基于虛擬機的數(shù)據(jù)用后即毀系統(tǒng)設(shè)計_第1頁
基于虛擬機的數(shù)據(jù)用后即毀系統(tǒng)設(shè)計_第2頁
基于虛擬機的數(shù)據(jù)用后即毀系統(tǒng)設(shè)計_第3頁
基于虛擬機的數(shù)據(jù)用后即毀系統(tǒng)設(shè)計_第4頁
基于虛擬機的數(shù)據(jù)用后即毀系統(tǒng)設(shè)計_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

隨著數(shù)字經(jīng)濟的發(fā)展,“數(shù)據(jù)即資產(chǎn)”的觀念已成為共識,社會對數(shù)據(jù)價值的重視程度與日俱增。但是數(shù)據(jù)安全與合規(guī)問題卻對數(shù)據(jù)共享造成了諸多挑戰(zhàn)。數(shù)據(jù)共享障礙的根本來源于數(shù)據(jù)易被復(fù)制所帶來的易泄露問題。用后即毀是只使用一次、無法復(fù)制,有效保護數(shù)據(jù)安全的一種手段。用后即毀是互聯(lián)網(wǎng)應(yīng)用防止文件等數(shù)據(jù)泄密的熱門技術(shù),國外的Snapchat,國內(nèi)的“咔嚓”“泡泡信”“菲菲”等App,向同事、客戶或朋友分享Office、WPS或者PDF、TXT、Markdown、PNG、JPG等格式的圖片、文檔時,傳輸過程加密,文檔到達后只能被閱讀,不能被復(fù)制或外傳。文檔可以在72小時之內(nèi)自動銷毀,或者設(shè)置為“閱后即焚”,甚至可以“遙控”文件銷毀。文獻[1]和文獻[2]研究了I/O口加密及管控技術(shù);文獻[3]和文獻[4]研究了硬盤加密技術(shù);文獻[5]和文獻[6]研究了基于CPU虛擬機制的隔離環(huán)境設(shè)計方法。本文的貢獻在于在上述研究的基礎(chǔ)上,將互聯(lián)網(wǎng)App的閱后即焚思想,移植到數(shù)據(jù)計算領(lǐng)域,基于輕型虛擬機設(shè)計了數(shù)據(jù)計算后即銷毀的可信安全隔離區(qū),實現(xiàn)了隔離區(qū)數(shù)據(jù)定向傳輸及使用無泄露;設(shè)計了基于區(qū)塊鏈的數(shù)據(jù)操作追責機制,形成數(shù)據(jù)傳遞、計算、刪除等各關(guān)鍵環(huán)節(jié)可信操作記錄,可進行事后操作追責。該系統(tǒng)可作為隱私計算的補充手段,應(yīng)用于可信工業(yè)數(shù)據(jù)空間,解決原始數(shù)據(jù)被復(fù)原、模型泄露、參與方違背公約導(dǎo)致數(shù)據(jù)泄露等合規(guī)問題。1系統(tǒng)總體設(shè)計系統(tǒng)框架如圖1所示。圖1系統(tǒng)框架系統(tǒng)主要由數(shù)據(jù)共享和計算資源,數(shù)據(jù)計算隔離,區(qū)塊鏈,Web計算操作4個子系統(tǒng)組成,主要特點如下:(1)數(shù)據(jù)和計算模型加密發(fā)布,使用者選擇數(shù)據(jù)、計算模型,下載到計算安全隔離區(qū),解密進行計算處理,最終獲取計算結(jié)果,數(shù)據(jù)和計算模型用后即毀,所有操作過程使用區(qū)塊鏈存證,便于事后追責;(2)基于虛擬機的數(shù)據(jù)計算安全隔離環(huán)境,采用內(nèi)存加密、硬盤加密、U口加密、網(wǎng)卡嵌入式VPN等,通過各種加密措施保證可抵抗內(nèi)存物理攻擊、硬盤物理攻擊,防止數(shù)據(jù)被竊取,通過VPN保證數(shù)據(jù)流向,確保數(shù)據(jù)和計算模型不出隔離區(qū),只安全傳出計算結(jié)果。2基于虛擬機的數(shù)據(jù)計算隔離技術(shù)2.1虛擬機隔離區(qū)硬盤加密技術(shù)硬盤加密,是防止在計算過程中,直接卸取硬盤,截獲計算時解密的數(shù)據(jù)和計算模型。