没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
2013 年 5 月 Journal on Communications May 2013
第 34 卷第 5 期
通 信 学 报
Vol.34
No. 5
ICFF:
::
:一种 IaaS 模式下的云取证框架
谢亚龙
1,2
,丁丽萍
1
,林渝淇
1,2
,赵晓柯
1,2
(1. 中国科学院 软件研究所 基础软件国家工程研究中心,北京 100190;2. 中国科学院 研究生院,北京 100190)
摘 要:分析了云取证技术所面临的挑战,提出了一种基础设施即服务(IaaS)云模型下的取证框架 ICFF,并在开
源 IaaS 云平台 Eucalyptus 中进行了实现,最后通过实验的方法对 ICFF 进行了验证分析。实验结果表明,该框架
能够有效并快速地获取云平台中的证据数据。
关键词:云计算;数字取证;云取证;IaaS 模式
中图分类号:TP391 文献标识码:A 文章编号:1000-436X(2013)05-0200-07
ICFF: a cloud forensics framework under the IaaS model
XIE Ya-long
1,2
, DING Li-ping
1
, LIN Yu-qi
1,2
, ZHAO Xiao-ke
1,2
(1. National Engineering Research Center of Fundamental Software, Institute of Software, Chinese Academy of Sciences, Beijing 100190, China;
2. Graduate University of Chinese Academy of Sciences, Beijing 100190, China)
Abstract: Technical challenges of cloud forensics was summarized and a forensics framework under an infrastructure as
a service(IaaS) cloud model called ICFF was proposed. Then, this framework on the open source IaaS cloud platform
Eucalyptus was implemented. Finally, a test case to demonstrate the effectiveness of ICFF was designed. Experiments
show that the framework can obtain evidence data in cloud platform effectively and efficiently.
Key words: cloud computing; digital forensics; cloud forensics; IaaS model
1 引言
随着云计算技术的迅猛发展,云环境下的取证技
术成为了当前的一个研究热点。与传统的数字取证技
术不同,云取证所面对的系统结构更加复杂、数据规
模更加巨大。就拿一个小规模的云来举例,假设该系
统中有 2 000 个节点,每个节点磁盘空间为 320 GB,
RAM 为 2 GB,则总的磁盘取证空间是 640 TB,RAM
取证空间为 4 TB,即使不考虑节点间操作系统及文
件系统的不同,如此 庞 大的数据量是传统 取证
技术无法胜任的。因 此 ,如何从云中获取 完整
可靠的证据数据是当前云取证研究的难点问题
[1]
。
具体而言,云取证主要面临以下 4 大技术难题。
1) 云中数据物理存放地点范围太大。云数据中
心由成千上万台拥有大容量存储设备的 PC 组成,
云系统屏蔽了下层数据存储的实现细节,只对用户
提供一个逻辑上单一的数据存放地址,因此,要想
获得云中数据的物理存放地址并非易事
[2]
。
2) 云应用产生的逻辑上相关的数据可能被分
散存放。云应用所产生的数据被统一存储在逻辑上
连续的地址空间中,而这些数据的物理存放地址可
能并不连续,甚至可能被分散在好几个不同的存储
设备中。
3) 待取证数据规模大,而真正与犯罪相关的信
息很少。云中存储着海量数据,从如此大规模的数
据中提取证据信息有如大海捞针。就以 IaaS 模型举
例,一个虚拟机镜像小则几 GB,大则几十至几百
GB,而存储在这些镜像中的关键证据信息可能就只
收稿日期:2012-08-17;修回日期:2012-12-25
基金项目:国家科技重大专项基金资助项目(2010ZX01036-001-002, 2010ZX01037-001-002);中国科学院知识创新工程基金
资助项目(KGCX2-YW-125, KGCX2-YW-174);国家自然科学基金资助项目(61170072)
Foundation Items: The National Science and Technology Major Project (2010ZX01036-001-002, 2010ZX01037-001-002);
The
Knowledge Innovation Key Directional Program of Chinese Academy of Sciences (KGCX2-YW-125, KGCX2-YW-174); The Na-
