《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 云存储安全技术综述
云存储安全技术综述
来源:电子技术应用2013年第4期
梁知音1,2, 段 镭1, 韦 韬1,2, 杜 军3, 郑 驰4
1. 北京大学,北京 100871; 2. 加州大学伯克利分校,美国 加州 94720; 3. 北京鲸鲨软件科技有限公司, 北京100089;  4. 北京华胜天成科技股份有限公司, 北京100085
摘要: 将云存储相关的安全技术问题归结为5类(用户需求3类,服务商需求2类),并结合最新学术研究成果逐一进行阐述。分析表明云存储安全技术涉及面广、风险高。相关技术发展至今,产生了一些很好的成果,但仍然有很多问题尚未解决,需要进一步深入研究。
中图分类号: TP393.0
文献标识码: A
文章编号: 0258-7998(2013)04-0130-03
Survey of secure cloud storage
Liang Zhiyin1,2, Duan Lei1, Wei Tao1,2, Du Jun3, Zheng Chi4
1. Peking University, Beijing 100871, China; 2. UC Berkeley, CA 94720, USA; 3. Perabytes System Co., Ltd., Beijing 100089, China; 4. Beijing Teamsun Technology Co., Ltd., Beijing 100085, China
Abstract: Security challenges are classfied into 5 categories(3 for consumers, 2 for operators), and describe them based on the latest research results. Analysis shows that security technologies for cloud storage are related to various areas and there are high threats in this area. While some good results have been generated by researchers, there are still many problems to be solved.
Key words : Could computing; cloud storage; network security

     云计算是近年来发展最迅速的互联网服务模式之一。但在一段时间内,云计算的概念界定不清,造成了工业界和学术界的概念混乱。为此,UC Berkeley的ARMBRUST M等就云计算的内涵和外延进行了较为深入的探讨,随后美国NIST给出了官方的云计算定义[1],即:云计算是一种模式,使得普适、便捷、应需地针对可配置的计算资源池(包括网络、服务器、存储、应用及服务)的网络访问可以在最小的管理代价下迅速配给和释放。其中云存储在云计算中占据重要位置,近年来不但作为云计算的支撑技术得以迅速发展,单独的云存储服务也获得了引人瞩目的成功。

    随着云服务的推广,业界很快发现数据的安全问题是云服务推广的最大障碍,用户对于云服务提供商的安全保障能力心怀疑虑,从而未将更多的数据和业务转移到云平台上。
    除传统的身份认证(网络钓鱼、密码泄漏等)、底层系统安全(安全传输、弱随机数、侧信道攻击等)、物理安全等安全需求外,云存储用户面临的特殊安全需求主要集中在如下3个问题,形成了数据外包(Data Outsourcing)的主要安全需求[2]:
    (1) 数据完整性与机密性,即云存储服务商是否能够向用户确保其数据和操作不被恶意或非恶意的丢失、破坏、泄漏或非法利用;
    (2) 数据可用性与远程验证,在发生意外(比如硬盘损坏、IDC失火、网络故障等)时,用户的数据能够在何种程度上可用;同时用户如何通过技术手段验证,而非仅靠云服务方的商业信用保证。
    (3) 访问隐私性,用户在访问某些敏感数据的时候,能否防止潜在敌手通过用户的访问模式(非直接数据泄漏)而推测出用户的行为;
    云存储服务商面临的安全问题主要有两点:
    (1) 服务是否被滥用,攻击者是否可以通过滥用云服务,从而获得超出合约的额外资源或者破坏合法用户的利益。
    (2) 服务效能,如何在保障用户安全属性的条件下,提升自身资源的利用效能。近年来,这些问题成为学术界操作系统和信息安全领域的研究热点,在顶级会议OSDI、SOSP、CRYPTO、CCS、NDSS、STOC、ICDCS和其他众多知名会议等上涌现了大量相关论文。本文围绕这5个问题展开,阐述近年来云存储安全技术的最新发展。
1 数据完整性和机密性
    数据完整性和机密性,即云存储服务商是否能够向用户确保其数据和操作不被恶意或非恶意地丢失、破坏、泄漏或非法利用。由于用户并不能信任云存储的运营者,而云存储服务商也基本不可能消除潜在的内部攻击(Insider Threat),因而用户将敏感数据直接存放在云存储上是非常危险的,甚至在云存储之前类似的攻击就屡次发生。简单的加密则面临着密钥管理的难题以及无法支持查询、并行修改、细粒度授权等复杂需求。这个领域也是近年来学术研究的热点之一。
1.1 可靠存储协议
