n 破譯密碼:入侵過程中密碼破譯是最花費計算能力的,除非國家性質的攻擊,計算能力對入侵者來說都是寶貴的財富,租用廉價的雲計算,直接用於破解密碼是不錯的主意。而對於雲計算服務商來說,區分使用者是在“科學計算”,還是解密國防部的高精度密碼,是很難區分的,再說,出於對使用者“業務”的私密性考慮,還阻止了服務商進行深度的監控。
如同銀行從來不管使用者的交易是稻穀,還是“白粉”,都提供同樣“優質”的金融服務。
n “肉雞”:一個虛擬機器就是一個“肉雞”,可以直接租用,在進行DDOS攻擊時,集中大量的“肉雞”進行,每個“肉雞”的流量與狀態並非我們想象的那樣異常,雲計算的服務商很難判斷(不能判斷,就無法制止)。並且雲計算服務都是跨國界的,攻擊者可以開發一個自己的“肉雞”管理軟體,讓“肉雞”分散而均勻。
n “跳板”:“殭屍網路”之所以難以破解,是因為控制者往往透過多層“跳板”,遙控前臺的“肉雞”發起攻擊,防禦者阻斷大量的肉雞,也不能阻止攻擊者組織下一次的“衝鋒”。雲計算服務的獲得,大多數透過網路身份鑑別的,跨地域、跨國界的很多,直接用虛擬機器作為“跳板”,攻擊者到虛擬機器的連結是私有加密的,服務商即使發現攻擊者的命令是自己的虛擬機發出的,也很難定位後臺的控制者。如果再通過幾個雲計算服務商之間的虛擬機器,跳來跳去,就更加難發現真正的攻擊控制者了。
雲計算不同於傳統的網路結構,駭客從哪裡進攻,服務商在哪裡防禦,哪裡是雲計算服務的安全戰場?從雲計算的模型分析,不難看出未來安全的“五大戰場”:
1、使用者接入門戶:雲計算服務是透過網路提供的,使用者使用固定或移動的智慧終端登入到雲服務上,接入門戶就是雲計算服務的網址,是外部訪問者的必經之路。這裡是雲計算的“大門”,使用者從這裡進來,攻擊者也從這裡進來。這裡最容易遭到的攻擊如下:
Ø 密碼攻擊:猜測使用者密碼,冒充使用者登入,獲取使用者資源。雲計算一般不會開通遠端平臺管理功能,但對於PaaS/IaaS來說,使用者遠端管理自己的平臺是常見的,攻擊管理者密碼更加具有誘惑力;
Ø 偽造“證件”:多因子認證,除了口令以外,還有數字證書或指紋、虹膜等,要冒充使用者,就必須“仿造”這些“證件”。在終端上收集了使用者有關資訊後,仿造還是相對容易的,如銀行卡、身份證等;
Ø 釣魚網站:這是傳統的攻擊方式,目標是使用者的有關私密資訊,雲計算的登入介面與網站非常雷同,被“釣魚”攻擊是容易的;
Ø 資訊竊聽:竊聽使用者的通訊,如破譯使用者郵箱後,可以複製使用者的來往郵件,監控使用者的業務往來;
Ø DDOS攻擊:這是針對雲服務服務商的,可分為門戶頻寬攻擊與服務能力攻擊,目的是造成雲計算服務的中斷,並以此要挾服務商妥協,交保護費。
2、業務應用軟體(SaaS、PaaS服務):無論是服務商還是使用者提供的業務軟體,都包含大量的漏洞,並且利用難度低,入侵者不僅可以透過攻擊應用軟體,獲得使用者資訊,而且可以作為下一步佔領“主機”的跳板。攻擊方式多樣,主要的如下:
Ø 病毒與蠕蟲:利用應用軟體的漏洞傳播病毒、蠕蟲越來越多了,攜帶上木馬就更加可惡,因為木馬可以回家,無目標的滲透成了有目的破壞組織;
Ø 掛馬:雲計算的服務多為BS架構,透過Web掛馬,是目前傳播木馬的主要途徑。突出的是社交類、共享儲存類服務,使用者上載資訊多而複雜,容易攜帶惡意程式碼。網站掛馬對服務商本身的服務沒有影響,只是面子問題,受傷害的是使用者;
Ø 應用軟體攻擊:針對Web應用進行入侵,如SQL注入、XSS等,獲取使用者資料庫許可權,盜取使用者資料;這是目前網際網路使用最多的入侵方式;
Ø 主機攻擊:再進一步就是獲取主機,可以透過作業系統的漏洞直接進行攻擊,難度要大些(大多伺服器進行了安全加固),透過應用軟體做跳板就相對容易,先獲得應用程式的許可權,再透過緩衝區溢位等方式“提權”,佔領服務主機或虛擬機器,安裝後門或控制程式,把主機變成攻擊者控制的“肉雞”。
3、虛擬機器(IaaS服務):虛擬機器是雲計算服務的基本“容器”,也是IaaS服務的出租單位,它本身彈性服務能力與低廉的成本,透過簡單的商務聯絡就可以使用。對駭客來說,這本身就是一個大“資源”,除了利用它,還可以突破它,入侵到服務商的後臺管理:
Ø 虛擬機器“溢位”:雲計算服務商為多個使用者提供安全的服務,是因為他們可以把使用者之間隔離開來,避免使用者之間的資訊共享與訪問。如同酒店裡不同客戶安排在不同的房間內,透過門卡與監控防止客戶“走錯”房間。攻擊者希望突破這道限制,也就是“溢位”,溢位後,不僅可以訪問“鄰居”的資料與系統,還可以訪問後臺的管理系統,控制整個“酒店”的賬目。
這種突破技術,依賴於服務商使用的雲計算服務平臺的安全性,目前商業化的平臺並不多,已經有駭客宣佈可以做到“溢位”了。
Ø 資源濫用:對於攻擊者來說,掌握“肉雞”的數量,就如同自己控制的軍隊有多少一樣,而云計算服務就可以提供了這樣廉價的、合法的“士兵”,用不著花大力氣去一個一個地攻擊獵取了;被“利用”的主要方式如下:
n 破譯密碼:入侵過程中密碼破譯是最花費計算能力的,除非國家性質的攻擊,計算能力對入侵者來說都是寶貴的財富,租用廉價的雲計算,直接用於破解密碼是不錯的主意。而對於雲計算服務商來說,區分使用者是在“科學計算”,還是解密國防部的高精度密碼,是很難區分的,再說,出於對使用者“業務”的私密性考慮,還阻止了服務商進行深度的監控。
如同銀行從來不管使用者的交易是稻穀,還是“白粉”,都提供同樣“優質”的金融服務。
n “肉雞”:一個虛擬機器就是一個“肉雞”,可以直接租用,在進行DDOS攻擊時,集中大量的“肉雞”進行,每個“肉雞”的流量與狀態並非我們想象的那樣異常,雲計算的服務商很難判斷(不能判斷,就無法制止)。並且雲計算服務都是跨國界的,攻擊者可以開發一個自己的“肉雞”管理軟體,讓“肉雞”分散而均勻。
n “跳板”:“殭屍網路”之所以難以破解,是因為控制者往往透過多層“跳板”,遙控前臺的“肉雞”發起攻擊,防禦者阻斷大量的肉雞,也不能阻止攻擊者組織下一次的“衝鋒”。雲計算服務的獲得,大多數透過網路身份鑑別的,跨地域、跨國界的很多,直接用虛擬機器作為“跳板”,攻擊者到虛擬機器的連結是私有加密的,服務商即使發現攻擊者的命令是自己的虛擬機發出的,也很難定位後臺的控制者。如果再通過幾個雲計算服務商之間的虛擬機器,跳來跳去,就更加難發現真正的攻擊控制者了。
4、雲計算管理平臺:雲計算管理平臺是雲計算服務的核心(包括業務運營管理與資源虛擬化管理兩部分),這裡發生“故障”,常常對服務是致命的。這裡防護的不僅是來自外來的入侵者,更重要的是防備內部人員的“誤操作”:
Ø 駭客入侵:入侵到這裡,就成為整個雲計算服務的“主人”,不僅可以掌握該服務商所有的使用者資料、計費資訊,而且可以自由監控任何使用者的業務動態,當然隨意為自己開設專用虛擬機器更是小菜一碟了。
因為雲計算安全非常重要,一般選用專業的公司管理,關閉遠端管理通道,多維度安全加固,目前駭客入侵選擇比較多的是透過虛擬機器“溢位”,或者是平臺自身的漏洞;
Ø 內部人員:嚴密的防護,必然導致攻擊轉向“內部實施”。因此,安全管理者應該警惕的是發生的“失誤”,確實是工作人員的操作失誤;其中相當多的可能是“有意”,也許是攻擊者冒充內部人員的,也許是內部人員被攻擊者收買的。總之,大多使用者敏感資訊洩漏的案例說明,內部人員的“監守自盜”機率很高。當然內部管理問題造成的業務中斷案例也是非常多的,如2011年4月的亞馬遜Web服務中斷是因為系統的升級造成的。
5、資料中心:雲計算服務在使用者看來是虛擬的,但最終的“工作”還是要落實到物理的機器與裝置上,支撐雲計算服務的資料中心是實實在在的,是清晰可查的,因此,對於雲計算服務商來說,物理安全同樣重要:
Ø 裝置故障:機房內裝置故障、自然災難等對使用者服務都有非常大的影響,即使使用者資料被異地容災,但對實時性要求強的服務業務,如影片會議、遠端醫療等,處理能力的大幅度下降必然影響這些服務的提供質量;
Ø 資料洩密:盜取物理介質,或人為複製複製,看似原始簡單,卻是很實用的獲取方法。
這是在雲計算服務商方面的“五大戰場”,較量時難免的。在使用者終端方面,同樣是安全的多發地,這裡也是安全最薄弱、情況最複雜的地方,病毒、木馬、蠕蟲的傳播,直接隨著“使用者業務”,合法地流進雲計算的服務端。不能“淨化”的終端,對服務商也是服務難以保障的一個總要原因。
總之,在雲計算中,網路的邊界沒有了,使用者與攻擊者的位置上模糊了,邊界隔離的安全理論不是很適用了。在新的業務環境下,使用者業務流成為業務管理、安全防護的基本單位,對使用者業務流的“隔離”與控制是安全防護的最基本單位,資訊保安從網路“資料包”控制,變成按使用者業務流控制的新模式。
漏洞是駭客關注的,也是安全管理者關注的,這裡是安全攻防的焦點,是雙方爭奪的戰略要地。