tional Natural Science Foundation of China (61170072)
doi:10.3969/j.issn.1000-436x.2013.05.023
第 5 期 谢亚龙等:ICFF:一种 IaaS 模式下的云取证框架 ·201·
有几 KB。
4) 云的弹性扩展机制要求取证能及时适应系
统规模的变化,即实现弹性取证
[3]
。弹性扩展是云
系统的关键特征,它能在云应用运行期间实现支撑
云应用的虚拟机实例个数的动态增加或者减少。当
虚拟机实例个数减少时,若不能及时提取出残留在
该虚拟机实例中的证据信息,则这些证据信息很可
能会丢失,且难以恢复
[4]
。
与传统的数字取证技术相比,云取证技术面临
的挑战主要包括 2 个方面。首先,没有成熟的云取
证工具供调查人员使用,云取证活动主要依靠调查
人员掌握的传统取证技术及相关经验,若调查人员
操作不当很可能会破坏原始证据信息,从而导致取
证失败。其次,证据信息的获取难度及方法会随着
云服务模型及部署模型的不同而不同
[5]
。例如,相
对于公有云而言,私有云架构更加清晰、云数据的
存放节点地点固定,因此私有云模式下的取证难度
远小于公有云;相对于软件即服务 (SaaS, software
as a service)模型而言,IaaS 模型能提供更多底层的
数据供调查人员取证分析,因此 IaaS 模型下的取证
难度会小于 SaaS 模型。
目前,国内外学者对于云取证的研究主要包括
3 个方面:1) 研发应用于用户端的证据提取工具,
该工具主要用于获取用户使用云应用时所产生的
证据数据;2) 探索特定的云平台在遭受不同攻击时
的取证方法;3) 将云系统中的虚拟机实例作为主要
取证分析对象,解决虚拟机实例迁移过程中的数据
保全问题。上述研究中,第 1 种方法所获取的证据
数据非常有限,得进一步获取云服务端的证据数
据;第 2 种方法通用性较差;第 3 种方法在虚拟机
实例被恶意破坏时就会失效。
本文给出了一个 IaaS 云模型下的取证框架
ICFF,并在开源 IaaS 云平台 Eucalyptus
[6,7]
中进行
了实现。通过实验研究证明了该框架能够有效解决
云取证中的 4 大技术难题。
2 相关工作分析
云计算的推出带来了云安全问题,云安全成了
云计算发展的瓶颈。因此,作为与云安全相对应的
云取证也成了关注的焦点。在 CSA 发布的《云计
算关键领域安全指南 V3.0》上把云取证作为一项关
系云计算发展的重大问题所提出。Keyun 等人对 150
多位数字取证专家进行了采访,列举出了他们对云
取证领域的一些关键问题的看法,如云取证技术面
临着哪些挑战、带来了哪些机遇,有哪些有价值的
研究方向等
[8]
。Birk 等人从技术的角度剖析了云取
证所面临的技术难题
[5]
,而 Reilly 等人则从法律的
角度分析了云取证技术所面临的法律障碍
[9]
。
OWADE
[10]
宣称是第一个云取证工具,由斯坦
福大学的 Elie Bursztein 教授于 2011 年在黑帽(black
hat)大会上提出。Elie Bursztein 认为云服务的接入
端 应 当 包 含 有 大 量 证 据 信 息 , 因 此 他 设 计 的
OWADE 工具主要用于用户端的证据提取。该工具
目前仅支持 Windows 系统,能对主流的浏览器如
Chrome、Internet Explorer、Firefox 及 Safari 进行证
据提取和分析,并能获得当前主流即时通信软件如
Skype、Google Gtalk 及 MSN 的本地聊天记录。虽
然该工具在用户端能提取到用户使用诸如 Skype 等
云服务的证据信息,但是这些信息非常有限且很容
易遭到犯罪分子的恶意破坏,因此还需与 CSP 端提
取到的证据一起组成完整的证据链。
Zafarullah 等人针对开源云平台 Eucalyptus 环
境下的取证技术进行了研究
[11]
。首先,他们在云系
统内部部署了 2 台攻击源主机;然后,利用上述主
机对云控制器 (CLC, cloud controller) 节点发起
DoS/DDoS 攻击,耗尽 CLC 节点的 CPU、内存及网
络带宽等资源,致使 Eucalyptus 无法开启新的虚拟
机实例,无法及时对终端用户的请求进行响应;最
后,从 Syslog、Snort 等日志记录中查找本次攻击的
来源。Zafarullah 总的研究思路就是先对 Eucalyptus
进行攻击,然后针对该类型的攻击寻找相应的取证
方法。虽然作者提出的方法对特定类型攻击的取证调
查有较强的借鉴意义,但还存在 2 点不足:首先,网
络攻击的方式多种多样且不断变化,对每一种攻击都
提出一种取证方案的可行性不大且没有必要;其次,
对于那些符合云系统安全规则所产生的数字证据,作
者并没有提出有效的提取方法。
华中科技大学的周刚博士提出了一种以现场
迁移技术为基础的云取证方法,该方法将虚拟机实
例视为取证分析对象
[12]
。当有取证需求时,将待取
证虚拟机实例迁移至本地,在迁移过程中,对虚拟
机实例的内存映射、网络连接等易失性数据进行了
保全,然后将该虚拟机实例在本地进行加载,最后
利用一些传统的取证工具在虚拟机实例中进行取
证。该方法虽然能有效地从正常运行的虚拟机实例
中获得证据数据,但当虚拟机实例被用户恶意破坏
剩余6页未读,继续阅读
资源评论
weixin_38733355
- 粉丝: 4
- 资源: 897
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功