前言:想要寫出一篇引人入勝的文章?我們特意為您整理了跨域虛擬通信安全模型設計及通信技術范文,希望能給你帶來靈感和參考,敬請閱讀。
摘要:虛擬機不僅具有硬件系統(tǒng)的所有功能,還能夠解決硬件設備不兼容的問題,從而實現(xiàn)了信息資源共享,提高了運行的流暢度。在部署虛擬機時,將多臺虛擬機進行跨域連接,可以提供更多的功能與服務,滿足用戶多樣化的使用需求。但是在跨域信息交流中,也面臨著信息泄露等通信安全問題。文章首先介紹了現(xiàn)階段常用的幾種跨域虛擬機通信安全模型,包括PROCESS-A、TEDCM等,隨后分析了通信安全模型的數(shù)據(jù)結(jié)構(gòu),信息交互操作實現(xiàn)過程,以及安全風險的分析與控制策略。
關鍵詞:跨域虛擬機;通信安全;信息交互;風險分析
在信息泄露問題日益嚴重的背景下,如何保障虛擬機間通信安全就成為人們關注的焦點問題??缬蛱摂M機雖然也能夠起到一定的安全保護效果,但是不能從源頭上解決入侵破壞帶來的信息泄露風險。本文從設計通信安全模型方面展開研究,利用安全模型實現(xiàn)對通信環(huán)境的監(jiān)控和維護,從而為虛擬機跨域通信營造了安全環(huán)境,具有更強的實用性。
1跨域虛擬機間通信安全模型設計
1.1PROCESS-A
在Xen虛擬機中,XenStore的主要作用是連接應用軟件和底層硬件,保證了底層硬件能夠根據(jù)應用軟件下達的各項指令作出相應的動作。PROCESS-A就是基于XenStore的這一功能,從而實時、全面地掌握物理主機上的運行信息。特權虛擬機通過識別信息來源,將發(fā)送該信息的物理主機定義為A。同時,根據(jù)控制指令,將信息發(fā)往的目標主機定義為B。判斷A和B是否為同一臺物理主機。如果判定結(jié)果為“是”,說明信息交換在物理主機內(nèi)部完成,這種情況下只需要啟用物理主機上的殺毒軟件或安全系統(tǒng)(如防火墻),即可達到保障通信安全的目的;如果判定結(jié)果為“否”,說明信息交換在兩臺不同的物理主機之間完成,這種情況下就需要利用TEDCM安全通信機制,保證跨域虛擬機的通信安全。
1.2TEDCM
基于TEDCM構(gòu)建的通信安全模型,主要實現(xiàn)兩種功能:其一,核實被保護信息的發(fā)出系統(tǒng)和發(fā)往系統(tǒng)是否位于同一臺物理主機。其二,經(jīng)核實信息發(fā)出與接收的兩臺虛擬機,均位于相同的物理主機,調(diào)用系統(tǒng)內(nèi)部的鉤子函數(shù),通過提取信息特征對其做加密保護,借助于前端驅(qū)動、后端驅(qū)動然后完成信息傳輸;經(jīng)核實信息發(fā)出與接收的兩臺虛擬機,位于不同的物理主機,基于鉤子函數(shù)加密之后,借助于真實網(wǎng)卡、外置通訊裝置等,將信息傳輸?shù)搅硪慌_物理主機上的虛擬機。其流程如圖1所示。結(jié)合上述流程可以發(fā)現(xiàn),TEDCM功能的實現(xiàn),首先要依賴于鉤子函數(shù)對于傳輸信息特征值的提取。而鉤子函數(shù)判斷并提取特征信息的關鍵,就在于PROCESS-A。根據(jù)系統(tǒng)執(zhí)行PROCESS-A的結(jié)果,可以準確判斷發(fā)出該信息的虛擬機,與將要接受該信息的虛擬機,是否位于相同物理主機上。如果是同一臺物理主機上的內(nèi)部通信,說明該信息在發(fā)送前已經(jīng)被加密,此時TEDCM要進行解密;如果是不同物理主機上的跨域通信,為了保證信息在外部網(wǎng)絡中的傳輸安全,此時TEDCM要進行加密。
1.3安全分析