    非可信存储最普通的非正常行为就是丢弃某次用户对数据的更新,而这种行为单靠简单的数据加密是无法发现的。同时一个好的存储协议还需要支持多用户并发修改。2010年, MAHAJAN P等人提出了Depot/Teapot[3],能够在非可信云存储环境下(如Amazon S3)保证分支汇聚因果一致性(Fork-Join-Causal-Consistency),能够推出最终一致性(Eventual Consistency),能够有效抵抗丢弃、篡改等攻击,并支持在其上实现其他的安全保护。同年,FELDMAN A等提出了SPORC[4],可以借助非可信云环境实现多用户间安全可靠的实时交互和协作,非可信的云服务器只能看见加密的数据流。但一般而言,这些可靠存储协议支持的操作类型是受限的,大部分计算都只能发生在客户端。
1.2 同态加密
    同态加密是一种特殊的加密体系,由RIVEST R等在1978年提出,使得对密文进行代数运算得到的结果与对明文进行等价运算后再加密所得结果一致,而且整个过程中无需对数据进行解密。该技术如果实现,将很好地解决把数据及其操作委托给云服务时的数据机密性问题。
    2009年GENTRY C首次提出了“全同态加密”方法[5],即可以在不解密的条件下对加密数据进行任何可以在明文上进行的运算,使这项技术取得了重大突破。然而,该加密体系涉及非常复杂的计算,使得计算和存储的代价都非常高。研究者们还在进一步研究力图发现更加实用的全同态算法。
1.3 加密检索与加密数据库
   由于全同态算法的效率低下,研究人员转而降低目标,研究受限的同态算法在云环境下的应用。一个基本的操作是加密状态下的检索,KAMARA S等提出了相关的高层概念,WANG C等则提出了在加密云端存储上支持排名的搜索机制,而KARAME G O等则指出,在这种场景下不合适的加密算法可能会导致信息泄漏。另外一个更通用的研究是针对关系型数据库的同态算法。POPA R等人在2011年提出了CryptDB,可以在非可信的云端部署关系型数据库及应用服务器,而且所有SQL运算都直接作用于加密数据,以MYSQL为基准的额外性能开销低于30%,因此可以有效保护数据的机密性不会因为云端的潜在威胁而遭到破坏。
1.4 确认删除
    确认删除,即用户删除后能确保不能从存储上恢复该数据[6]。该问题在云存储环境中尤其严重,因为云存储一般将数据备份超过3份以上,不少服务商甚至进行7份复制。因此要将备份一一删除并清洗,以确保不可恢复,这对于用户来说是一件难以确认的事情。TANG Y等人发表的FADE系统[7],在Ephemerizer等技术的基础上,将存储到云上的数据先行加密,并采用支持策略组合的密码机制对密钥加密并独立存储。这样,用户在删除云上的数据时,只需简单地撤销对某个指定策略的授权即可。
2 数据可用性与远程验证
    数据可用性,指云端在发生意外(如硬盘损坏、IDC失火、网络故障等)时,用户的数据能够在何种程度上可用;远程验证则指用户通过技术手段验证,而非单纯依靠云服务方的商业信用保证。
2.1 硬盘存储可靠性
    硬盘是目前绝大多数云存储的介质,其可靠性构成了云存储可靠性的基础。Google公司的PINHEIRO E等人在对大量实际数据进行统计分析的基础上,对硬盘发生错误的趋势进行了研究,他们发现硬盘的错误和温度及使用频度的关联并不大,但有很强的聚集特性,现有的SMART机制并不能很好地对硬盘错误进行预测。日立公司的TSAI T等在大量使用统计的基础上对硬盘的软错误(Soft Error)进行了分析,同样指出软错误并不能很好地对硬错误(Hard Error)做出预测,只有约1/3的硬错误在软错误之后发生。但对于成功预测的场合,该技术则一般提供了若干小时的响应时间。
2.2 完整性远程验证
    2009年,BOWERS K D等提出了支持可提取证据POR(Proofs of Retrievability)的理论框架,提出通过将纠错码和采样检查(Spot-checking)结合起来的方法,以提供一种可靠的远程验证目标数据是否被正确存储的方法。BOWERS K D在POR的基础上提出了HAIL系统,可以利用POR机制检查一份数据在多个云存储环境上的存储情况,并实现相互间的冗余备份,同时提供了可用性和完整性的保护。而SCHIFFMAN J等人则提出了基于TPM的远程验证,利用TPM的远程验证机制来进行云范围的数据完整性验证工作。
2.3 位置确认
    云存储服务往往向用户提供透明的存储服务,在降低了服务复杂度的同时,也降低了用户对存储的控制能力。而不同备份的存储位置对于容灾等任务而言异常重要。为此,BENSON K等提出了针对地理位置证据(Proofs of Geographic Replication)的研究,并成功地对Amazon云服务上数据进行了定位。
3 访问隐私性
    通过加密等手段可以防止攻击者直接获知云端存储的数据。但攻击者仍然可以通过侧信道Side Channel(如读写模式和后继行为)来推测使用者的秘密信息,这将严重破坏用户的隐私。为此,研究者们把注意力转移到Oblivious RAM(ORAM)上。ORAM通过访问多份数据,从而隐藏真实的访问目标。该技术在1979年被提出,后来用于软件保护,现在发现是保护云存储访问隐私性的最有潜力的方法。但ORAM有着严重的额外性能开销,目前最好的结果是STEFANOV E等在NDSS’12上提出的ORAM算法[3],比直接访问所用时间多出约20~35倍,但已经比之前最好的算法要快63倍以上。可以预见,这个安全隐患在实际环境中仍然将长时间存在,这个领域的研究还将继续。
4 服务滥用
   服务是否被滥用,即攻击者是否可以通过滥用云服务,从而获得超出合约的额外资源或者破坏合法用户的利益。目前研究者已经发现多种通过滥用云存储服务的攻击方法。
4.1 数据去重攻击
