推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

面向云计算平台的虚拟机同驻方法

更新时间:2019-12-29 23:00:31 大小:2M 上传用户:IC老兵查看TA发布的资源 标签:云计算 下载积分:1分 评价赚积分 (如何评价?) 打赏 收藏 评论(0) 举报

资料介绍

若攻击者想攻击云平台上某一目标虚拟机,则其必须与目标虚拟机同驻。基于此,提出一种虚拟机同驻方法,通过构建云环境中自适应的隐蔽信道,结合基于隐蔽信道的虚拟机同驻检测方法和自动化虚拟机洪泛策略,并在国内某知名商业云平台上进行同驻验证。实验表明,所构建的自适应隐蔽信道传输正确率可高达95%以上;所提出的同驻检测方法置信度高,误检率不超过5‰。同驻方法不会破坏云平台本身隔离性且具有一定的通用性,但潜在威胁极大,亟需重视与防范。


部分文件列表

文件名 大小
1577631625面向云计算平台的虚拟机同驻方法.pdf 2M

部分页面预览

(完整内容请下载后查看)
39 卷第 11 期  
2018 11 月  
Vol.39 No.11  
Journal on Communications  
November 2018  
面向云计算平台的虚拟机同驻方法  
刘维杰 1,2,王丽娜 1,2,王丹磊 1,2,尹正光 3,付楠 1,2  
1. 空天信息安全与可信计算教育部重点实验室,湖北 武汉 430079;  
2. 武汉大学国家网络安全学院,湖北 武汉 4300793. 阿里云计算有限公司,浙江 杭州 311121)  
:若攻击者想攻击云平台上某一目标虚拟机,则其必须与目标虚拟机同驻。基于此,提出一种虚拟机同驻  
方法过构建云环境中自适应的隐蔽信道合基于隐蔽信道的虚拟机同驻检测方法和自动化虚拟机洪泛策略,  
并在国内某知名商业云平台上进行同驻验证。实验表明,所构建的自适应隐蔽信道传输正确率可高达 95%以上;  
5‰  
所提出的同驻检测方法置信度高检率不超过  
但潜在威胁极大,亟需重视与防范。  
驻方法不会破坏云平台本身隔离性且具有一定的通用性,  
关键词:云计算平台;虚拟机同驻;隐蔽信道;虚拟机洪泛  
TP309  
中图分类号:  
文献标识码A  
doi: 10.11959/j.issn.1000−436x.2018241  
Virtual machine co-residency method on cloud computing platform  
LIU Weijie1,2, WANG Li’na1,2, WANG Danlei1,2, YIN Zhengguang3, FU Nan1,2  
1. Key Laboratory of Aerospace Information Security and Trusted Computing, Ministry of Education, Wuhan 430079, China  
2. School of Cyber Science and Engineering, Wuhan University, Wuhan 430079, China  
3. Alibaba Cloud Computing Co., Ltd., Hangzhou 311121, China  
Abstract: If the attacker wants to compromise a target virtual machine on a cloud platform, the malicious virtual machine  
must be co-resident with the target. Based on this, a virtual machine co-residency method was proposed. The method  
combined a co-residency detection scheme based on covert channel construction and an automatic virtual machine  
flooding strategy, and was evaluated on a well-known domestic cloud platform. Experiment shows that the adaptive  
covert channel can achieve accuracies of 95%, the proposed detection scheme has strong robustness whose false positive  
rate is less than 5 ‰, the proposed method is versatile and keeps the virtualization isolation barrier intact, which has great  
potential threat and should be paid great attention and precaution.  
Key words: cloud computing platform, virtual machine co-residency, covert channel, virtual machine flooding  
化的特点使云计算平台难以抵抗虚拟机之间共享  
1 引言  
计算资源所带来的安全威胁。其中,最主要的是虚  
拟机同驻威胁,即将属于攻击者的虚拟机实例运行  
在目标虚拟机所在的物理主机上。由于云环境“虚  
拟隔离、物理共存”的特点,云平台允许同驻的虚  
拟机共享物理主机的大部分资源,因此同驻威胁难  
