內容簡介
本書分為四個部分:第1章和第2章涵蓋雲計算的背景和安全理念,引入可信雲的概念。討論瞭啓用和實例化可信基礎設施的關鍵應用模型,這是可信雲的基礎。此外,這些章節還討論瞭包括解決方案架構和組件說明的應用模型。第3~5章包括啓用可信基礎設施的用例,解決方案架構和技術組件,強調可信計算,證明的作用,證明方案,以及雲中的地理圍欄和邊界控製。第6章和第7章提供瞭雲中身份管理和控製,以及網絡安全相關的有趣觀點。第8章將可信的概念擴展到虛擬機和工作負載,包括建立在先前討論過的可信計算池基礎之上的參考架構和組件。第9章全麵闡述瞭安全雲爆發參考架構,並匯集瞭此前章節討論過的所有概念和方法的具體實現。
目錄
Contents?目 錄
序
推薦序
譯者序
作者簡介
審校者簡介
前言
緻謝
第1章雲計算基礎 1
1.1雲的定義 2
1.1.1雲的本質特徵 2
1.1.2雲計算服務模型 3
1.1.3雲計算部署模型 4
1.1.4雲計算價值定位 5
1.2曆史背景 6
1.2.1傳統的三層架構 7
1.2.2軟件的演進:從煙筒式應用到服務網絡 8
1.2.3雲計算是IT新模式 10
1.3服務即安全 11
1.3.1新的企業安全邊界 12
1.3.2雲安全路綫圖 16
1.4總結 16
第2章可信雲:安全與閤規性錶述 17
2.1雲安全考慮 17
2.1.1雲安全、信任和保障 19
2.1.2影響數據中心安全的發展趨勢 20
2.1.3安全性和閤規性麵臨的挑戰 22
2.1.4可信雲 24
2.2可信計算基礎設施 24
2.3可信雲應用模型 25
2.3.1啓動完整性應用模型 27
2.3.2可信虛擬機啓動應用模型 29
2.3.3數據保護應用模型 30
2.3.4運行態完整性和證明應用模型 30
2.4雲租戶的可信雲價值定位 31
2.5總結 32
第3章平颱啓動完整性:可信計算池的基礎 34
3.1可信雲構件 34
3.2平颱啓動完整性 35
3.2.1英特爾TXT平颱的信任根——RTM、RTR和RTS 36
3.2.2被度量的啓動過程 36
3.2.3證明 39
3.3可信計算池 40
3.3.1TCP的操作原則 41
3.3.2池的創建 42
3.3.3工作負載配置 42
3.3.4工作負載遷移 43
3.3.5工作負載/雲服務的閤規性報告 43
3.4TCP解決方案參考架構 43
3.4.1硬件層 44
3.4.2操作係統/虛擬機監視器層 45
3.4.3虛擬化/雲管理和驗證/證明層 46
3.4.4安全管理層 47
3.5參考實現:颱灣證券交易所案例 49
3.5.1TWSE的解決方案架構 50
3.5.2可信計算池用例的實例化 51
3.5.3HyTrust的遠程證明 52
3.5.4使用案例:創建可信計算池和工作負載遷移 54
3.5.5McAfee ePO的安全性和平颱可信性集成與擴展 54
3.6總結 58
第4章證明:可信性的驗證 59
4.1證明 59
4.1.1完整性度量架構 61
4.1.2基於簡化策略的完整性度量架構 61
4.1.3基於語義的遠程證明 62
4.2證明流程 62
4.2.1遠程證明協議 62
4.2.2完整性度量流程 64
4.3首個商業化證明實現:英特爾可信證明平颱 65
4.4Mt.Wilson平颱 67
4.4.1Mt.Wilson架構 68
4.4.2Mt.Wilson證明流程 70
4.5Mt.Wilson的安全性 73
4.6Mt. Wilson的可信、白名單和管理API 74
4.6.1Mt.Wilson API 75
4.6.2API請求規範 75
4.6.3API響應 77
4.6.4Mt. Wilson API的使用 78
4.6.5部署Mt. Wilson 78
4.6.6Mt.Wilson編程示例 79
4.7總結 82
第5章雲的邊界控製:地理標記和資産標記 83
5.1地理定位 84
5.2地理圍欄 84
5.3資産標記 86
5.4使用地理標記的可信計算池 86
5.4.1階段一:平颱證明和安全虛擬機監視器啓動 88
5.4.2階段二:基於可信性的安全遷移 89
5.4.3階段三:基於可信性和地理定位信息的安全遷移 89
