鐘美瑚
摘 要:本文從傳統訪問控制模型的缺點入手,分析我國云計算環境下的訪問控制模型,探討基于信任評估的屬性訪問控制優化技術。
關鍵詞:云計算;訪問機制;技術;優化
從保護云數據訪問時安全的角度,要想讓個人、企業和組織等用戶放心地將其敏感數據外包給云服務提供商管理,就必須著手應對用戶所面臨的各種安全問題,實現數據有效共享的同時還能保護自己的安全與隱私,數據安全訪問控制在云計算安全相關研究工作中是最具挑戰的問題之一。在云計算應用服務模式下,數據安全訪問保護已不同于傳統安全,怎么在云數據訪問中保護個人數據不被非法訪問,現存的方案主要是通過披露加密數據密鑰,釆用加密的方法或者基于密文運算技術來應對安全性和訪問控制問題,但這樣的方案對于數據擁有者來說必須承受巨大計算開銷,而對于云服務提供商來說密鑰的分發和管理也面臨著巨大的資源消耗,同時也面臨在設計用戶撤銷機制時的困難。
1傳統訪問控制模型的缺點
傳統的訪問控制一般被分為兩類:一類是自主訪問控制DAC (Discretion-ary Access Control),另一類是強制訪問控制 MAC(Mandatory AccessControl)。DAC是這樣的一種控制方式,由客體的屬主對自己的客體進行管理,由屬主自己決定是否將自己的客體訪問權或部分訪問權授予其他主體,這種控制方式是自主的。也就是說,在自主訪問控制下,用戶可以按自己的意愿,有選擇地與其他用戶共享文件。在基于DAC的系統中,主體的擁有者負責設置訪問權限,但缺點是主體的權限太大,可能造成安全隱患。訪問控制列表(ACL)和訪問控制矩陣是DAC中常用的安全機制,通過維護ACL或訪問控制矩陣來控制用戶訪問有關數據。
自主訪問控制的優點在于它的簡單易行、授權靈活、管理、查詢及檢索等比較方便,但當用戶數量及管理資源非常龐大時,特別是對大型分布式系統,訪問控制變得非常復雜,效率下降,難以管理,另外授權過程存在鏈式結構,不能控制主體間接獲得對客體的訪問控制權限,也不利于統一的全局訪問控制。
MAC由一個授權機構為主體和客體分別定義固定的訪問屬性,且這些訪問權限不能通過用戶來修改。例如將數據分成絕密、機密、秘密和一般等幾類。用戶的訪問權限也類似定義,即擁有相應權限的用戶可以訪問對應安全級別的數據,從而避免了自主訪問控制方法中出現的訪問傳遞問題。這種方法具有層次性的特點,高級別的權限可訪問低級別的數據。MAC的主要缺點表現在權限管理實現難度較大,管理不便,靈活性差,而且可能因為強調保密安全性導致系統連續工作能力和授權的可管理性方面考慮不足。
2云計算環境下的訪問控制模型
云計算是典型的分布式計算環境,并且存在多邏輯安全域,近年來己開始有國內外學者針對云計算訪問控制問題進行研究,但現有的面向云計算環境提出的訪問控制模型,它們大部分是針對傳統基于角色訪問控制模型的改進和擴展,試圖通過擴展傳統的角色訪問控制模型以適用于云計算環境。如在實現分布式環境或云計算環境下跨多個安全域之間的互操作上,需要通過角色映射來建立不同安全域之間的角色關聯,Basit Shafiq等人通過提取不同安全域中訪問控制策略,設計了多安全域環境的策略運算框架,但該框架并未解決多個安全域中產生的策略沖突問題。總的來說,IRBAC模型通過域間角色映射表實現跨域訪問控制授權,但其授權過程未考慮上下文環境,是粗粒度的訪問控制,同時角色間的映射跨越多個安全域可能會導致角色循環繼承并引起沖突問題,而且該模型缺乏策略集成和策略沖突的解決辦法。如果在多邏輯安全域的云計算環境中,該模型以及其他一些類似模型還存在域穿梭問題。
3基于信任評估的屬性訪問控制優化技術
1、信任計算模型
