本书注重理论联系实际,内容丰富多彩且图文并茂,不仅介绍云计算安全技术是什么,还从技术提出的背景出发,介绍相关云计算安全技术的提出意义。为满足零基础读者的需要,本书内容深入浅出,用通俗易懂的语言详细介绍云计算的相关理论及技术。此外,本书还注重知识与技术的系统性,以便读者在全面了解云计算安全体系的同时,掌握云计算安全关键技术,了解当前最新的云计算安全前沿技术。本书可作为高等院校信息安全、计算机等相关专业的课程教材,也可作为广大云计算运维人员、云计算安全开发人员及对云计算安全感兴趣的读者的参考用书。
孙磊,教授,博导,主要研究方向包括信息系统安全、云计算安全、人工智能安全、5G安全等。获国家科技进步二等奖1项,省部级科技进步一等奖2项,二等奖4项,申请国家发明专利12项,发表学术论文50余篇。
第 1 章 云计算基础 .........................................................................................................1
1.1 云计算的基本概念 ........................................................................................................ 1
1.1.1 云计算的起源 ..................................................................................................... 1
1.1.2 云计算的定义与术语 ......................................................................................... 6
1.1.3 云计算的特点 ..................................................................................................... 7
1.1.4 云计算的优势 ..................................................................................................... 8
1.2 云计算的服务模型 ........................................................................................................ 9
1.2.1 基础设施即服务(IaaS) .................................................................................. 9
1.2.2 平台即服务(PaaS) ....................................................................................... 10
1.2.3 软件即服务(SaaS) ....................................................................................... 12
1.2.4 3 种服务模型的对比分析 ................................................................................ 12
1.3 云计算的部署模式 ...................................................................................................... 14
1.3.1 私有云 ............................................................................................................... 14
1.3.2 公有云 ............................................................................................................... 15
1.3.3 社区云 ............................................................................................................... 16
1.3.4 混合云 ............................................................................................................... 18
1.4 云计算的总体架构 ...................................................................................................... 18
1.5 云操作系统 OpenStack................................................................................................ 20
1.6 本章小结 ...................................................................................................................... 26
第 2 章 云计算安全概述 ............................................................................................... 27
2.1 云计算的安全需求 ...................................................................................................... 27
2.2 云计算面临的威胁 ...................................................................................................... 27
2.2.1 外包服务模式带来的安全威胁 ....................................................................... 27
2.2.2 云管理员特权带来的安全威胁 ....................................................................... 28
2.2.3 共享技术带来的安全威胁 ............................................................................... 30
2.2.4 按需租用带来的安全威胁 ............................................................................... 31
2.2.5 泛在互联带来的安全威胁 ............................................................................... 31
2.2.6 云安全联盟给出的十二大云安全威胁 ........................................................... 32
2.3 云计算的脆弱性 .......................................................................................................... 36
2.3.1 云计算的层次架构 ........................................................................................... 36
2.3.2 应用和接口层的脆弱性 ................................................................................... 37
2.3.3 平台层的脆弱性 ............................................................................................... 38
2.3.4 基础设施层的脆弱性 ....................................................................................... 39
2.3.5 保证与合规垂直面的脆弱性 ........................................................................... 42
2.4 云计算安全体系 .......................................................................................................... 43
2.5 本章小结 ...................................................................................................................... 46
第 3 章 主机虚拟化安全 ............................................................................................... 47
3.1 虚拟化概述 .................................................................................................................. 47
3.1.1 虚拟化的基本概念 ........................................................................................... 47
3.1.2 平台虚拟化的目的 ........................................................................................... 48
3.1.3 虚拟化架构 ....................................................................................................... 49
3.2 虚拟化技术 .................................................................................................................. 51
3.2.1 CPU 虚拟化 ...................................................................................................... 51
3.2.2 内存虚拟化 ....................................................................................................... 55
3.2.3 I/O 设备虚拟化 ................................................................................................. 58
3.3 虚拟化平台的安全威胁 .............................................................................................. 65
3.3.1 虚拟机蔓延 ....................................................................................................... 65
3.3.2 特殊配置隐患 ................................................................................................... 66
3.3.3 状态恢复隐患 ................................................................................................... 67
3.3.4 虚拟机暂态隐患 ............................................................................................... 68
3.3.5 长期未使用虚拟机隐患 ................................................................................... 68
3.4 虚拟化平台的安全攻击 .............................................................................................. 68
3.4.1 虚拟机镜像的窃取和篡改 ............................................................................... 68
3.4.2 虚拟机跨域访问 ............................................................................................... 69