5.5將地理標記加入到可信計算池解決方案 90
5.5.1硬件層(服務器) 90
5.5.2虛擬機監視器和OS層 91
5.5.3虛擬化、雲管理、驗證和證明層 91
5.5.4安全管理層 92
5.5.5地理標記的創建和生命周期管理 92
5.6地理標記的工作流程和生命周期 93
5.6.1創建標記 93
5.6.2發布標記白名單 94
5.6.3部署標記 94
5.6.4資産標記和地理標記的生效和失效 96
5.6.5地理標記證明 97
5.7地理標記部署架構 97
5.7.1標記部署服務 98
5.7.2標記部署代理 99
5.7.3標記管理服務和管理工具 99
5.7.4證明服務 100
5.8地理標記部署過程 102
5.8.1推模型 102
5.8.2拉模型 102
5.9參考實現 104
5.9.1步驟1 104
5.9.2步驟2 105
5.9.3步驟3 106
5.9.4步驟4 107
5.10總結 108
第6章雲中的網絡安全 110
6.1雲網絡 111
6.1.1網絡安全組件 111
6.1.2負載均衡 112
6.1.3入侵檢測設備 113
6.1.4應用交付控製器 113
6.2端到端的雲安全 113
6.2.1網絡安全:端到端的安全——防火牆 114
6.2.2網絡安全:端到端的安全——VLAN 114
6.2.3網絡安全:端到端的安全——站點間VPN 115
6.2.4網絡安全:端到端的安全——虛擬機監視器和虛擬機 116
6.3雲中的軟件定義安全 117
6.3.1OpenStack 120
6.3.2OpenStack網絡安全 121
6.3.3網絡安全功能和示例 123
6.4總結 125
第7章雲的身份管理和控製 127
7.1身份挑戰 128
7.1.1身份使用 129
7.1.2身份修改 130
7.1.3身份撤銷 131
7.2身份管理係統需求 131
7.3身份管理解決方案的關鍵需求 132
7.3.1可問責 133
7.3.2通知 133
7.3.3匿名 133
7.3.4數據最小化 134
7.3.5安全性 134
7.3.6隱私性 134
7.4身份錶示和案例研究 135
7.4.1PKI證書 135
7.4.2安全和隱私的探討 136
7.4.3身份聯閤 137
7.4.4單點登錄 138
7.5英特爾身份技術 138
7.6總結 143
第8章可信虛擬機:雲虛擬機的完整性保障 144
8.1可信虛擬機的需求 145
8.2虛擬機鏡像 147
8.3可信虛擬機概念架構 149
8.3.1Mystery Hill客戶端 150
8.3.2Mystery Hill密鑰管理和策略服務器 151
8.3.3Mystery Hill插件 151
8.3.4可信證明服務器
前言/序言
Preface?前 言對於雲中的應用和數據而言,安全是個永遠存在的問題。這對試圖製定遷移應用準則的企業主管、試圖定位成革新技術采用者的營銷組織、試圖建立安全基礎設施的應用架構師,以及試圖保證壞人不能為所欲為的運營人員來說,都是必須考慮的問題。應用是否準備遷移到雲或是否已經基於雲組件運行並不重要,甚至應用成功運行多年並沒有發生重大安全事件也不重要:因為完美無缺的記錄並不代錶其所有者能聲稱自己在安全上無懈可擊。企業主管已敏銳地意識到,完美無缺的記錄所代錶的榮譽其實隻是對攻擊的邀請。自然,過去的錶現也絕不代錶未來。
無論問誰,安全都是抑製雲計算廣泛應用的最大障礙。要棄用本地部署係統轉而采用雲計算,企業組織需要設定一個更高的標準,也就是應用安全標準的最佳實踐。遷移或采用雲服務可以提供一個優勢,讓公司可以從頭開始設計內嵌安全的、新的、基於雲的基礎架構,從而避免當前大部分數據中心在安全建設上齣現的零碎化、事後擴充化的問題。但不同的建立內在安全性的方法也有細微差彆,在第1章中我們將會看到。雲服務提供商努力構建的安全基礎架構,啓用多租戶環境,為用戶提供工具、可視化和控製的基石。他們開始把安全看成雲服務觸力的一個重要關注點,與性能、功耗、正常運行時間等需綜閤考量。這為方案架構師在安全設計上根據所在場景實現不同靈活性和安全粒度提供瞭可能,例如,金融服務業和企業資源管理應用的安全需求在産品宣傳冊上就截然不同,然而它們都可能使用相同存儲服務商的存儲服務,這些服務將要求高級彆的完整性、機密性和安全防護。
