萬盛學電腦網

 萬盛學電腦網 >> 網絡基礎知識 >> “黑客”眼中雲計算的“五大漏洞”

“黑客”眼中雲計算的“五大漏洞”

  雲計算服務是一種“租賃”方式的IT服務交付模式,讓IT服務像“自來水”或“電”一樣,付費即用,不僅適合業務流量的彈性變化,也節省了自己建設、維護機房等基礎設施的成本,是政府公眾服務、中小企業業務管理,或者大型企業的外包業務等的理想選擇。
  根據NIST(美國信息技術研究所)的定義,雲計算服務分為三種交付模式:
  SaaS:為消費者提供使用運營商應用程序的能力;
  PaaS:在雲計算基礎設施上為消費者提供部署應用程序的能力;
  IaaS:為消費者提供處理、存儲、網絡和其他基礎計算資源的能力。
  無論是哪種服務模式,無論是公共雲還是私有雲,後台資源虛擬化,用戶統一從前台接入的模式是一樣的。
  雲計算的結構如下圖模型:用戶通過智能終端接入到雲計算的接入門戶,通過用戶流量的引導進入後面的“雲”系統;SaaS服務采用服務商提供的應用軟件(如Google搜索、Facebook社交網絡等),PaaS服務則使用用戶自己的業務處理軟件,IaaS服務則提供“裸”虛擬機(如IDC租賃業務等);服務的支撐平台是服務商的雲計算服務管理平台,主要是用戶身份管理、業務配置、計費管理等,業務支撐的核心是資源虛擬化管理平台,負責用戶業務的具體處理、實現;最底層是“現實”的數據中心,實際管理著“物理”設備。
  雲計算為多個用戶提供服務,涉及用戶隱私數據,以及業務內敏感數據,被商業黑客關注的可能性很大,能否抵抗世界各地、一輪又一輪的攻擊,對雲計算的服務商來說,是一項艱巨的任務。雲計算的核心是集中式管理,節省成本,但也造成了價值的集中;有價值,自然吸引更多的“關注者”。
  雲計算不同於傳統的網絡結構,黑客從哪裡進攻,服務商在哪裡防御,哪裡是雲計算服務的安全戰場?從雲計算的模型分析,不難看出未來安全的“五大戰場”:
  1、用戶接入門戶:雲計算服務是通過網絡提供的,用戶使用固定或移動的智能終端登錄到雲服務上,接入門戶就是雲計算服務的網址,是外部訪問者的必經之路。這裡是雲計算的“大門”,用戶從這裡進來,攻擊者也從這裡進來。這裡最容易遭到的攻擊如下:
  ? 密碼攻擊:猜測用戶密碼,冒充用戶登錄,獲取用戶資源。雲計算一般不會開通遠程平台管理功能,但對於PaaS/IaaS來說,用戶遠程管理自己的平台是常見的,攻擊管理者密碼更加具有誘惑力;
  ? 偽造“證件”:多因子認證,除了口令以外,還有數字證書或指紋、虹膜等,要冒充用戶,就必須“仿造”這些“證件”。在終端上收集了用戶有關信息後,仿造還是相對容易的,如銀行卡、身份證等;
  ? 釣魚網站:這是傳統的攻擊方式,目標是用戶的有關私密信息,雲計算的登錄界面與網站非常雷同,被“釣魚”攻擊是容易的;
  ? 信息竊聽:竊聽用戶的通訊,如破譯用戶郵箱後,可以復制用戶的來往郵件,監控用戶的業務往來;
  ? DDOS攻擊:這是針對雲服務服務商的,可分為門戶帶寬攻擊與服務能力攻擊,目的是造成雲計算服務的中斷,並以此要挾服務商妥協,交保護費。
  2、業務應用軟件(SaaS、PaaS服務):無論是服務商還是用戶提供的業務軟件,都包含大量的漏洞,並且利用難度低,入侵者不僅可以通過攻擊應用軟件,獲得用戶信息,而且可以作為下一步占領“主機”的跳板。攻擊方式多樣,主要的如下:
  ? 病毒與蠕蟲:利用應用軟件的漏洞傳播病毒、蠕蟲越來越多了,攜帶上木馬就更加可惡,因為木馬可以回家,無目標的滲透成了有目的破壞組織;
  ? 掛馬:雲計算的服務多為BS架構,通過Web掛馬,是目前傳播木馬的主要途徑。突出的是社交類、共享存儲類服務,用戶上載信息多而復雜,容易攜帶惡意代碼。網站掛馬對服務商本身的服務沒有影響,只是面子問題,受傷害的是用戶;
  ? 應用軟件攻擊:針對Web應用進行入侵,如SQL注入、XSS等,獲取用戶數據庫權限,盜取用戶資料;這是目前互聯網使用最多的入侵方式;
  ? 主機攻擊:再進一步就是獲取主機,可以通過操作系統的漏洞直接進行攻擊,難度要大些(大多服務器進行了安全加固),通過應用軟件做跳板就相對容易,先獲得應用程序的權限,再通過緩沖區溢出等方式“提權”,占領服務主機或虛擬機,安裝後門或控制程序,把主機變成攻擊者控制的“肉雞”。
  3、虛擬機(IaaS服務):虛擬機是雲計算服務的基本“容器”,也是IaaS服務的出租單位,它本身彈性服務能力與低廉的成本,通過簡單的商務聯系就可以使用。對黑客來說,這本身就是一個大“資源”,除了利用它,還可以突破它,入侵到服務商的後台管理:
