按照“端-管-云”的安全威胁分析方法,对云计算安全威胁进行分析。
(一)端(终端设备或用户端)
安全威胁:云用户设置弱口令,导致账号被劫,或黑客攻击终端平台,假冒云用户
(二)管(连接用户端和云计算平台的网络)
安全威胁:网络监听、数据泄露、中间人攻击、拒绝服务等
(三)云(云计算服务平台)
安全威胁 | 案例 | |
1 | 物理安全威胁。资源集中化极易形成物理环境单点安全高风险 | Amazon数据中心被雷电击中;Swissdisk硬件失效 |
2 | 服务安全威胁。依赖于云服务商安全管理及维护 网络安全威胁:云服务安全漏洞,导致云客户信息泄露、虚拟机安全不可信、虚拟机逃逸、非安全云服务APl接口、侧信道攻击等 操作系统镜像污染:虚拟镜像操作系统存在漏洞 | Gmail邮件服务安全漏洞;Guest OS镜像污染 云计算平台操作系统(Hyervisor) XEN、KVM、OpenStack、VMware等存在未知漏洞 使用虚拟机构筑侧信道提取在同一服务器上的其他虚拟机私钥 |
3 | 资源滥用安全威胁。云平台为恶意人员提供了便利的沟通、协同和分析云服务途径,使其成为网络犯罪资源池 | 攻击者利用虚拟主机漏洞,非法入侵虚拟主机,构造僵尸网络,发动拒绝服务攻击 |
4 | 运维及内部安全威胁。内部工作人员违反安全规定或误操作,导致数据丢失和泄露、平台服务非正常关闭。 | 与云提供者合作争议或非盈利性云服务可能造成云服务终止,造成数据丢失和业务中断 |
5 | 数据残留。云租户存储空间回收后没有完全清除,再分配给其他租户容易造成数据泄露 | |
6 | 过度依赖。缺乏统一标准和接口,不同云平台(租户数据中心)的数据和应用系统难以相互迁移,另外云服务方不愿为云租户提供可移植能力。对特定云服务方的过度依赖导致迁移代价过高。 | |
7 | 利用共享技术漏洞进行攻击。云租户之间隔离措施失效,某个云租户可能侵入其他云租户环境 | |
8 | 滥用云服务。攻击者租用云服务资源发动拒绝服务攻击 | |
9 | 云服务中断。云租户与云平台的网络连接中断或者平台出现故障,造成服务中断 | |
10 | 利用不安全接口攻击。利用非法获取接口访问密钥,直接访问用户数据,导致敏感数据泄露;通过接口实施注入攻击,篡改或者破坏用户数据;通过接口漏洞,绕过虚拟机监视器的安全控制机制,获取系统管理权限。 | |
11 | 数据丢失篡改或泄露。云平台数据的实际存储位置可能在境外,易造成数据泄露。云平台聚集大量云租户的系统和数据,容易成为被攻击目标。 |