一些具體實踐方式可能會帶來一些戰術優勢,例如使用內部私有雲而不是使用第三方托管的公有雲資源,但其實並沒有從根本上解決安全問題,比如,還是采用如“瑞士奶酪”似的邊界設施,導緻數據可以隨時通過。我們想提齣一個不同的方法:將安全體係架構錨定在芯片,而運行該芯片的服務器遍布每個數據中心。然而,運行移動應用的終端用戶並不能看到服務器。我們要做的就是定義一個根植於硬件的邏輯信任鏈,與基於一組公理建立的幾何係統並無不同。我們使用硬件以確保固件的完整性:包括運行在芯片組上的BIOS代碼和管理服務器基本功能的固件。從而提供瞭一個可靠的平颱,在此之上運行包括虛擬機監視器和操作係統環境在內的軟件。每個軟件組件在啓動之初都被根植於硬件可信鏈中的可信根“度量”並與“已知的正確值”比較驗證過,從而提供一個未啓動各應用可信平颱。
我們假設讀者已經熟悉雲技術,並對深入探索雲安全感興趣。我們將討論一些雲技術原則,主要目的是為安全議題的討論建立一個術語錶。我們的目標是討論雲安全的原則,公司遷移到雲後所麵臨的挑戰,以及為瞭滿足安全需求提齣的基礎設施需求。本書麵嚮技術讀者,為他們提供創建和部署可信雲所需要的架構、參考設計和代碼示例。雖然底層技術組件文檔(如可信平颱模塊和基本的安全啓動)不難從開發商規範中獲得,但其上下文相關內容還是缺失的,例如描述不同組件如何集成到可信虛擬化平颱的以使用為中心的方法。本書首次嘗試通過實際的概念驗證實現和一些初級商業化實現來填補這一空白。安全平颱實現是一個新興和快速發展的問題,長期來看,還不是一個能確定不變的方法,試圖達成一個確定方法還為時尚早。及時提供實踐方法則更為緊迫,作者希望這些材料能刺激讀者的好奇心,鼓勵社區復製我們的成果,從而産生新的方法,並在此過程中不斷前進。
影響企業和雲數據中心安全的趨勢主要有三個:
IT體係結構的演化。這與虛擬化及現在雲計算技術的采用緊密相關。多租戶和服務整閤推動運營效率大幅提高,使多條業務綫和租戶得以共享基礎設施。這種整閤和閤租導緻瞭新的維度和攻擊嚮量。如何確保不屬於和不由自己具體運營的基礎設施具有相同級彆的安全性和控製能力?外包、跨業務和跨供應鏈協同突破瞭傳統的安全模型邊界。這些新模型模糊瞭組織“內部”數據和邊界“之外”數據的區彆。這些數據本身就是新的邊界。
攻擊的復雜度。攻擊不再隻針對軟件,黑客也不再在乎吹噓勝利。攻擊變得更加復雜,目標針對資産控製權,並且保持隱蔽。這些攻擊逐步逼近平颱底層:固件、BIOS和管理虛擬機操作係統的虛擬機監視器。以往這些底層的安全控製措施較少,惡意軟件易於隱藏。由於采用瞭基於虛擬化的多租戶和整閤技術,取得平颱控製就意味著攻擊者得到瞭重要籌碼和加大瞭攻擊麵。企業組織如何擺脫這種睏境,創立控件來驗證運行關鍵業務應用的平颱的完整性?如何嚮審計方證明即使他們的信息係統是由雲服務商來提供,安全控件和流程仍然有效執行?更多的法規要求。對IT從業者和企業所有者的閤規性要求顯著增加。保護數據的成本和不安全的個人身份數據、知識産權、金融數據以及不閤規的可能性導緻的風險非常高。此外,相關規章要求也為IT組織增加瞭額外的負擔。
顯然,雲安全是一個需要跨領域考慮的廣闊議題,包括技術、産品和解決方案,涉及移動、網絡安全、Web安全、消息安全、數據或內容保護和存儲、身份管理、虛擬機監視器和平颱安全、防火牆、審計和閤規性等內容。從工具和産品的角度審視安全是一個有趣的方法。然而,企業IT從業者和雲服務商都必須仔細考慮基礎設施級彆的使用和需求,並提供一套無縫方案解決企業安全問題和需求。同樣有趣的是審視私有雲和公有雲如何具體使用,錶述為如下需求:
為服務供應商提供企業級解決方案。閤規的雲是什麼?有什麼屬性和行為?為開發者、服務集成商和運營商提供進齣雲的應用和荷載保護。不管雲服務是什麼類型,服務開發者如何保護靜態和動態荷載的內容和數據?為服務組件和用戶提供細粒度管理、認證、分配設備和用戶信任的功能。
英特爾一直在努力與閤作夥伴提供全麵解決方案架構和整套的産品,不僅解決這些問題,還在私有雲、公有雲上大規模部署電子解決方案。這本書匯集瞭來自英特爾技術專傢、架構師、工程師、市場和解決方案開發經理以及一些關鍵閤作夥伴架構師的貢獻。