Xen虛擬機由兩部分組成,即特權虛擬機和非特權虛擬機。在部署安全模型時,為提高響應速度和減輕虛擬機運行負載,需要將安全模式放在特權虛擬機上。當位于不同物理主機上的兩臺虛擬機進行信息交互時,同時啟動加/解密系統(tǒng)。此時,虛擬機將加密后的信息,依次通過前端、后端驅(qū)動,進入到帶有安全模型的特權虛擬機中。在接收信息后,安全模型調(diào)用鉤子函數(shù),利用該函數(shù)可以快速檢索XenStore中存儲的表數(shù)據(jù)。完成一邊數(shù)據(jù)檢索后,鉤子函數(shù)作出判斷并根據(jù)判斷結(jié)果執(zhí)行相應的動作。若判斷結(jié)果為“否”,經(jīng)過加密后的數(shù)據(jù)可以通過通信回路,從虛擬機轉(zhuǎn)到物理主機,再經(jīng)由物理主機上的網(wǎng)卡以及外部網(wǎng)絡,傳輸?shù)街付ǖ牧硪慌_物理主機上。經(jīng)過虛擬化處理后,信息進入到特權虛擬機上,XenStore執(zhí)行解密操作,依次經(jīng)過后端、前端驅(qū)動后,最終達到另一臺虛擬機上。
2跨域虛擬機間通信安全模型實現(xiàn)
2.1相應的數(shù)據(jù)結(jié)構(gòu)
2.1.1基于特權虛擬機的安全模型基于TEDCM安全通信機制的安全模型,其正常運行與功能實現(xiàn)需要使用到netfilter框架。安全模型啟動之后,首先要進行初始化設置,可以通過一個init()程序來實現(xiàn),如圖2所示。上述程序除了進行安全模型的初始化處理外,還具有兩個判斷功能。功能之一是對所有輸入的數(shù)據(jù)包進行判斷,目的在于識別這些數(shù)據(jù)包的來源;功能之二是對所有輸出的數(shù)據(jù)包進行判斷,目的在于識別這些數(shù)據(jù)包的去向。其判斷依據(jù)主要是IP地址,通過IP是否一致最終判斷兩臺虛擬機是否部署在同一臺物理主機上。
2.1.2基于非特權虛擬機的安全模型非特權虛擬化操作系統(tǒng)發(fā)送消息抵達前端后,會進入blkif_queue_request函數(shù)中,對保存在數(shù)組中的數(shù)據(jù)進行加/解密處理,根據(jù)DES加解密的特點,里面有一個循環(huán)條件。循環(huán)加密流程為:安全模型提取前端驅(qū)動中的特征數(shù)據(jù),執(zhí)行判斷條件“全部數(shù)據(jù)是否執(zhí)行加/解密處理”。此時TEDCM會對所有送達的數(shù)據(jù)進行逐一驗證。完成第一遍篩選后,根據(jù)驗證結(jié)果執(zhí)行相應的動作。若結(jié)果判定為“是”,則循環(huán)加密程序結(jié)束;反之,若結(jié)果判定為“否”,則重新返回,進行第二遍加/解密。完成處理后再進行第二次驗證,驗證結(jié)束后進行條件判定,重復上述步驟,直到所有數(shù)據(jù)均完成加/解密處理后,跳出循環(huán)條件,完成整個循環(huán)加/解密流程。
2.2模型的使用
TEDCM安全模型是基于Linux環(huán)境開發(fā)的,上文中提到的netfilter也是Linux系統(tǒng)中的一種通用框架。在模型的使用過程中,只需要借助于Makefile文件,就能夠?qū)崿F(xiàn)對各類文件夾、數(shù)據(jù)包的篩選與判斷,從而簡化了安全模型在信息加密和風險識別等方面的流程,提高了該安全模型的運行效率。尤其是對于跨域虛擬機之間的大數(shù)據(jù)流量,也能夠完全滿足安全檢測需求,對提高通信安全效果有積極幫助。另外,TEDCM安全模型使用C語言進行編程,豐富了數(shù)據(jù)結(jié)構(gòu)、提高了設計自由度,讓TEDCM安全模型的功能更加強大。
3跨域虛擬機間通信技術研究
3.1信息交互操作實現(xiàn)過程
早期的Xen虛擬機,多采用半虛擬化技術,在程序運行時需要借助于物理主機上的客戶端,雖然其性能更加優(yōu)越,但是在信息交互時也面臨著更大的風險。因此,在進行跨域通信時,半虛擬化技術已經(jīng)逐漸被淘汰。相比之下,Xen虛擬機的完全虛擬化運行方式,則可以將所有程序,甚至包括客戶端都包含在虛擬機以內(nèi),保證了運行環(huán)境的安全?;谕耆摂M化環(huán)境的信息交互操作,需要考慮的問題有:(1)信息借助于何種路徑完成通信?(2)該通訊路徑的安全環(huán)境如何,以及可能存在何種安全風險?(3)在明確風險的基礎上,應制定何種策略來保障通信安全?