硬盤加密采用Hypervisor透傳模式,在透傳硬盤驅(qū)動中實現(xiàn)硬盤加密。下面以ATA透傳驅(qū)動硬盤加密為例介紹技術(shù)原理。ATA硬盤主機控制器和DMA描述符如圖2所示。圖2使用影子DMA描述符進行硬盤加密在圖2中,當從設(shè)備讀取數(shù)據(jù)時,數(shù)據(jù)首先通過DMA復(fù)制到影子緩存區(qū)。然后Hypervisor根據(jù)guest機DMA描述符,將數(shù)據(jù)復(fù)制到guest緩存區(qū)。當數(shù)據(jù)寫入設(shè)備時,數(shù)據(jù)首先由Hypervisor程序從guest緩存區(qū)復(fù)制到影子緩存區(qū),然后通過DMA將數(shù)據(jù)寫入設(shè)備。Hypervisor可以操作影子緩存區(qū)上的數(shù)據(jù),進行加解密,具體由guest操作系統(tǒng)的設(shè)備驅(qū)動程序處理。ATA主機控制器使用8個命令寄存器和1個控制寄存器。命令寄存器包括寄存器指定邏輯塊地址(LogicalBlockAddressing,LBA)、扇區(qū)計數(shù)以及READ和WRITE等命令。Hypervisor攔截I/O訪問這些寄存器,強制進行硬盤緩存區(qū)寫操作加密和讀操作解密操作。算法為AES,采用IntelCPU中的AES-NI指令實現(xiàn),主密鑰采用IC卡保存,主機啟動時加載。2.2虛擬機隔離區(qū)內(nèi)存加密技術(shù)該技術(shù)的主要功能是防止對主內(nèi)存的物理攻擊,在數(shù)據(jù)處理等過程中從內(nèi)存獲取數(shù)據(jù)。內(nèi)存加密基于二級地址轉(zhuǎn)換(Second-LevelAddressTranslation,SLAT)硬件輔助虛擬化技術(shù)實現(xiàn),英特爾的二級地址轉(zhuǎn)換實現(xiàn),稱為擴展頁表(ExtendedPageTable,EPT),使用EPT時,虛擬地址首先在Hypervisorguest機常規(guī)頁表的幫助下轉(zhuǎn)換為host機物理地址。然后使用EPT,將host機物理地址轉(zhuǎn)換為主機物理地址。因此,Hypervisor可以偽造host機物理存儲器視圖,通過內(nèi)存管理操縱EPT,實現(xiàn)內(nèi)存加解密。具體采用內(nèi)存頁故障中斷處理實現(xiàn)。在Hypervisor內(nèi)存管理中,運行在host操作系統(tǒng)之上的應(yīng)用程序以及host操作系統(tǒng),只在具有相應(yīng)的EPT頁表項時才能訪問內(nèi)存頁。如果沒有EPT頁表項,則發(fā)生內(nèi)存故障中斷,該中斷由EPT故障程序處理,利用這種一對一映射機制,就可以在物理頁面加密和解密時動態(tài)添加和刪除EPT頁表項,實現(xiàn)內(nèi)存加密和解密。內(nèi)存加解密,采用滑動窗口控制單次加解密的內(nèi)存頁數(shù)量。在理想狀態(tài),只有host機操作系統(tǒng)當前使用的單個內(nèi)存頁解密,而所有剩余內(nèi)存頁都保持加密狀態(tài)。因此,EPT僅包含單個頁表項,并且其他頁的訪問嘗試會導(dǎo)致故障,隨后進入Hypervisor內(nèi)存故障中斷處理。Hypervisor可以加密當前頁面,刪除當前的EPT頁表項,解密對應(yīng)的請求頁,并為新頁添加EPT頁表項。在加解密過程中,引入滑動窗口,該窗口保持對當前引用內(nèi)存頁解密,而滑動窗口中未引用的每個內(nèi)存頁始終處于加密狀態(tài)。內(nèi)存加密工作流程如圖3所示。圖3內(nèi)存加密流程內(nèi)存加密步驟如下:(1)擴展的EPT故障處理中斷按需解密已發(fā)生故障的內(nèi)存頁。