论文部分内容阅读
云计算是当前互联网IT领域的最重要的发展趋势之一,大量的数据中心将采用云平台进行更新换代。云平台主要有公有云和私有云两种模式,前者用户将服务和数据托管到第三方服务商的云平台中,后者则是用户在自有数据中心中部署云平台提供服务。OpenStack平台是当前最主流的开源云计算平台,得益于OpenStack平台的高弹性和高可定制性,用户可自由的裁剪和使用OpenStack来搭建满足自身需求的云平台,达到节约资源提高效率的目的。 在享受云环境种种好处的同时,用户还必须应对云环境中的各类安全问题。这里既包括传统数据中心的安全问题,如针对数据中心的拒绝服务攻击,应用服务漏洞溢出,用户弱口令破解等。也有基于云平台的新式安全威胁,例如虚拟机权限溢出,多租户资源占用和云平台安全审计等问题。 这里所说的云平台安全审计问题,是指在用户部署的私有云环境中,对参加云平台互动的云平台管理员和用户的行为的事后审计。事后审计的含义是在云平台线上故障发生后,我们通过对云平台中用户和管理员安全日志的审计分析,进而得到各参与方对于线上事故所应承担的责任比例,由此为依据可进行后续法律程序等。 为了更好的完成审计分析的行为,本文首先提出了对用户和管理员行为的审计日志的产生,通过捕获记录用户的各类操作,构造可供后续进行安全审计的基础审计日志。在此之上,为了应对用户或管理员可能对审计日志进行篡改以逃避责任的风险,本文还提出了基于动态签名的验证机制,通过对云平台产生的审计日志进行定期签名和第三方存储,可有效验证所产生审计日志的可信性,防范用户和管理员的篡改行为。最后,为了使得审计日志可以更加有效的判断各方行为,提供划分责任的更多证据,同时增强云平台整体安全性,降低线上故障发生概率。本文还提出了通过细粒度权限管理和二次验证机制。通过在用户或管理员上线时进行细粒度权限划分并分配恰当的二次验证模式,可为后续的日志审计提供更多证据,并且降低线上故障发生概率。 本文详细说明了所提出的安全审计框架的设计架构和实现细节,通过对相关底层原理的阐述,从理论上论证了本文提出安全审计框架的有效性,同时也展示了本文的具体工作。最后本文给出了在一些典型场景下,对安全审计框架的功能验证和测试,通过模拟前述中提出的潜在安全威胁,在实际环境中验证了本文提出的安全审计框架的有效性。