3.1.1基于一臺物理主機的操作理論上來說,一臺物理主機盡可能少部署虛擬化操作系統(tǒng),可以降低不同系統(tǒng)之間在信息交互時發(fā)生串擾的概率。但是在實際工作中,出于成本、功能等方面的考慮,每臺物理主機上可能同時運行了若干虛擬化操作系統(tǒng)。這種情況下,就對Xen虛擬機的可操作性和協(xié)調(diào)能力提出了極高的要求。為了實現(xiàn)這一功能,在特權虛擬機中只保留了后端驅(qū)動,而將前端驅(qū)動分別置于不同的客戶虛擬機中。不同虛擬機之間的通信路徑如圖3所示。圖3位于同一物理主機上的客戶虛擬機,分別設有一個前端驅(qū)動。并且利用通用接口,與特權服務器上的后端驅(qū)動相連接。具體的流程為:客戶端虛擬機上的任何一項指令(包括信息的輸出與輸入指令),首先到達本機的前端驅(qū)動上。但是在虛擬化操作系統(tǒng)中,該指令無法直接傳達到底層的設備。這種情況下,就需要通過跨域通信的方式,讓前端驅(qū)動中的信息傳遞到位于特權虛擬機上的后端驅(qū)動。然后從特權虛擬機上,實現(xiàn)控制信息與底層設備的連接,實現(xiàn)程序響應或控制設備動作。
3.1.2基于不同兩臺物理主機的操作隨著云技術的發(fā)展,各類云平臺的出現(xiàn)為虛擬機的跨域通信帶來了更多的方便。目前,云存儲因為具有容量上限更高、安全性能更好等諸多優(yōu)勢,已經(jīng)逐漸取代了傳統(tǒng)的物理服務器,成為一種主流選擇。將虛擬化操作系統(tǒng)置于兩臺云服務器中,開展信息交互的路徑如圖4所示。結(jié)合圖4可知,客戶虛擬機指令或消息以后,首先到達本機的前端驅(qū)動上。然后借助于通用接口,準備向特權虛擬機的后端驅(qū)動傳輸。在傳輸過程中,Xen虛擬機的監(jiān)視程序(VMM)啟動,并且對數(shù)據(jù)包進行檢測和過濾,確保該信息的安全性。通過檢測之后,數(shù)據(jù)包到的后端驅(qū)動,并經(jīng)過特短虛擬機最終傳輸?shù)轿锢碇鳈C上的網(wǎng)卡中。
3.2風險分析
在風險分析時,需要重點關注的內(nèi)容有:其一,選擇實力較強、信譽良好的虛擬化供應商,有助于保證虛擬機間通信環(huán)境的安全性;其二,加強對信息交互過程的實時監(jiān)控,避免跨域通信過程中出現(xiàn)信息泄露或攔截等風險。在信息傳輸前進行加密,在信息接收后再進行解密,同時還要加強對傳輸媒介的監(jiān)管,才能讓整個通信流程更加安全,避免涉密信息的丟失、泄露,確保通信安全。
4結(jié)束語
大數(shù)據(jù)時代的網(wǎng)絡通信需求激增,用虛擬機代替物理主機,除了降本增效外,還可以為用戶提供更加便捷的操作和更加豐富的功能,因此得到了推廣使用。隨著虛擬機應用越來越廣泛,隨之而來的跨域通信也成為常態(tài),保障跨域通信的信息安全,成為當下研究的熱門課題。通過設計基于TEDCM的安全模型,以及加強虛擬通信路徑安全管理等綜合措施,營造出安全水平較高的跨域通信環(huán)境,進而支持虛擬機功能的更好發(fā)揮。
參考文獻:
[1]郭晶,杜平.面向云計算虛擬化的信息安全防護方案研究[J].信息安全與技術,2020(1):31-33.
[2]李鼎基,糜澤羽,吳保東,等.基于跨虛擬機零下陷通信的加速器虛擬化框架[J].軟件學報,2020(10):147-148.
[3]關振宇,陳永江,李大偉,等.一種基于區(qū)塊鏈的車聯(lián)網(wǎng)跨域認證方案[J].網(wǎng)絡空間安全,2020(9):62-69.
[4]陳子瑜,覃濤,涂艷麗,等.資源池入池虛擬機標準化配置模型研究[J].電信科學,2019(S1):12-13.
[5]董貴山,陳宇翔,李洪偉,等.異構(gòu)環(huán)境中基于區(qū)塊鏈的跨域認證可信度研究[J].通信技術,2019(6):75-76.
作者:計策 肖軍 呂翔 單位:中國人民解放軍31401部隊