云计算访问控制研究综述25页word.doc
《云计算访问控制研究综述25页word.doc》由会员分享,可在线阅读,更多相关《云计算访问控制研究综述25页word.doc(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、如有侵权,请联系网站删除,仅供学习与交流云计算访问控制研究综述【精品文档】第 25 页引用本文王于丁, 杨家海, 徐聪, 凌晓, 杨洋. 云计算访问控制技术研究综述J.软件学报,2015, 26(5): 1129-1150. WANG Yu-Ding, YANG Jia-Hai, XU Cong, LING Xiao, YANG Yang. Survey on Access Control Technologies for Cloud ComputingJ. Ruan Jian Xue Bao/ Journal of Software, 2015, 26(5): 1129-1150. 云计算访
2、问控制技术研究综述王于丁, 杨家海, 徐聪, 凌晓, 杨洋摘要:随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台
3、的访问控制机制;最后对未来的研究趋势进行了展望.关键词:云计算云安全访问控制访问控制策略访问控制模型ABE(attribute-based encryption)Survey on Access Control Technologies for Cloud ComputingWANG Yu-Ding, YANG Jia-Hai, XU Cong, LING Xiao, YANG YangAbstract: With the intensive and large scale development of cloud computing, security becomes one of the
4、most important problems. As an important part of security domain, access control technique is used to limit users capability and scope to access data and ensure the information resources not to be used and accessed illegally. This paper focuses on the state-of-the-art research of access control tech
5、nology in cloud computing environment. First, it briefly introduces access control theory, and discusses the access control framework in cloud computing environment. Then, it thoroughly surveys the access control problems in cloud computing environment from three aspects including cloud access contr
6、ol model, cloud access control based on ABE (attribute-based encryption) cryptosystem, and multi-tenant and virtualization access control in cloud. In addition, it probes the best current practices of access control technologies within the major cloud service providers and open source cloud platform
7、s. Finally, it summarizes the problems in the current research and prospects the development of future research.Key words:cloud computingcloud securityaccess controlaccess control policyaccess control modelABE (attribute-based encryption)随着云计算的发展,云安全成为越来越关键的问题.在云计算环境中,用户对放置在云服务器中的数据和计算失去控制,对于数据是否受到保
8、护、计算任务是否被正确执行都不能确定,因此需要设计相应的安全机制和体系结构来保护用户数据的机密性、完整性、可用性1,2.2011年11月14日,对云安全研究最为活跃的组织云安全联盟(cloud security alliance,简称CSA)3发布了最新版的云计算服务安全实践手册云计算安全指南(v3.0),该指南总结了云计算的技术架构模型、安全控制模型以及相关合规模型之间的映射关系,确定了云计算安全的14个焦点领域,对每个领域给出了具体建议,分别是云计算体系结构、政府和企业风险管理、法律问题、合规和审计、信息管理与数据安全、互操作性与可移植性、传统安全影响(业务连续性、灾难恢复)、数据中心运行