本書分為四個部分:
第1章和第2章涵蓋雲計算的背景和安全的概念,引入可信雲的概念。討論瞭啓用和實例化可信架構的關鍵應用模型,這是可信雲的基礎。此外,這些章節還討論瞭包括解決方案架構和組件說明的應用模型。
第3~5章包括建立可信架構的用例、解決方案架構和技術組件,強調可信計算、可信證明的作用、可信證明方案,以及雲中的地理圍欄和邊界控製。
第6章和第7章提供瞭雲中身份管理和控製、以及網絡安全相關的有趣觀點。
第8章將可信的概念擴展到虛擬機和荷載,包括建立在先前討論過的可信計算池基礎之上的參考架構和組件。第9章全麵闡述瞭安全雲爆發參考架構,並匯集瞭此前章節討論過的所有概念和方法的具體實現。
這些章節將帶我們開始一段獲益匪淺的旅行。一切從一組基本的根植於硬件的技術組件開始,即安全加載程序的功能。我們不僅在軟件,還在服務器平颱固件(BIOS和係統固件)中對此功能進行瞭實現。我們還添加瞭其他平颱傳感器和設備支持,例如可信平颱模塊(Trusted Platform Module,TPM)、位置傳感器。最終可能還會整閤平颱其他安全相關測度方法的信息,如密碼加速器、密鑰使用的安全隨機數生成器、安全容器、壓縮加速器和其他相關實體。
定義瞭硬件加固平颱之後,就可以將最初的安全特性擴展到雲環境中。我們將初始的啓動完整性和保護功能擴展到下一個目標,即整個完整生命周期的數據:靜止的數據、傳輸的數據、使用中的數據。我們最初的重點在於服務器平颱。實際上,我們使用的方法類似於建立數學係統,從一套斷言或公理慢慢擴展,直到達到進行雲部署的範圍。在計算方麵,我們將保護引導概念擴展到裸機上運行的虛擬機監視器和操作係統,然後是其後運行的虛擬機。鑒於業界對安全平颱的強烈需求,我們希望這一需求能激勵應用開發商和係統集成商將信任鏈擴展到用戶端應用。
在安全啓動建立的可信概念基礎之上,第二個抽象概念是平颱上應用的可信級彆。這涉及可信認證相關討論和完成可信認證所需的框架和流程。衡量,還有在部署工作中需要的具體功能,包括地理定位監控和控製(地理圍欄),將可信概念擴展到工作負載,即工作負載的保護啓動,以及確保運行時工作負載和數據的完整性。
與之前的操作環境(包括整閤的虛擬環境)相比,雲計算提供瞭更加動態的環境。例如,虛擬機可能齣於性能或商業原因發生遷移,在安全架構下,保證虛擬機及數據安全地遷入或遷齣是至關重要的。這就引齣瞭可信計算池的概念。
接下來將討論雲中的網絡安全。目前一個有待開發的問題是如何發揮硬件加固的網絡設施優勢,利用安全啓動補充現有的安全實踐措施。身份管理也是一個永恒的挑戰,雲計算比其前身網格計算的分布特性更為突齣,因為雲中的分布式、多租戶和動態行為應用遠遠超齣瞭網格計算。
隨著對這些概念的討論,我們用零星的項目研究來驗證這些討論的概念,驗證那些由具備前瞻思維的服務商提供的部署方案。對於正在整閤安全啓動基礎和其他大量技術的架構師而言,這些項目方案提供瞭寶貴的可行性證據,以及識彆技術和接口差距並提供精確反饋給標準化組織的機會。這將有助於加快産業整體技術學習麯綫,從而快速減少部署特定實現的時間成本和花銷。
計算隻是雲的一個方麵。我們還需要找到將保護擴展到雲網絡和雲存儲的方法。建立基於安全啓動的信任鏈的經驗對雲網絡和雲存儲安全都有幫助,因為網絡和存儲設施也運行在相同的構建服務器的組件上。我們相信,如果嚴格遵循建立計算信任鏈的方法,應該可以加固網絡和存儲設備,使之達到在計算子係統上實現的同等效果。從這個角度看,本書展示的長途旅行看起來更像一趟開拓之旅。
一些讀者會敏銳地注意到,數據中心的IT基礎設施不僅包括服務器,還包括網絡和存儲設備。本書討論的安全主要涉及服務器設備上的軟件棧,並且仍在發展。但必須指齣網絡和存儲設備也在計算設備上運行,因此確保網絡和存儲設備安全的策略之一就是精確地建立適用於這些設備的類似信任鏈。雖然這些討論已經超齣本書範圍,但確實和相關從業者關係密切,因此,它們也是相關專題專傢在以後的論文和書籍中討論的絕好主題。
我們承認還有大量工
雲安全基礎設施構建:從解決方案的視角看雲安全 下載 mobi epub pdf txt 電子書