CloudComputing2022 hw2
云计算技术2022 作业二
2-1 列举威胁作用者有哪些,并简要说明。
威胁作用者是引发威胁的实体,因为与它能够实施攻击。可能来自内部或外部,可能来自于人或软件程序。如下图所示:
威胁作用者主要包括:
匿名攻击者
匿名攻击者是云中没有权限、不被信任的云服务用户。它通常是一个外部软件程序,通过公网发动网络攻击。当匿名攻击者对安全策略和防护所致有限时,这会抑制它们形成有效攻击的能力。匿名攻击者往往诉诸绕过账号或窃取用户证书的手段,同时使用能够确保匿名性或需要大量资源才能被检举的方法。
恶意服务作用者
恶意服务作用者能截取并转发云内的网络流量。它通常是带有被损害的或恶意逻辑的服务代理或伪装成服务代理的程序,也有可能是能够远程截取并破坏消息内容的外部程序。
授信的攻击者
授信的攻击者又称恶意租户,与同意云环境中的云用户共享IT资源,试图利用合法的证书来把云提供者以及它们共享IT资源的云租户作为攻击目标。授信的攻击者通过滥用合法的证书、挪用敏感和保密的信息,在云的信任边界内部发动攻击,恶意租户也能够使用基于云的IT资源做很多非法之用,包括非法入侵认证薄弱的进程、破解加密、往电子邮件帐号发送垃圾邮件、发起拒绝服务等常见的攻击等。
恶意的内部人员
恶意的内部人员是人为的威胁作用者,它们的行为代表云提供者,或者与之有关。他们通常是现任或前任雇员,或是能够访问云提供者资源范围的第三方。这种类型的威胁作用者会带来极大的破坏可能性,因为恶意的内部人员可能拥有访问云用户IT资源的管理特权。
总结
匿名攻击者是不被信任的威胁作用者,通常试图从云边界的外部进行攻击;
恶意服务作用者截取网络通信,试图恶意地使用或篡改数据;
授信的攻击者是经过授权的云服务用户,具有合法的证书,他们会使用这些证书来访问基于云的IT资源;
恶意的内部人员是试图滥用对云资源范围的访问特权的人。
2-2 列举云安全威胁有哪些,并简要说明。
流量窃听(traffic eavesdropping)
指当数据在传输到云中或在云内部传输时(通常是从云用户到云提供者),被恶意的服务作用者被动的截获,用于非法的信息收集。由于这种攻击被动的性质,其更容易长时间进行而不被发现。
恶意媒介(malicious intermediate)
指消息被恶意服务作用者截获并篡改,因此可能会破坏消息的保密性和完整性。它还有可能在把消息转发到目的地之前插入有害数据。
拒绝服务(DoS)
攻击的目标是使IT资源过载至无法正确运行,发起形式包括:
云服务上的负载由于伪造的消息或重复的通信请求不正常的增加。网络流量过载,降低了响应性,性能下降。发出多个云服务请求,每个请求都设计成消耗过量的内存和处理资源。
授权不足
是指错误的授予了攻击者访问权限,或是授权太广泛,导致攻击者能访问本应该受到保护的IT资源。这种攻击的一种变种称为弱认证,如果用弱密码或共享账户来保护IT资源,就可能导致这种攻击。
虚拟化攻击
利用虚拟化平台的漏洞来危害虚拟化平台的保密性、完整性和可用性。
信任边界重叠
如果云中的物理IT资源是由不同的云服务共享的,那么这些云服务的信任边界是重叠的,意图损害其他共享同样信任边界的云服务用户或IT资源。
总结
流量窃听和恶意媒介攻击通常是由截取网络流量的恶意服务作用者实施的;
拒绝服务攻击的发生是当目标IT资源由于请求过多而负载过重,这些请求意在使IT资源性能陷入瘫痪或不可用;
授权不足攻击是指错误的授予了攻击者访问权限或是授权太宽泛,或是使用了弱密码;
虚拟化攻击利用的是虚拟化环境的漏洞,获得了对底层物理硬件未被授权的访问;
重叠的信任边界潜藏了一种威胁,攻击者可以利用多个云用户共享的、基于云的IT资源。
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!