發布時間:2022-07-27 文章來源:xp下載站 瀏覽:
網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 1. 前言 云計算已經是非;鸨母拍盍,涉及的服務也非常多,彈性計算服務、文件存儲服務、關系數據庫服務、key-value數據庫服務等等不勝枚舉。本文將簡要闡述一下彈性計算服務的安全問題,因為彈性計算是應用得最普遍的云服務,也是安全風險最大的云服務。 由于許多東西涉及公司機密,細節、實現或者新的方向,本文中不進行講解。有興趣的可以投一份簡歷過來,我們共同為云計算努力。 2. 云計算帶來的新風險 在云計算之前的時代,傳統IDC機房就面臨著許多的安全風險。然后這些問題毫無遺漏的傳遞到了云計算時代,不僅如此,云計算獨有的運作模式還帶來了更多新的問題。 2.1. 云內部的攻擊 l 安全域被打破 在對外提供云計算業務之前,互聯網公司使用獨立的IDC機房,由邊界防火墻隔離成內外兩塊。防火墻內部屬于可信區域,自己獨占,外部屬于不可信區域,所有的攻擊者都在這里。安全人員只需要對這一道隔離墻加高、加厚即可保障安全,也可以在這道墻之后建立更多的墻形成縱深防御。 但是在開始提供云計算業務之后,這種簡潔的內外隔離的安全方案已經行不通了。通過購買云服務器,攻擊者已經深入提供商網絡的腹地,穿越了邊界防火墻。另外一方面,云計算內部的資源不再是由某一家企業獨享,而是幾萬、幾十萬甚至更多的互相不認識的企業所共有,當然也包含一些懷有惡意的用戶。顯然,按照傳統的方式劃分安全域做隔離已經行不通了,安全域被打破。 l 新的攻擊方式 傳統IDC時代攻擊者處于邊界防火墻外部,和企業服務器、路由器之間只有IP協議可達,也就是說攻擊者所能發起的攻擊,只能位于三層之上。 但是對于云計算來說,情況發生了變化。在一個大二層網絡里面,攻擊者所控制的云服務器與云服務提供商的路由器二層相連,攻擊者可以在更低的層面對這些設備發動攻擊,如基于ARP協議的攻擊,比如說常見的ARP欺騙攻擊,甚至更底層的以太網頭部的偽造攻擊。 關于以太網頭部的偽造攻擊,我曾經遇到過一次。攻擊者發送的數據包非常小,僅僅包含以太網頭部共14個字節,源和目的物理地址都是偽造的,上層協議類型為2個字節的隨機數據,并非常見的IP協議或者ARP協議,對交換機造成了一些不良影響。 l 虛擬層穿透 云計算時代,一臺宿主機上可能運行著10臺虛擬機,這些虛擬機可能屬于10個不通的用戶。從某種意義上說,這臺物理機的功能與傳統IDC時代的交換機相當,它就是一臺交換機,承擔著這10臺虛擬機的所有流量交換。 入侵了一臺宿主機,其危害性與入侵了傳統時代的一個交換機新黨。但是與交換機相比,是這臺宿主機更容易被入侵還是交換機更容易被入侵?顯然是宿主機更容易入侵。 首先,攻擊者的VM直接運行在這臺宿主機的內存里面,僅僅是使用一個虛擬層隔離,一旦攻擊者掌握了可以穿透虛擬層的漏洞,毫不費力的就可以完成入侵,常見的虛擬化層軟件如xen、kvm都能找到類似的安全漏洞。 其次,交換機的系統比較簡單,開放的服務非常有限。而宿主機則是一臺標準的Linux服務器,運行著標準的Linux操作系統以及各種標準的服務,可被攻擊者使用的通道也多得多。 2.2. 大規模效應 l 傳統攻擊風險擴大 為了方便讓VM故障漂移以及其它原因,云計算網絡一般的都會基于大二層架構,甚至是跨越機房、跨越城市的大二層架構。一個VLAN不再是傳統時代的200來臺服務器,數量會多達幾百臺、幾千臺。在大二層網絡內部,二層數據交換依賴交換機的CAM表尋址。當MAC地址的規模達到一定規模之后,甚至可能導致CAM表被撐爆。 類似的,ARP欺騙、以太網端口欺騙、ARP風暴、NBNS風暴等等二層內部的攻擊手法,危害性都遠遠超過了它們在傳統時代的影響。 l 攻擊頻率急劇增大 由于用戶的多樣性以及規模巨大,遭受的攻擊頻率也是急劇增大。以阿里云現在的規模,平均每天遭受數百起起DDoS攻擊,其中50%的攻擊流量超過5GBit/s。針對WEB的攻擊以及密碼破解攻擊更是以億計算。 這種頻度的攻擊,給安全運維帶來巨大的挑戰。 2.3. 安全的責任走向廣義 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
上一篇:ADSL為何總是掉線
下一篇:CMCC的wifi熱點如何運用