、网络和其他基础计算资源的能力。

无论是哪种服务模式,无论是公共云还是私有云,后台资源虚拟化,用户统一从前台接入的模式是一样的。

云计算的结构如下图模型:用户通过智能终端接入到云计算的接入门户,通过用户流量的引导进入后面的“云”系统;
SaaS
服务采用服务商提供的应用软件
(
Google
搜索、
Facebook
社交网络等
)
PaaS
服务则使用用户自己的业务处理软件,
IaaS
服务则提供“裸”虚拟机
(
IDC
租赁业务等
)
;服务的支撑平台是服务商的云计算服务管理平台,主要是用户身份管理、业务配置、计费管理等,业务支撑的核心是资源虚拟化管理平台,负责用户业务的具体处理、实现;最底层是“现实”的数据中心,实际管理着“物理”设备。

<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" />
云计算为多个用户提供服务,涉及用户隐私数据,以及业务内敏感数据,被商业***关注的可能性很大,能否抵抗世界各地、一轮又一轮的***,对云计算的服务商来说,是一项艰巨的任务。云计算的核心是集中式管理,节省成本,但也造成了价值的集中;有价值,自然吸引更多的“关注者”。
云计算不同于传统的网络结构,***从哪里进攻,服务商在哪里防御,哪里是云计算服务的安全战场?从云计算的模型分析,不难看出未来安全的“五大战场”:
1
、用户接入门户:云计算服务是通过网络提供的,用户使用固定或移动的智能终端登录到云服务上,接入门户就是云计算服务的网址,是外部访问者的必经之路。这里是云计算的“大门”,用户从这里进来,***者也从这里进来。这里最容易遭到的***如下:
Ø 
密码***:猜测用户密码,冒充用户登录,获取用户资源。云计算一般不会开通远程平台管理功能,但对于
PaaS/IaaS
来说,用户远程管理自己的平台是常见的,***管理者密码更加具有诱惑力;
Ø 
伪造“证件”:多因子认证,除了口令以外,还有数字证书或指纹、虹膜等,要冒充用户,就必须“仿造”这些“证件”。在终端上收集了用户有关信息后,仿造还是相对容易的,如银行卡、×××等;
Ø 
钓鱼网站:这是传统的***方式,目标是用户的有关私密信息,云计算的登录界面与网站非常雷同,被“钓鱼”***是容易的;
Ø 
信息窃听:窃听用户的通讯,如破译用户邮箱后,可以复制用户的来往邮件,监控用户的业务往来;
Ø 
DDOS
***:这是针对云服务服务商的,可分为门户带宽***与服务能力***,目的是造成云计算服务的中断,并以此要挟服务商妥协,交保护费。
2
、业务应用软件
(SaaS
PaaS
服务
)
:无论是服务商还是用户提供的业务软件,都包含大量的漏洞,并且利用难度低,***者不仅可以通过***应用软件,获得用户信息,而且可以作为下一步占领“主机”的跳板。***方式多样,主要的如下:
Ø 
病毒与蠕虫:利用应用软件的漏洞传播病毒、蠕虫越来越多了,携带上***就更加可恶,因为***可以回家,无目标的***成了有目的破坏组织;
Ø 
挂马:云计算的服务多为
BS
架构,通过
Web
挂马,是目前传播***的主要途径。突出的是社交类、共享存储类服务,用户上载信息多而复杂,容易携带恶意代码。网站挂马对服务商本身的服务没有影响,只是面子问题,受伤害的是用户;
Ø 
应用软件***:针对
Web
应用进行***,如
SQL
注入、
XSS
等,获取用户数据库权限,盗取用户资料;这是目前互联网使用最多的***方式;
Ø 
主机***:再进一步就是获取主机,可以通过操作系统的漏洞直接进行***,难度要大些
(
大多服务器进行了安全加固
)
,通过应用软件做跳板就相对容易,先获得应用程序的权限,再通过缓冲区溢出等方式“提权”,占领服务主机或虚拟机,安装后门或控制程序,把主机变成***者控制的“肉鸡”。
3
、虚拟机
(IaaS
服务
)
:虚拟机是云计算服务的基本“容器”,也是
IaaS
服务的出租单位,它本身弹性服务能力与低廉的成本,通过简单的商务联系就可以使用。对***来说,这本身就是一个大“资源”,除了利用它,还可以突破它,***到服务商的后台管理:
Ø 
虚拟机“溢出”:云计算服务商为多个用户提供安全的服务,是因为他们可以把用户之间隔离开来,避免用户之间的信息共享与访问。如同酒店里不同客户安排在不同的房间内,通过门卡与监控防止客户“走错”房间。***者希望突破这道限制,也就是“溢出”,溢出后,不仅可以访问“邻居”的数据与系统,还可以访问后台的管理系统,控制整个“酒店”的账目。
