云计算第四章-作业2
张嘉琪 Lv1

威胁作用者

列举威胁作用者有哪些,并简要说明。

首先,明确威胁作用者的定义。

定义:

威胁作用者(threat agent):是引发威胁的实体,因为它能够实施攻击。一般可以以内部/外部、人/软件程序分类。

回答主体

一般威胁作用者及其作用

  1. 匿名攻击者(anonymous attacker):是云中没有权限、不被信任的云服务用户。
    它通常是一个外部软件程序,通过公网发动网络攻击。
    当匿名攻击者对安全策略和防护所知有限时,会抑制他们形成有效攻击的能力
    匿名攻击者往往诉诸绕过用户账号或窃取用户证书的手段,同时使用能确保匿名性或需要大量资源才能被检举的方法。
  2. 恶意服务实施者(malicious service agent):能截取并转发云内的网络流量。
    它通常是带有被损害的或恶意逻辑的服务代理(或伪装成服务代理的程序)。
    也可能是能够远程截取并破坏消息内容的外部程序。
  3. 授信的攻击者(trusted attacker):又称恶意租户(malicious tenant),与同一云环境中的云用户共享IT资源,试图利用合法的证书来把云提供者、以及与他们共享IT资源的云租户作为攻击目标。
    通过滥用合法证书、挪用敏感和保密信息,在云的信任边界内部发动攻击。
    恶意租户能够使用基于云的IT资源做很多非法之用,包括非法入侵认证薄弱的进程、破解加密、往电子邮件账号发送垃圾邮件、发起拒绝服务等常见的攻击等。
  4. 恶意的内部人员(malicious insider):是人为的威胁作用者,他们的行为代表云提供者,或者与之有关。
    他们通常是现任或前任雇员,或是能够访问云提供者资源范围的第三方。
    这种类型的威胁作用者会带来极大的破坏可能性,因为恶意的内部人员可能拥有访问云用户IT资源的管理特权。

可以分别用一句话总结为

  • 匿名攻击者是不被信任的威胁作用者,通常试图从云边界的外部进行攻击
  • 恶意服务作用者截取网络通信,试图恶意地使用或篡改数据。
  • 授信的攻击者是经过授权的云服务用户,具有合法的证书,他们会使用这些证书来访问基于云的IT资源或攻击其他资源。
  • 恶意的内部人员是试图滥用对云资源范围的访问特权的人。

云安全威胁

列举云安全威胁有哪些,并简要说明。

首先,明确云安全威胁的定义。

定义:

云安全威胁:云安全定义为保护基于云的数据和系统的所有方面。而云安全威胁是指一切可能对云安全产生破坏的威胁情况。

回答主体

一般云安全威胁及其特性

  1. 流量窃听(traffic eavesdropping):指当数据在传输到云中或在云内部传输时(通常是从云用户到云提供者),被恶意的服务作用者被动地截获,用于非法的信息收集,破坏保密性。
    由于这种攻击被动的性质,其更容易长时间进行而不被发现。
  2. 恶意媒介(malicious intermediate):是指消息被恶意服务作用者截获并篡改,因此可能会破坏消息的保密性和完整性。
    它还有可能在把消息转发到目的地之前插入有害数据。
  3. 拒绝服务(DoS):攻击的目标是使IT资源过载至无法正确运行,发起形式包括:
    云服务上的负载由于伪造的消息或重复的通信请求不正常的增加。
    网络流量过载,降低了响应性,性能下降。
    发出多个云服务请求,每个请求都设计成消耗过量的内存和处理资源。
  4. 授权不足:是指错误的授予了攻击者访问权限,或是授权太宽泛,导致攻击者能够访问本应该受到保护的IT资源。
    这种攻击的一种变种称为弱认证(weak authentication),如果用弱密码或共享账户来保护IT资源,就可能导致这种攻击。
  5. 虚拟化攻击(Virtualization attack):利用虚拟化平台的漏洞来危害虚拟化平台的保密性、完整性和可用性。
  6. 信任边界重叠:如果云中的物理IT资源是由不同的云服务共享的,那么这些云服务用户的信任边界是重叠的。恶意的云服务用户可以把目标设定为共享的IT资源,意图损害其他共享同样信任边界的云服务用户或IT资源。

小结

  • 流量窃听和恶意媒介攻击通常是由截取网络流量的恶意服务作用者实施的
  • 拒绝服务攻击的发生是当目标IT资源由于请求过多而负载过重,这些请求意在使IT资源性能陷入瘫痪或不可用。
  • 授权不足攻击是指错误的授予了攻击者访问权限或是授权太宽泛,或是使用了弱密码。
  • 虚拟化攻击利用的是虚拟化环境的漏洞,获得了对底层物理硬件未被授权的访问。
  • 重叠的信任边界潜藏了一种威胁,攻击者可以利用多个云用户共享的、基于云的IT资源。
 Comments