  ? 虛擬機“溢出”:雲計算服務商為多個用戶提供安全的服務,是因為他們可以把用戶之間隔離開來,避免用戶之間的信息共享與訪問。如同酒店裡不同客戶安排在不同的房間內,通過門卡與監控防止客戶“走錯”房間。攻擊者希望突破這道限制,也就是“溢出”,溢出後,不僅可以訪問“鄰居”的數據與系統,還可以訪問後台的管理系統,控制整個“酒店”的賬目。
  這種突破技術,依賴於服務商使用的雲計算服務平台的安全性,目前商業化的平台並不多,已經有黑客宣布可以做到“溢出”了。
  ? 資源濫用:對於攻擊者來說,掌握“肉雞”的數量,就如同自己控制的軍隊有多少一樣,而雲計算服務就可以提供了這樣廉價的、合法的“士兵”,用不著花大力氣去一個一個地攻擊獵取了;被“利用”的主要方式如下:
  n 破譯密碼:入侵過程中密碼破譯是最花費計算能力的,除非國家性質的攻擊,計算能力對入侵者來說都是寶貴的財富,租用廉價的雲計算,直接用於破解密碼是不錯的主意。而對於雲計算服務商來說,區分用戶是在“科學計算”,還是解密國防部的高精度密碼,是很難區分的,再說,出於對用戶“業務”的私密性考慮,還阻止了服務商進行深度的監控。
  如同銀行從來不管用戶的交易是稻谷,還是“白粉”,都提供同樣“優質”的金融服務。
  n “肉雞”:一個虛擬機就是一個“肉雞”,可以直接租用,在進行DDOS攻擊時,集中大量的“肉雞”進行,每個“肉雞”的流量與狀態並非我們想象的那樣異常,雲計算的服務商很難判斷(不能判斷,就無法制止)。並且雲計算服務都是跨國界的,攻擊者可以開發一個自己的“肉雞”管理軟件,讓“肉雞”分散而均勻。
  n “跳板”:“僵屍網絡”之所以難以破解,是因為控制者往往通過多層“跳板”,遙控前台的“肉雞”發起攻擊,防御者阻斷大量的肉雞,也不能阻止攻擊者組織下一次的“沖鋒”。雲計算服務的獲得,大多數通過網絡身份鑒別的,跨地域、跨國界的很多,直接用虛擬機作為“跳板”,攻擊者到虛擬機的鏈接是私有加密的,服務商即使發現攻擊者的命令是自己的虛擬機發出的,也很難定位後台的控制者。如果再通過幾個雲計算服務商之間的虛擬機,跳來跳去,就更加難發現真正的攻擊控制者了。
  4、雲計算管理平台:雲計算管理平台是雲計算服務的核心(包括業務運營管理與資源虛擬化管理兩部分),這裡發生“故障”,常常對服務是致命的。這裡防護的不僅是來自外來的入侵者,更重要的是防備內部人員的“誤操作”:
  ? 黑客入侵:入侵到這裡,就成為整個雲計算服務的“主人”,不僅可以掌握該服務商所有的用戶資料、計費信息,而且可以自由監控任何用戶的業務動態,當然隨意為自己開設專用虛擬機更是小菜一碟了。
  因為雲計算安全非常重要,一般選用專業的公司管理,關閉遠程管理通道,多維度安全加固,目前黑客入侵選擇比較多的是通過虛擬機“溢出”,或者是平台自身的漏洞;
  ? 內部人員:嚴密的防護,必然導致攻擊轉向“內部實施”。因此,安全管理者應該警惕的是發生的“失誤”,確實是工作人員的操作失誤;其中相當多的可能是“有意”,也許是攻擊者冒充內部人員的,也許是內部人員被攻擊者收買的。總之,大多用戶敏感信息洩漏的案例說明,內部人員的“監守自盜”概率很高。當然內部管理問題造成的業務中斷案例也是非常多的,如2011年4月的亞馬遜Web服務中斷是因為系統的升級造成的。
  5、數據中心:雲計算服務在用戶看來是虛擬的,但最終的“工作”還是要落實到物理的機器與設備上,支撐雲計算服務的數據中心是實實在在的,是清晰可查的,因此,對於雲計算服務商來說,物理安全同樣重要:
  ? 設備故障:機房內設備故障、自然災難等對用戶服務都有非常大的影響,即使用戶數據被異地容災,但對實時性要求強的服務業務,如視頻會議、遠程醫療等,處理能力的大幅度下降必然影響這些服務的提供質量;
  ? 數據洩密:盜取物理介質,或人為拷貝復制,看似原始簡單,卻是很實用的獲取方法。
  這是在雲計算服務商方面的“五大戰場”,較量時難免的。在用戶終端方面,同樣是安全的多發地,這裡也是安全最薄弱、情況最復雜的地方,病毒、木馬、蠕蟲的傳播,直接隨著“用戶業務”,合法地流進雲計算的服務端。不能“淨化”的終端,對服務商也是服務難以保障的一個總要原因。
  總之,在雲計算中,網絡的邊界沒有了,使用者與攻擊者的位置上模糊了,邊界隔離的安全理論不是很適用了

copyright © 萬盛學電腦網 all rights reserved