(2)啟動滑動窗口機制,檢查該頁故障頁是否超過1024×n(n為整數(shù))個明文頁,如果超過,則立即停止解密或者重新加密由滑動引用的內(nèi)存頁,從而保證1024×n頁限制。即擴展的EPT故障中斷處理程序解密內(nèi)存頁后,通過向EPT添加此物理內(nèi)存頁的頁表項,使訪問者可以訪問它。如果內(nèi)存頁錯誤是由加密頁引起的,則滑動窗口機制首先將新解密的內(nèi)存頁添加到滑動窗口。然后檢查是否超出限制,以及從窗口中刪除哪個超出限制的內(nèi)存頁。所選頁面將從EPT表中刪除,從滑動窗口中取出并最終加密。內(nèi)存加密算法為AES,采用IntelCPU中的AES-NI指令實現(xiàn),主密鑰采用IC卡保存,在每次啟動時,派生出內(nèi)存加密密鑰。2.3虛擬機隔離區(qū)I/O口安全增強及數(shù)據(jù)用后即毀基于輕型虛擬化管理程序Hypervisor,對host機驅(qū)動USB控制I/O口和網(wǎng)卡數(shù)據(jù)I/O進行了攔截和安全增強。(1)USB控制I/O安全增強,有關(guān)閉USB口和USB口加密兩種方式,防止數(shù)據(jù)非法復(fù)制,采用關(guān)閉模式,USB口無法使用;使用加密模式,復(fù)制的數(shù)據(jù)為密文,可對數(shù)據(jù)進行密文備份,但只有復(fù)制到該隔離環(huán)境才可使用。(2)網(wǎng)卡數(shù)據(jù)I/O安全增強,在網(wǎng)卡驅(qū)動中嵌入了VPN[9-10],對網(wǎng)口IP包進行加密。隔離環(huán)境網(wǎng)口和數(shù)據(jù)共享,并與計算資源子系統(tǒng)服務(wù)端VPN網(wǎng)關(guān)連接,提供數(shù)據(jù)和計算模型的安全傳輸通道。網(wǎng)卡內(nèi)嵌VPN參數(shù),依靠IC卡進行自動配置,啟動后無須人工干預(yù)即可進入工作狀態(tài)。加密的數(shù)據(jù)和計算模型,向隔離區(qū)加載、解密以及啟動計算,計算任務(wù)完成后輸出結(jié)果,數(shù)據(jù)明文、計算模型明文的刪除等操作都使用區(qū)塊鏈進行存證,保證了操作的可信性和可追責性。3原型系統(tǒng)實現(xiàn)及測試3.1原型系統(tǒng)集成開發(fā)3.1.1數(shù)據(jù)計算隔離子系統(tǒng)環(huán)境采用輕型虛擬機bitvisor,基于Hypervisor采用透傳模式實現(xiàn)guest機硬盤加密以及I/O安全增強控制。內(nèi)存加密采用HyperCrypt軟件包,它基于bitvisor虛擬機的Hypervisor,采用透傳模式對guest整個內(nèi)核和用戶空間進行加密。環(huán)境配置參數(shù)包括硬盤加密密鑰,內(nèi)存加密主密鑰,網(wǎng)卡內(nèi)嵌VPN客戶端證書、IP地址,USB口關(guān)閉或者加密模式選擇等參數(shù)。上述參數(shù)和證書都預(yù)先生成,編輯為配置文件寫入IC卡。IC卡硬件選用SCR3310,讀寫器選用SCR331FI

NTTCOM2,計算隔離機虛擬機Hypervisor管理程序在啟動時,會調(diào)用IC卡讀寫器引導(dǎo)程序,讀取IC卡中已保存的配置信息,執(zhí)行具體配置操作。3.1.2數(shù)據(jù)共享和計算資源子系統(tǒng)集成Dataverse實現(xiàn),它是開源的Web應(yīng)用程序,實現(xiàn)了數(shù)據(jù)共享、保存、引用、探索和分析研究。數(shù)據(jù)和計算模型都作為文件加密上傳。服務(wù)器端安裝StrongSwan服務(wù)端,與虛擬機隔離區(qū)網(wǎng)卡內(nèi)嵌的VPN客戶端配合,實現(xiàn)數(shù)據(jù)和計算模型到虛擬機安全隔離區(qū)的定向傳輸。StrongSwan實現(xiàn)了IPsecIKEv1和IKEv2協(xié)議,可滿足通信傳輸加密需求。