    数据去重(Deduplication)是目前云存储系统普遍采取的技术手段,通过将不同用户的相同文件只保存一份副本,从而大大降低实际的存储空间需求。在2011年,MULAZZANI M等与HALEVI S等人分别独立发现用户只需要知道文件的hash值,就可以通过Dropbox数据去重技术中的漏洞宣称拥有该文件,从而可以无限地扩张自己在云端的存储空间,破坏与服务商的协约,该方法也造成敏感信息的泄漏。为此,研究者提出了拥有者证据(Proofs of Ownership)[9]等方法对客户端进行验证,以避免这种类型的攻击。
4.2欺诈资源消费攻击
    欺诈资源消费攻击(Fraudulent Resource Consumption)是一种利用云服务收费模式的攻击方法。由于云服务的客户需要对云服务的资源耗费进行付费,因此攻击者可以通过加大特定目标的资源耗费来使得该客户产生大量额外的费用。面向公众的网络服务特别容易遭受这种类型的攻击。这种攻击与DDoS等网络攻击相比非常隐蔽,但同样给合法客户造成了大量损失。IDZIOREK J等人提出了该问题,并对其检测和识别方法进行了研究。
5 服务效能
    云计算和云存储一般都是能耗和资源密集型的服务,降低能耗和资源需求则能为运营商显著降低成本,同时降低对环境温度的要求,提升存储安全性。LEVERICH J等指出MapReduce等常用的云计算模式能耗高,通过调整存储策略、降低活跃节点规模,hadoop能耗会降低9%~50%。HAMILTON J等提出了资源消耗整形技术(Resource Consumption Shaping)[10],通过合理的安排和调整应用,能够显著地降低资源消耗从而降低成本。AMUR H等提出了Rabbit存储系统,能够实现能耗等比例特性(Power-proportionality),即所消耗的能源与完成的工作量成正比。然而Rabbit系统通过关闭节点来节能会导致灵活性和通用性的严重降低。为此AMUR H又提出了一个基于硬件的方案,即如果硬件能支持io-server的特殊低功耗模式,则不必采用特殊定制的分布式文件系统来实现能耗等比例特性。
参考文献
[1] MELL P, GRANCE T, NIST special publication 800-145: the NIST definition of cloud computing[S]. National Institute of Standards and Technology, 2011.
[2] SION    R. TUTORIAL: secure data outsourcing[C]. 13th International Conference on Management of Data(COMAD 2006), 2006.
[3] FELDMAN A J, ZELLER W P, FREEDMAN M J, et al. SPORC: group collaboration using untrusted cloud resources[C]. Proceedings of the 9th Symposium on Operating Systems Design and Implementation (OSDI’10), 2010.
[4] GENTRY C. Fully homomorphic encryption using ideal lattices[C]. Proceedings of the 41st annual ACM symposium on Symposium on theory of computing-STOC’09, 2009.
[5] PERLMAN R. File system design with assured delete[C]. Network and distributed system security symposium proceedings (NDSS’07), 2007.
[6] TANG Y, LEE P P C, LUI J C S, et al. FADE: secure overlay cloud storage with file assured deletion[C]. Security and Privacy in Communication Networks(SecureComm’10), 2010.
[7] TSAI T, AMPORNPUNT N T, BAGCHI  S. A study of soft error consequences in hard disk drives[C]. IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2012), 2012.
[8] STEFANOV E, SHI E, SONG D. Towards practical oblivious RAM[C]. Network and Distributed System SecuritySymposium (NDSS’12), 2012.
[9] HALEVI S, HARNIK D, PINKAS B, et al. Proofs of ownership in remote storage systems[C]. Proceedings of the18th ACM Conference on Computer and Communications Security (CCS’11), 2011.
[10] HAMILTON J, TREADWELL D. Resource consumption Shaping[EB/OL].[2008-12-17].http://www.perspectives.mvdirona.am/2008/12/17/ResourceConsumption shaping.aspx.

此内容为AET网站原创,未经授权禁止转载。