3.4.3 虚拟机逃逸 ....................................................................................................... 69
3.4.4 VMBR 攻击 ...................................................................................................... 72
3.4.5 拒绝服务(DoS)攻击 .................................................................................... 72
3.4.6 基于 Cache 的侧信道攻击 ............................................................................... 73
3.5 虚拟化平台的安全机制 .............................................................................................. 73
3.5.1 虚拟化平台的安全防御架构 ........................................................................... 73
3.5.2 基于虚拟化平台的安全模型 ........................................................................... 74
3.5.3 虚拟环境下的安全监控机制 ........................................................................... 77
3.5.4 可信虚拟化平台 ............................................................................................... 79
3.6 本章小结 ...................................................................................................................... 86
第 4 章 容器安全 .......................................................................................................... 87
4.1 容器技术 ...................................................................................................................... 87
4.1.1 容器技术概述 ................................................................................................... 87
4.1.2 容器的隔离机制 ............................................................................................... 88
4.1.3 容器与云计算 ................................................................................................... 91
4.2 容器安全 ...................................................................................................................... 92
4.2.1 容器面临的威胁 ............................................................................................... 92
4.2.2 容器安全机制 ................................................................................................... 95
4.3 本章小结 .................................................................................................................... 100
第 5 章 网络虚拟化安全 ............................................................................................. 101
5.1 网络虚拟化技术 ........................................................................................................ 101
5.1.1 网络基础知识 ................................................................................................. 101
5.1.2 虚拟局域网(VLAN) .................................................................................. 106
5.1.3 Overlay 技术 ................................................................................................... 112
5.2 软件定义网络及安全 ................................................................................................ 122
5.2.1 软件定义网络架构 ......................................................................................... 123
5.2.2 OpenFlow 规范 ............................................................................................... 124
5.2.3 ☆SDN 的安全问题 ........................................................................................ 129
5.2.4 ☆SDN 的安全技术 ........................................................................................ 136
5.3 网络功能虚拟化 ........................................................................................................ 141
5.3.1 网络功能虚拟化解决的问题 ......................................................................... 141
5.3.2 网络功能虚拟化的架构 ................................................................................. 143
5.3.3 NFV 与 SDN ................................................................................................... 144
5.4 虚拟私有云 ................................................................................................................ 145
5.4.1 虚拟私有云的概念 ......................................................................................... 145
5.4.2 VPC 网络规划 ................................................................................................ 146
5.4.3 VPC 与 SDN、NFV ....................................................................................... 149
5.5 软件定义安全 ............................................................................................................ 149
5.5.1 软件定义安全的概念 ..................................................................................... 149
5.5.2 云数据中心的安全方案 ................................................................................. 152
5.6 本章小结 .................................................................................................................... 154
第 6 章 云数据安全 .................................................................................................... 155
6.1 云数据面临的安全威胁 ............................................................................................ 155
6.2 云数据安全技术的介绍 ............................................................................................ 157
6.3 云数据的加密存储 .................................................................................................... 158
6.3.1 数据加密的基本流程 ..................................................................................... 158
6.3.2 基于客户端主密钥的客户端加密 ................................................................. 159
6.3.3 基于云端托管主密钥的客户端加密 ............................................................. 162
6.3.4 基于客户端主密钥的云端加密 ..................................................................... 164
6.3.5 基于云端托管主密钥的云端加密 ................................................................. 167
6.4 ☆云密文数据的安全搜索 ........................................................................................ 169
6.4.1 核心思想 ......................................................................................................... 169
6.4.2 基于对称密码学的可搜索加密 ..................................................................... 170
6.4.3 基于非对称密码学的可搜索加密 ................................................................. 174
6.5 ☆云密文数据的安全共享 ........................................................................................ 175
6.6 本章小结 .................................................................................................................... 176
第 7 章 云计算安全认证 ............................................................................................. 177
7.1 云计算环境中的认证需求 ........................................................................................ 177