以避免,其主要包括资源干扰、拒绝服务、隐蔽/  
云计算的概念从提出到广泛应用,在短短几年  
的时间里经历了巨大的变革。目前,国内外的商用  
云计算业务都已进入蓬勃发展的重要时期,云计算  
也越来越多地被视为存储数据和部署服务的下一  
IT 基础设施。然而,多租户动态聚合、边界泛  
收稿日期2018−04−03修回日期2018−06−29  
通信作者:王丽娜
基金项目:国家自然科学基金资助项目 No.U1536204中央高校基本科研业务费专项基金资助项目 No.2042018kf1028)  
Foundation Items: The National Natural Science Foundation of China (No.U1536204), The Central University Basic Business  
Expenses Special Funding for Scientific Research Project (No.2042018kf1028)  
2018241-1  
11 期  
刘维杰等:面向云计算平台的虚拟机同驻方法  
·117·  
侧信道拟机跳跃拟机逃逸和迁移间隙等[1-9]  
驻情况。在攻击者有目的性地进行虚拟机洪泛后,  
还需借助合谋方案对目标虚拟机进行精确定位。  
恶意的虚拟机同驻会破坏云平台中数据的机密性  
和资源的可用性,导致严重的安全问题,对大规模  
企业用户和普通云租户都会造成极大危害。  
如果攻击者意图实施针对云计算平台的攻击,  
则必须先实现其恶意虚拟机与目标虚拟机的同驻。  
早在 2009 年,Ristenpart [10]首次提出了 Amazon  
EC2elastic compute cloud)平台上的虚拟机同驻  
方案,但是其检测同驻的方法是基于两台虚拟机之  
间的网络分组往返时RTT, round trip time随  
同驻与否而发生变化的原理,该原理过于简单,且  
未能考虑到云平台中复杂的网络环境所造成网络  
分组时延测量不准确的问题。  
在判断虚拟机是否同驻方面,Bates [11]提出  
利用“同驻水印”来进行同驻检测。其原理为利用  
检测虚拟机向外部周期性地发送网络分组,同时通  
过外部代理向目标虚拟机发送网络分组,通过测量  
网络分组通信是否有足够的时延来判断虚拟机是否  
同驻。然而,此方法与 Ristenpart [10]提出的同驻检  
测方法都依赖云平台允许虚拟机自由地和外部进行  
网络通信,很容易由于云平台因安全考虑将 ICMP  
internet control message protocol)禁止而失效[12],且  
1 虚拟机同驻总体方案  
本文方案充分考虑具体的云计算环境,力求同  
驻检测正确率高且易于部署。该方案改进了现有的  
两种隐蔽信道,并将其运用到虚拟机的同驻检测方  
案中,打破了基于隐蔽信道的检测方案在现实环境  
难以实现同驻的壁垒;提出了一种基于后验概率的  
自动化虚拟机洪泛方法,有针对性地确定目标虚拟  
机与洪泛虚拟机的同驻。利用本方案在国内某知名  
商用云平台上进行实际验证,对增强现有商用云平  
台的安全性有重要意义。  
2 云计算环境下同驻威胁模型  
[13]  
云平台一旦对不同的私有专用网进行隔离 于网  
攻击者要实现其控制的虚拟机与被攻击虚拟  
机被云平台管理系统分配到同一物理主机,看似天  
方夜谭,其实有规律可循。即如果能够事先了解到  
被攻击虚拟机开启的精确时间,使用简单的虚拟机  
洪泛(VM flooding就能让攻击者所拥有的约占  
络信息的同驻方案将会变得毫无用武之地。  
Zhang [14]提出了一种虚拟机同驻探测方案,其  
让租户将一些暂不使用的处理器缓存行留为警报行,  
若探测到警报行被使用或其负载与之前不同表明  
其他虚拟机使用了该处理器缓存(下文简称 cache)  
区域,同驻检测器进程就会发出报警。同时,余思  
[15]将虚拟机同驻检测问题具体化为 cache 负载的  
差异性度量,基于 cache 负载特征匹配来推断目标  
虚拟机与攻击者虚拟机是否同驻。这两种方案都根  
cache 的负载差异进行同驻判断,但是云平台为  
了降低能耗,提高资源利用率,引入了各种基于硬  
件特性的资源优化机制和资源隔离机制[16] 使  
cache 的负载测量并不准确且计算 cache 负载特  
征方法复杂,很难保证同驻检测的实时性。  
1
总量 的虚拟机开启在被攻击虚拟机的物理主机  
12  
上。本文在此基础上进行了改进,使攻击者同驻攻  
击的成功率增加,并且不需要额外的社会工程信  
息。攻击者的威胁模型描述如下。  
在公有云环境中,攻击者理论上可以通过合法  
渠道获得部分资源,即攻击者能够创建任意的虚拟  
机并对其进行管理文基于该事实提出如下假设。  
假设 1 云平台系统有良好的隔离性,云平台  
管理系统和其上的客户操作系统均是干净且安全  
的(及时更新,补丁完备同时云管理员的操作  
均是善意且合规的,不存在内部威胁[18]。如此,本  
文中的攻击者仅通过侧信道的方式实现与目标虚  
拟机同驻。  
基于隐蔽信道的同驻检测方案效果好,但难以  
在此基础上实现虚拟机同驻[17]。针对这一问题,本  
文以“先假设,后验证”的思路,提出了一种面向  
云计算平台的虚拟机同驻方案,如图 1 所示。攻击  
者在实施同驻的过程中要对同驻情况进行判定,  
因此需要准确率高的虚拟机同驻检测手段来确定同  
假设 2 云平台的各个租户之间是互不信任  
的,且不具有任何特殊权限。攻击者只能期望利用  
2018241-2  

全部评论(0)

暂无评论

上传资源 上传优质资源有赏金

  • 打赏
  • 30日榜单

推荐下载