这种突破技术,依赖于服务商使用的云计算服务平台的安全性,目前商业化的平台并不多,已经有***宣布可以做到“溢出”了。
Ø 
资源滥用:对于***者来说,掌握“肉鸡”的数量,就如同自己控制的军队有多少一样,而云计算服务就可以提供了这样廉价的、合法的“士兵”,用不着花大力气去一个一个地***猎取了;被“利用”的主要方式如下:
破译密码:***过程中密码破译是最花费计算能力的,除非国家性质的***,计算能力对***者来说都是宝贵的财富,租用廉价的云计算,直接用于破解密码是不错的主意。而对于云计算服务商来说,区分用户是在“科学计算”,还是解密国防部的高精度密码,是很难区分的,再说,出于对用户“业务”的私密性考虑,还阻止了服务商进行深度的监控。
如同银行从来不管用户的交易是稻谷,还是“×××”,都提供同样“优质”的金融服务。
“肉鸡”:一个虚拟机就是一个“肉鸡”,可以直接租用,在进行
DDOS
***时,集中大量的“肉鸡”进行,每个“肉鸡”的流量与状态并非我们想象的那样异常,云计算的服务商很难判断
(
不能判断,就无法制止
)
。并且云计算服务都是跨国界的,***者可以开发一个自己的“肉鸡”管理软件,让“肉鸡”分散而均匀。
“跳板”:“僵尸网络”之所以难以破解,是因为控制者往往通过多层“跳板”,遥控前台的“肉鸡”发起***,防御者阻断大量的肉鸡,也不能阻止***者组织下一次的“冲锋”。云计算服务的获得,大多数通过网络身份鉴别的,跨地域、跨国界的很多,直接用虚拟机作为“跳板”,***者到虚拟机的链接是私有加密的,服务商即使发现***者的命令是自己的虚拟机发出的,也很难定位后台的控制者。如果再通过几个云计算服务商之间的虚拟机,跳来跳去,就更加难发现真正的***控制者了。
4
、云计算管理平台:云计算管理平台是云计算服务的核心
(
包括业务运营管理与资源虚拟化管理两部分
)
,这里发生“故障”,常常对服务是致命的。这里防护的不仅是来自外来的***者,更重要的是防备内部人员的“误操作”:
Ø 
******:***到这里,就成为整个云计算服务的“主人”,不仅可以掌握该服务商所有的用户资料、计费信息,而且可以自由监控任何用户的业务动态,当然随意为自己开设专用虚拟机更是小菜一碟了。
因为云计算安全非常重要,一般选用专业的公司管理,关闭远程管理通道,多维度安全加固,目前******选择比较多的是通过虚拟机“溢出”,或者是平台自身的漏洞;
Ø 
内部人员:严密的防护,必然导致***转向“内部实施”。因此,安全管理者应该警惕的是发生的“失误”,确实是工作人员的操作失误;其中相当多的可能是“有意”,也许是***者冒充内部人员的,也许是内部人员被***者收买的。总之,大多用户敏感信息泄漏的案例说明,内部人员的“监守自盗”概率很高。当然内部管理问题造成的业务中断案例也是非常多的,如
2011
4
月的亚马逊
Web
服务中断是因为系统的升级造成的。
5
、数据中心:云计算服务在用户看来是虚拟的,但最终的“工作”还是要落实到物理的机器与设备上,支撑云计算服务的数据中心是实实在在的,是清晰可查的,因此,对于云计算服务商来说,物理安全同样重要:
Ø 
设备故障:机房内设备故障、自然灾难等对用户服务都有非常大的影响,即使用户数据被异地容灾,但对实时性要求强的服务业务,如视频会议、远程医疗等,处理能力的大幅度下降必然影响这些服务的提供质量;
Ø 
数据泄密:盗取物理介质,或人为拷贝复制,看似原始简单,却是很实用的获取方法。

 

这是在云计算服务商方面的“五大战场”,较量时难免的。在用户终端方面,同样是安全的多发地,这里也是安全最薄弱、情况最复杂的地方,病毒、***、蠕虫的传播,直接随着“用户业务”,合法地流进云计算的服务端。不能“净化”的终端,对服务商也是服务难以保障的一个总要原因。

 

总之,在云计算中,网络的边界没有了,使用者与***者的位置上模糊了,边界隔离的安全理论不是很适用了。在新的业务环境下,用户业务流成为业务管理、安全防护的基本单位,对用户业务流的“隔离”与控制是安全防护的最基本单位,信息安全从网络“数据包”控制,变成按用户业务流控制的新模式。
漏洞是***关注的,也是安全管理者关注的,这里是安全***的焦点,是双方争夺的战略要地。