9、、事故响应、应用安全、加密和密钥管理、身份授权与访问控制、虚拟化、安全即服务(SecaaS)等.当前,云安全问题的重要性呈现逐步上升趋势,已成为制约其发展的重要因素,各大云服务提供商的安全问题屡见不鲜:2009年3月,Google发生大批用户文件外泄事件;2010年底,微软的Hotmail出现了数据丢失现象,导致数万个邮箱账户被清空;2011年3月,谷歌邮箱再次爆发大规模的用户数据泄漏事件,大约有15万Gmail用户发现自己的所有邮件和聊天记录被删除;2012年,亚马逊北弗吉尼亚数据中心服务多次(4月、6月、10月、12月)宕机,导致托管的大量网站无法访问,相关企业营业收入受到很大的影响;20
10、13年2月,微软云服务两次大规模中断,包括Windows Azure云存储在内的很多服务都发生了故障,时间长达10多个小时;2014年9月,詹妮弗劳伦斯等好莱坞明星裸照泄露于网上,经证实,是黑客攻击了多个iCloud账号所致;再加上上半年曝光的ios后门事件,让苹果云安全再次受到质疑.因此,要让企业和组织大规模应用云计算技术与平台,放心地将自己的数据交付于云服务提供商管理,就必须全面地分析并着手解决云计算所面临的各种安全问题.从重大安全事件可以看出:数据安全是云安全的核心,对数据资源的访问控制成为云安全问题的重中之重.访问控制的目的是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法
11、使用和访问.传统计算模式下的访问控制技术基本上能够有效地对信息资源进行保护,防止非法访问.但是到了云计算时代,计算模式和存储模式都发生了很多变化,主要体现在以下5个方面:(1) 云计算环境中用户无法控制资源;(2) 用户和云平台之间缺乏信任;(3) 迁移技术可能导致数据要变更安全域;(4) 多租户技术使得访问主体要重新界定; (5) 虚拟化技术会让数据在同一物理设备上遭到窃取.所以,云计算给访问控制研究提出了新的挑战:如何发展传统的访问控制技术来解决新型的云计算安全问题.面对这个挑战,学术界许多学者已经展开了云计算环境下的访问控制技术的研究,主要研究点集中在云计算环境下访问控制模型、基于加密机
12、制的访问控制、虚拟机访问控制等方面;各大云服务提供商在构建云平台和提供云服务的过程中也对现有的访问控制技术进行了尝试和实践.本文希望从学术界和工业界两个方面对目前云计算环境下的访问控制技术的研究和实践进行系统的综述和梳理,希望能给该领域的研究者一些启示,并对今后的研究方向做一个展望和探讨.本文首先回顾访问控制理论的发展历史、经典模型和语言描述;然后分析云计算环境下的访问控制技术体系框架;接着对云计算环境下的访问控制问题从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面进行综述,并对云服务提供商的
13、访问控制机制进行调研;最后,对未来研究趋势进行展望.1 访问控制原理概述1.1 传统的访问控制技术访问控制技术起源于20世纪70年代,当时是为了满足管理大型主机系统上共享数据授权访问的需要.所谓访问控制,就是在鉴别用户的合法身份后,通过某种途径显式地准许或限制用户对数据信息的访问能力及范围,从而控制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作造成破坏4.访问控制有很重要的作用:(1) 防止非法的用户访问受保护的系统信息资源;(2) 允许合法用户访问受保护的系统信息资源;(3) 防止合法的用户对受保护的系统信息资源进行非授权的访问.但随着计算机技术和应用的发展,特别是网络应用的发展
14、,这一技术的思想和方法迅速应用于信息系统的各个领域.Lampson5首先提出了访问控制的形式化和机制描述,引入了主体、客体和访问矩阵的概念,在随后40多年的发展过程中,先后出现了多种重要的访问控制技术,见表 1.访问控制技术作为实现安全操作系统的核心技术,是系统安全的一个解决方案,是保证信息机密性和完整性的关键技术,对访问控制的研究已成为计算机科学的研究热点之一.随着网络和计算技术的不断发展,访问控制模型出现了许多以RBAC为基础的扩展模型,访问控制的应用也扩展到更多的领域,比较典型的有操作系统、数据库、无线移动网络、网格计算以及云计算等等.Table 1Development of acce
15、ss control表 1访问控制技术发展1.2RBAC96访问控制模型基于角色的访问控制模型表述了用户、角色和权限之间的复杂关系,解决了在传统的访问控制中主体始终是和特定的实体捆绑的不灵活问题,实现了主体的灵活授权,是最经典的访问控制模型.RBAC96是RBAC模型家族的基础,之后的所有模型都是在RBAC96基础上发展的.RBAC96包括了4种基于角色的访问控制模型,图 1所示是它们之间的相互关系.Fig. 1Relationship of RBAC96 model图 1RBAC96模型之间的关系RBAC0是基本模型,由4个基本要素构成,即,用户(U)、角色(R)、会话(S)和授权(P).图
16、 2表示在一个信息系统中,定义并存在着多个用户和多个角色,同时对每个角色设置了多个权限关系,称为权限的赋予(PA).Fig. 2RBAC0 model图 2RBAC0模型在RBAC模型中,授权就是将这些客体的存取访问的权限在可靠的控制下连带角色所需要的操作一起提供给那些角色所代表的用户.通过授权的管理机制,可以给予一个角色以多个权限,而一个权限也可以赋予多个角色.RBAC1为角色分级模型,在角色域中加入了角色的继承;RBAC2为角色限制模型,加入了约束条件;RBAC3为统一模型,是RBAC1模型和RBAC2模型的整合.RBAC经过了多年的发展,形成了一套理论体系,其优点和缺点也很明显地显现出来
