虚拟化系统安全

虚拟化系统安全

ID:44871143

大小:959.02 KB

页数:8页

时间:2019-10-31

虚拟化系统安全_第1页
虚拟化系统安全_第2页
虚拟化系统安全_第3页
虚拟化系统安全_第4页
虚拟化系统安全_第5页
资源描述:

《虚拟化系统安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第 7 卷第 9 期2011 年 9 月虚拟化系统安全翁楚良刘 谦于 磊李明禄关键词:虚拟化技术系统安全上海交通大学引言此,实现多级安全十分必要。强制访问控制可决定虚拟机之间是否允许互相访问,并进而决定所允许[1~2]以云计算为基础的虚拟化技术,如系统级虚访问的类型。[3~4][5~6][7~8][9]拟机(包括VMWare、Xen、Denali、在非虚拟化环境下,已有一些安全模型和方[10][11]KVM和UserModeLinux等),受到了越来越法可用来确保对操作系统的安全访问。如:由贝尔多的关注并得到越来越广泛的应用。与传统计算机(Bell)和拉普杜拉(LaPadula)于1

2、973年联合设计[18]系统相比,虚拟化技术具有许多优点,如提高了硬的一个适用于多级安全的安全模型BLP。此模型件利用率、更便于软件开发测试环境的部署以及通支持自主访问控制和强制访问控制两种安全策略;[12][19]过隔离性提高了安全保障等。但它也带来了一些适应性的BLP(adaptableBLP,ABLP)在主体当[13]新的安全问题。用户通过操纵文件创建、复制、前敏感标签的指定上表现出更好的适应性,并且在存储、读写、共享、移植和回滚运行状态,增强了进行安全决策时更加灵活。文献[20]指出多级安全使用的灵活性,但是却影响了传统系统的线性时间策略具有历史敏感性,可表现出更好的动态特征

3、。变化特征,从而也影响到它的安全策略和机制的有然而,目前在虚拟机环境下,相应的模型和方[21~22]效性。目前,虚拟机在实际应用中已占相当大的比法还比较少。sHype是一套在Xen中实现的基于例,逐渐成为攻击者的目标。已出现的入侵或破坏强制访问控制的安全框架,实现了中国墙(Chinese[23][24]虚拟化环境的案例几乎涉及所有知名的商业和开源wall,CW)和类型执行(typeenforcement,TE)[14~15]虚拟化技术,如VMWare、VirtualPC和Xen等两种策略。中国墙策略不允许有利益冲突的虚拟机[16]等。增强虚拟机技术的安全性和构建可信的虚拟同时运行在一

4、台虚拟机监控器上;简单类型执行策化环境已经成为业界的迫切需求。略可以用来控制虚拟机间的通信。sHype框架为虚拟机和资源赋予不同的安全标签,并定义了安全标虚拟机访问控制机制签冲突集合。例如,假设安全标签集合为A、B、C、D,安全标签冲突集合为A和B,根据中国墙策虚拟机引入访问控制的必要性略,安全标签为A的虚拟机不能和安全标签为B的虽然虚拟机具有良好的隔离性,但在很多应用虚拟机同时运行在相同的虚拟机监控器上;而根[17]上,必须进行虚拟机间的通信,而虚拟机间频繁据简单类型执行策略,拥有相同安全标签的虚拟机的交互带来了新的安全挑战。例如,虚拟机间未经(如安全标签同为A的虚拟机)之间可以通

5、信或共授权的非法访问、通过虚拟机间通信产生的病毒传享资源。播。属于不同组织或部门的虚拟机(通常有不同的基于角色的访问控制(role-basedaccesscontrol,[25~26][27]安全级别)常常运行在同一台虚拟机监控器上,因RBAC)也被用于安全虚拟机监控器架构中。37专题第 7 卷第 9 期2011 年 9 月这套安全机制使用属性证书表示用户的角色,大大的虚拟机同样可以利用它来建立自己的强制访问控降低了为分布式终端计算机进行策略管理的成本。制框架。在当前的云计算平台中,由于不同用户往基于角色的访问控制虽然区别于自主访问控制和强往通过租赁的方式使用虚拟机,攻击者会通过虚拟

6、制访问控制,但是它能达到与后两者相同的访问控机的通信机制来传播其它用户虚拟机上的数据或隐制效果。私信息。因此利用Virt-BLP模型,可以很好地避免[31][32]此类隐患。像AmazonEC2Service和EucalyptusVirt-BLP模型等云平台都是构建于Xen虚拟机之上的,因而可以为了实现虚拟机通信场景下的强制访问控制和直接借鉴构建在Xen之上的强制访问控制框架来确多级安全,我们在BLP模型的基础上建立了Virt-BLP保用户的安全。[28]模型。由于虚拟机系统区别于非虚拟机系统的一些特征,我们对模型元素、安全公理进行了修改,对虚拟机安全度量机制状态转换规则重新进行了设

7、计(基于BLP模型)。在重新设计的Virt-BLP状态转换规则中,普通若要通过虚拟机间的通信机制获取一台虚拟的主体(除可信(特权)虚拟机之外的普通虚拟机上的数据或重要信息,前提是要入侵并在一定程机)只有有限的权限,许多规则只能由可信主体度上控制那台虚拟机。随着云平台的广泛应用,虚(可信虚拟机)执行。因此,Virt-BLP模型支持强拟机不可避免地成为攻击者入侵的对象。保障虚拟制访问控制和部分的自主访问控制,很好地满足了机运行时的安全与可信已成为目前研究的热点

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。