在CC-TPFGABAC模型中,云計算環境中的主體在訪問云服務或云資源時通過信任度的高低的判斷來避免主體訪問到惡意或虛假的云服務或云資源。如果在訪問控制決策時獲得可靠的信任度,則結合其他的屬性進行決策授權,而且信任度處在動態變化之中,能讓主體訪問到更加安全的、可靠的云服務或云資源。CC-TPFGABAC模型中的這部分主要是信任計算管理模塊(TCM)。TCM主要負責對云用戶、云服務或資源的信任度的進行評估,通過收集歷史交互記錄和對評價可信度、實體相似度和評價相似度等指標的計算完成信任度的評估與決策,然后把決策結果返回給認證授權模塊,完成相應的訪問控制決策;TCM信任計算管理模塊整體框架,具體過程如下:
(1)云用戶要想訪問云服務或云資源,向AAC發出認證授權請求。(2) AAC對該訪問請求進行分析,提取主體和客體相關信息后,并交由訪問決策PEP,PEP將訪問請求轉換為屬性訪問控制請求并發送到決策端。(3)訪問控制決策模塊調用TCM模塊發出收集信任屬性請求,TCM利用信任計算得到云用戶和云服務或云資源的之間的信任度。(4) TCM模塊將把信任計算結果返回給訪問控制決策模塊。(5)訪問控制決策首先判斷云用戶與云資源的信任屬性是否滿足訪問控制要求,若滿足則查詢策略庫并結合其他屬性做出最終決策并授予用戶所應有的權限;反之訪問控制決策模塊則直接拒絕本次訪問。(6) PDP做出的決策返回給執行端PEP。(7)PEP將最終決策結果返回給云用戶;(8)云用戶根據決策授權結果來訪問云資源;(9)記錄本次交互記錄,TCM模塊將信任計算結果提交AAC并更新雙方的信任值。
2、具體操作步驟
(1 )云用戶在提出云服務訪問請求的同時并聲明自己對云服務或云資源的要求。(2)云服務或云資源是否滿足所宣稱的服務度量指標,滿足則轉入第三步,否則重新選擇云服務或云資源。(3)信任評估模塊計算云用戶對要訪問資源的直接信任度,如果沒有直接交互,也沒有推薦,則使用間接信任度計算總體信任度。(4)計算云用戶對云資源的實體熟悉度,評價可信度和評價相似度,根據實體熟悉度,評價可信度和評價相似度計算結果得到推薦信任度。(5)推薦信任度計算結果加上直接信任度計算結果,加入權重后形成云用戶對云資源或云服務的總體綜合信任度。(6)根據計算得到的綜合信任度,并將其與設定的信任度閾值比較,根據比較結果再結合其他屬性進行訪問控制決策,決定是否接受選擇的云資源進行訪問。(7)如果服務訪問成功后,云用戶需對云服務做出評價,以便更新相應的服務信任度和評價可信度。(8)信任評估模塊根據信任度計算公式計算直接信任度和用戶的評價可信度。(9)本次信任計算結束。
4展望。
云計算是一種新的應用模式,具有多租戶、靈活快速和易擴展等特點,它能夠顯著降低運營成本和提高運營效率,已受到企業界和學術界的廣泛關注。隨著云計算技術的不斷發展,安全與隱私問題己經成為云計算應用的最大障礙。近年來的相關云計算調查也證明了安全與隱私問題是用戶最關注的,因此如果不能處理好云安全與隱私保護問題,云計算技術將無法真正大規模應用。云計算環境下訪問控制技術作為保護云服務訪問和數據安全共享時的重要措施和手段,其作用至關重要。云計算環境有三類實體:云用戶、云服務提供商和數據擁有者。云用戶向云服務提供商中的云資源發起訪問請求,而服務提供商所提供的資源可能屬于不同的數據擁有者和處于不同的邏輯安全域,某一邏輯安全域中的實體可能是惡意用戶實體或者惡意云服務實體,因此面對這種特殊的復雜云計算環境構成,現有的訪問控制模型很難完全適用,所以希望通過本文的分析能夠為實際的工作提供一些啟發。
參考文獻:
[1]李德毅,陳桂生.云計算熱點問題分析[J],中興通訊技術,2010,16(4):1-4
[2]張嘉,張宏莉,韓道軍等.基于概念格的RBAC模型中角色最小化問題的理論與算法[J].電子學報,2014,42(12): 2371-2376