




已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.,1,云计算开放性风险分析,2,.,从三方面描述云计算开放性带来的风险1.不安全的API2.云计算资源滥用3.开放性相关的虚拟机安全风险,3,.,1.不安全的APIIaaS层服务常用Webservices的方式提供,SaaS层服务常用Webbrowsers提供,而PaaS层则两种方式都有。针对传统Webservice探测攻击、权限提升攻击、篡改攻击、拒绝服务攻击等。针对传统webbrowsers方式服务在API方面也会存在注入攻击、元数据欺骗攻击、拒绝服务攻击等。MeikoJensen,JorgSchwenk,NilsGruschka,LuigiLoIacono.OnTechnicalSecurityIssuesinCloudComputing.2009IEEEInternationalConferenceonCloudComputing.,4,.,SaaS层不安全的APINIST在对SaaS服务的描述中说SaaS应用通过一个瘦的客户端接口,如web浏览器,或应用程序接入。因此,SaaS层会有与传统通过浏览器等客户端接入的web应用类似的安全风险,缓冲区溢出、SQL注入、特权提升等。例子是googlegmail的API多次被发现存在跨站脚本攻击(XSS)的漏洞,5,.,PaaS层不安全的API微软网站上公布出来的windowsazure的API主要分为4种功能,与云计算能力和运行环境的交互的,与本地运行环境交互的,管理存储服务的和管理应用的。微软提供了两种应用管理方式,一种是管理用户界面,即基于webbrowsers方式的;另一种是可编程化服务管理接口,直接调用微软提供的REST接口进行管理。(webservice主要有SOAP和REST两种方式)例子在下面的文献中叙述了4个GoogleAppEngineSDK的漏洞AdiSharabani.ACodeExecutionVulnerabilityinGoogleAppEngineSDKforPython:ASecurityAdvisory.October11,2011.,6,.,PaaS层不安全的API文献中叙述了4个GoogleAppEngineSDK的漏洞1.每一个用户部署的应用程序都有一个被设置为网络接口形式的内部控制台,这个接口可以与开发服务器交互。2.利用GoogleAppEngine的文件管理对象FakeFile的漏洞,引入另外一个对象来修改FakeFile的权限,可以在服务器上创建任意的文件。3.GoogleAppEngine通过os.popen在开发者所部属的应用的服务器上执行命令。大都数用户会引用原始的os.popen模型,真是由于这种引用攻击者可以在用户的机器上执行命令并获得全部的控制权。4.另一个GoogleAppEngine的站点上存在与3相似的os.popen漏洞。,7,.,IaaS层不安全的API在OCCI的IaaSAPI要求中列出了如虚拟机管理,网络管理,存储管理,镜像管理等等IaaS层所需要的提供用户的功能。绝大部分的IaaS层服务是通过webservices的方式提供的,因此API一般都是基于REST或SOAP方式的,大多数的服务提供商会同时提供这两种方式的API。相比于REST方式的API,基于SOAP协议的API有较为完善的安全规范和更多样的安全机制在下面的参考文献中详细阐述了针对EC2平台SOAP接口的攻击JurajSomorovsky,MarioHeiderich,NilsGruschka,LuigiLoIacono.AllYourCloudsareBelongtousSecurityAnalysisofCloudManagementInterfaces.CCSW11,8,.,IaaS服务提供商Amazon的EC2平台的SOAP管理接口的漏洞,攻击者通过中间人攻击拦截一个用户的SOAP请求后将原始SOAP消息体元素会被转移到一个新的SOAP信封中。此时,被移动的消息体元素本身和对消息体的签名没有改变,所以从密码学角度签名任然有效。其后,攻击者开始向空SOAP信封里填充伪造的消息内容了,由于SOAP的认证授权机制只会检查XML签名头和SOAP消息体,而SOAP信封的全部信息并不会被检查,这样攻击者可以向消息中添加任意的操作。研究人员通过Amazon的EC2平台的SOAP管理接口的这一漏洞可以操作受害者云环境中任意虚拟机实例。,9,.,2.云计算资源滥用云计算开放性所带来的另一个主要的风险就是云计算资源的滥用问题。开放性的IaaS服务会有出于不同的目的的用户来租用这些服务,而IaaS服务提供商往往无法去识别用户租用服务的目的。当这些强大的计算和网络资源被恶意的的攻击者租用时就会存在一系列安全隐患,如CSA的TopThreatstoCloudComputing上提到的这些资源可以用来进行密码破解、DDoS攻击、动态攻击点加载、恶意数据托管、僵尸网络的命令和控制、构建彩虹表及验证码破解等。,10,.,另外,由于使用大多数云计算服务的相对简单的认证注册机制,盗用的信用卡同样可以使用云计算资源,会增加追查的难度。云服务提供商和服务使用者之间往往是跨国跨地区的,由于法律法规的不同同样难以追查。例子,Amazon的EC2平台被用作Zeusbot僵尸网络的命令与控制后台。此外,EC2平台的另一个安全问题是可以被用作提供p2p这种极耗网络资源的下载方式的服务器,11,.,3.开放性相关的虚拟机安全风险一虚拟机逃离虚拟机逃离描述了一类漏洞,通过这些漏洞攻击者可以在自己的虚拟机上执行代码以允许他的操作系统打破对虚拟机的隔离和限制,绕过hypervisor直接与宿主系统进行交互。二DOS攻击在虚拟机的体系架构中,客户机和宿主系统共享系统资源,宿主系统负责这些资源的调度和分配。虚拟机环境中的DOS攻击是一种攻击者通过某种手段使宿主系统拒绝为其他虚拟机提供资源的攻击。三其他风险通过一些的漏洞绕过特定的安全机制获得一些特定的权力;虚拟机蔓延ShengmeiLuo.C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数据仓库与在线分析试题及答案
- 2025届江苏省宿迁市沭阳广宇学校八下数学期末监测试题含解析
- 网络协议分析基础试题及答案
- 计算机操作技能试题及答案
- 网络管理系统平台wahl试题及答案
- 法学概论考试的时间管理策略与试题及答案
- 幼儿园日常生活中的教研活动计划
- 法学概论与国际法的关系试题及答案
- 项目进度跟踪的有效方法计划
- 2024年潍坊市寒亭区市场监督管理局招聘真题
- 汉heidenhain itnc用户手册探测循环
- 学习领会《在二十届中央政治局第四次集体学习时的讲话》心得
- 水稻联合收割机使用与维护
- 供应商考核评分表
- 无土栽培学(全套课件660P)
- 《表观遗传》教学设计
- 20千伏及以下配电网工程业主项目部标准化管理手册
- GB/T 3683-2011橡胶软管及软管组合件油基或水基流体适用的钢丝编织增强液压型规范
- GB/T 3036-1994船用中心型蝶阀
- GB/T 18920-2020城市污水再生利用城市杂用水水质
- GB/T 1220-1992不锈钢棒
评论
0/150
提交评论