17、.在近几年访问控制技术的发展中,研究人员在RBAC基础上提出了许多扩展模型,比较常见的有基于任务的访问控制模型、基于时态模型的云计算访问控制、基于属性模型的云计算访问控制等.这些模型能够从不同层面解决系统中访问控制的问题,保证了信息访问的合法性、安全性以及可控性.而且随着云计算的发展,学者们将这些扩展的访问控制模型引用到了云计算的环境里.关于这些扩展模型的介绍和在云计算环境下的应用详见第3.1节.1.3 访问控制语言描述在访问控制技术的发展和工程实践中,出现了许多语言对高效的用户访问和授权管理和流程进行描述,这些语言作为访问控制理论和工程实践之间的桥梁起着至关重要的作用,也是后人研究访问控制技
18、术的主要工具.目前主要有以下3种语言可以对访问控制进行描述,其作用各不相同:(1) 安全断言标记语言(security assertion markup language,简称SAML)11是一个基于XML的标准,用于在不同的安全域之间交换认证和授权数据.SAML标准定义了身份提供者和服务提供者进行以下工作:1) 认证申明,表明用户是否已经认证,通常用于单点登录;2) 属性申明,表明某个Subject的属性;3) 授权申明,表明某个资源的权限.(2) 服务供应标记语言(services provisioning markup language,简称SPML)12是一个基于XML的标准,主要用于
19、创建用户帐号的服务请求和处理与用户帐号服务管理相关的服务请求.其主要目的有两个:一是自动化IT配置任务,通过标准化配置工作,使其更容易封装配置系统的安全和审计需求;二是实现不同配置系统间的互操作性,可以通过公开标准的SPM接口来实现.(3) 可扩展访问控制标记语言(extensible access control markup language,简称XACML)13是一种基于XML的策略语言和访问控制决策请求/响应的语言,协议支持参数化的策略描述,可对Web服务进行有效的访问控制.协议主要定义了一种表示授权规则和策略的标准格式,还定义了一种评估规则和策略,以做出授权决策的标准方法.XACML
20、提供了处理复杂策略集合规则的功能,补充了SAML的不足,很适合应用于大型云计算平台的访问控制中,对于实现跨多个信任域联合访问控制起着重要作用.目前,XACML2013年发布了3.0版.2 云计算环境下访问控制突出问题与技术手段纵观云计算的服务体系,IaaS,PaaS和SaaS都需要通过访问控制技术来保护相关信息资源,可以说,访问控制是贯穿于各层之间的一种安全技术.由于云计算的特殊性,云环境下的访问控制技术较之传统的访问控制技术更为关键,用户要使用云存储和计算服务,必须要经过云服务商CSP的认证,而且要采用一定的访问控制策略来控制对数据和服务的访问.各级提供商之间需要相互的认证和访问控制,虚拟机
21、之间为了避免侧通道攻击,也要通过访问控制机制加以安全保障.因此,云计算中的认证和访问控制是一个重要的安全研究领域.目前,各大云服务提供商也采用了不同的访问控制机制对自己的云平台提供安全支持(详细请参考第4节),学术界也从体系结构和技术的角度对该问题进行了研究,但仍存在许多问题:架构方面:(1) 传统的访问控制在适用范围和控制手段上也不能满足云计算架构的要求,由于虚拟技术的出现,云计算环境下的访问控制技术已从用户授权扩展到虚拟资源的访问和云存储数据的安全访问等方面,适用范围和控制手段显著增加;(2) 传统的访问控制分散式管理和云计算环境集中管理的需求之间存在矛盾;(3) 开放动态的访问控制策略对
22、云安全的管理提出挑战.机制方面:(1) 云计算环境各类服务属于不同的安全管理域,当用户跨域访问资源时,需要考虑统一策略,相互授权,资源共享等问题;(2) 云计算中,虚拟资源与底层完全隔离的机制使得隐蔽通道更不易被发现,需要访问控制机制进行控制;(3) 云环境的信任问题也直接影响访问控制.模型方面:(1) 传统的访问控制模型已经不能满足新型的云计算架构要求,以传统的RBAC为例,云中的主体和客体的定义发生了很多变化,云计算中出现了以多租户为核心、大数据为基础的服务模式,所以在云计算的访问控制要对主体和客体的有关概念重新界定,这就导致了传统的访问控制模型要进行优化和更新,使其更适用于云计算环境;(
23、2) 角色权限关系复杂的问题,用户变动频繁,管理员角色众多、层次复杂,权限的分配与传统计算模式有较大区别.在很多应用场景中,用户对数据的访问通常是有选择性并被高度区分的,不同用户对数据享有不同的权限.因此,当数据外包给云服务运营商,安全、高效、可靠的数据访问控制非常关键.传统的访问控制是用户在可信的服务器存储数据,由服务器检查请求的用户是否有资格访问数据.在云计算环境中,这种模式失效,因为数据的用户和服务器一方面不在同一个可信域内;另一方面,用户以租户的形式对云平台进行访问,所以服务器不再是被完全信任的角色,如果服务器被恶意控制或者可能的内部人攻击,用户的隐私数据可能暴露.综上所述,面对架构、
24、机制和模型层面的问题,必须利用云计算丰富的技术资源,实现细粒度的访问控制设计,保证云中的数据不被非法访问,这样,用户才可以安全地将最繁重的任务委托给云平台,发挥云计算更高的效用.围绕上述问题,工业界和学术界展开了一系列的研究,工业界的主要解决方案是采取多种访问控制技术相结合或多级访问控制的方式;学术界的主要研究集中在如何保护数据的安全上.访问控制的手段总结起来有3种,见表 2.Table 2Methods of access control表 2实现访问控制的手段需要注意的是,第3种是通过密钥机制对数据进行访问控制,其基本思想是主体对数据进行加密,只有能够解密的客体才能对数据进行访问.另外在虚
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算 访问 控制 研究 综述 25 word
限制150内