7.2 云计算安全认证技术 ................................................................................................ 179
7.2.1 安全认证基础 ................................................................................................. 179
7.2.2 云计算安全认证技术 ..................................................................................... 180
7.3 云计算安全认证协议 ................................................................................................ 182
7.3.1 基于 OAuth 的云安全认证 ............................................................................ 182
7.3.2 基于 OpenID 的云安全认证 .......................................................................... 185
7.3.3 基于 SAML 的云安全认证 ............................................................................ 188
7.4 云计算安全认证系统实现 ........................................................................................ 190
7.4.1 统一认证系统架构 ......................................................................................... 190
7.4.2 OpenStack 的身份认证系统 .......................................................................... 191
7.5 本章小结 .................................................................................................................... 201
第 8 章 云计算访问控制 ............................................................................................. 202
8.1 概述 ............................................................................................................................ 202
8.1.1 云计算的参与方 ............................................................................................. 202
8.1.2 访问控制原理 ................................................................................................. 203
8.2 云租户的内部访问控制 ............................................................................................ 204
8.3 云代理者的访问控制 ................................................................................................ 208
8.4 不可信第三方应用的临时授权管理 ........................................................................ 212
8.5 ☆云访问控制模型 .................................................................................................... 214
8.5.1 基于任务的访问控制模型 ............................................................................. 214
8.5.2 基于属性的访问控制模型 ............................................................................. 217
8.5.3 基于 UCON 的访问控制模型 ........................................................................ 221
8.5.4 基于属性加密的访问控制模型 ..................................................................... 224
8.6 本章小结 .................................................................................................................... 228
9 章 ☆云数据安全审计技术 .................................................................................. 229
9.1 云数据安全审计架构 ................................................................................................ 229
9.1.1 审计内容架构 ................................................................................................. 229
9.1.2 审计流程架构 ................................................................................................. 230
9.2 数据持有性证明 ........................................................................................................ 230
9.2.1 基于 RSA 签名的 PDP 机制 .......................................................................... 230
9.2.2 基于 BLS 签名的 PDP 机制 .......................................................................... 232
9.2.3 支持动态操作的 PDP 机制 ............................................................................ 233
9.2.4 支持多副本的 PDP 机制 ................................................................................ 236
9.3 数据可恢复性证明 .................................................................................................... 239
9.3.1 基于哨兵的 POR 机制 ................................................................................... 239
9.3.2 紧缩的 POR 机制 ........................................................................................... 240
9.4 本章小结 .................................................................................................................... 242
第 10 章 ☆密码服务云............................................................................................... 243
10.1 云密码服务简介 ...................................................................................................... 243
10.2 密码服务云的总体架构 .......................................................................................... 244
10.3 密码服务云系统 ...................................................................................................... 250
10.4 密码服务云工作原理 .............................................................................................. 253
10.5 本章小节 .................................................................................................................. 254
第 11 章 ☆零信任模型............................................................................................... 255
11.1 零信任概述 .............................................................................................................. 255
11.1.1 零信任产生的背景 ....................................................................................... 255
11.1.2 零信任定义 ................................................................................................... 256
11.1.3 零信任的发展历程 ....................................................................................... 256
11.2 零信任体系 .............................................................................................................. 257
11.2.1 零信任访问模型 ........................................................................................... 257
11.2.2 零信任原则 ................................................................................................... 257
11.2.3 零信任的核心技术 ....................................................................................... 258
11.2.4 零信任体系的逻辑组件 ............................................................................... 260
11.3 零信任网络安全应用 .............................................................................................. 261
11.3.1 远程移动办公应用 ....................................................................................... 261
11.3.2 谷歌 BeyondCorp .......................................................................................... 263
11.4 本章小结 .................................................................................................................. 266
参考文献 ...................................................................................................................... 267