3.1.3區(qū)塊鏈和Web計算操作子系統(tǒng)集成Hyperledger超級賬本實現(xiàn),它是面向企業(yè)應(yīng)用場景的分布式賬本平臺。Web計算操作集成JupyterNotebook實現(xiàn),它是Web應(yīng)用程序,支持實時代碼、數(shù)學方程、可視化和markdown,能執(zhí)行數(shù)值模擬、統(tǒng)計建模、機器學習等計算任務(wù)。數(shù)據(jù)操作可信以及追責,通過開發(fā)jupyter內(nèi)部操作消息攔截及區(qū)塊鏈存證模塊實現(xiàn)。3.2測試驗證(1)硬盤加密測試:將硬盤分區(qū),將要加密的分區(qū)起始、結(jié)束地址寫入配置文件,啟動bitvisor,在加密硬盤中寫入文件;重啟主機進入非bitvisor環(huán)境,主機操作系統(tǒng)無法識別加密分區(qū);重新啟動bitvisor,該分區(qū)可識別,文件可讀取,驗證了硬盤加密功能。(2)內(nèi)存加密測試:啟動內(nèi)核集成HyperCrypt的bitvisor內(nèi)存加密環(huán)境,向內(nèi)存中寫入string字符,用Volatility內(nèi)存取證工具,在內(nèi)存中搜索,無法找到string內(nèi)容。啟動無HyperCrypt補丁的bitvisor環(huán)境,重復(fù)上述步驟,可搜索到并顯示string字符內(nèi)容,驗證了內(nèi)存加密功能。(3)隔離區(qū)U口安全增強測試:U盤加密和硬盤測試方法相同.如果配置參數(shù)選擇U口關(guān)閉,則bitvisor啟動后,插入U盤/USB光驅(qū),均無法使用,驗證了U口安全增強功能。(4)隔離區(qū)網(wǎng)口安全增強測試:bitvisor啟動后,使用ifconfig命令,查看網(wǎng)卡配置參數(shù),IP地址均為空,自行配置IP也無效,在網(wǎng)絡(luò)中使用Wireshark抓包,可觀測到隔離環(huán)境和服務(wù)端strongswanVPN通信過程,地址為網(wǎng)卡驅(qū)動內(nèi)嵌VPN配置的參數(shù)所指定,驗證了網(wǎng)卡內(nèi)嵌VPN功能。(5)隔離區(qū)數(shù)據(jù)用后即銷毀測試:在bitvisor隔離區(qū)安裝tensorflow機器學習、jupyter及區(qū)塊鏈jupyter操作監(jiān)控模塊。從Dataverse服務(wù)器下載加密的醫(yī)學圖像數(shù)據(jù)與計算模型,進行解密計算,將計算結(jié)果保存到服務(wù)器指定網(wǎng)盤,同時刪除數(shù)據(jù)和計算模型;查看區(qū)塊鏈上登記的操作信息,可以看到數(shù)據(jù)解密、數(shù)據(jù)計算、刪除操作等全部操作記錄,驗證了數(shù)據(jù)用后即銷毀和可追責功能。系統(tǒng)性能測試結(jié)果:(1)ATA硬盤和USB盤加密對存儲性能影響非常小,基本可以忽略。這是由于硬件加密和解密采用CPU集成算法,同時由于ATA硬盤和U盤屬于低速設(shè)備,加解密延時對其存儲性能影響非常低。(2)內(nèi)存加密對于計算任務(wù),性能較明文計算降低約23%。主要由內(nèi)存加解密中斷處理程序調(diào)用造成。(3)隔離區(qū)醫(yī)學圖像分割機器學習算法性能降低約28%,主要由處理樣本圖像解密、內(nèi)存加密等造成。4相關(guān)工作內(nèi)存加密的最新發(fā)展是IntelSGX安全內(nèi)存Enclave技術(shù),能對內(nèi)存實施加密和權(quán)限控制,防止Ring0級別攻擊者非法對安全內(nèi)存內(nèi)的敏感數(shù)據(jù)、代碼進行機密性、完整性、真實性破壞。Enclave之間傳輸數(shù)據(jù)以及安全度量,需要

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論