虚拟机异地在线迁移安全通信机制关键技术研究

上传人:仙*** 文档编号:32539348 上传时间:2021-10-15 格式:DOC 页数:12 大小:373KB
收藏 版权申诉 举报 下载
虚拟机异地在线迁移安全通信机制关键技术研究_第1页
第1页 / 共12页
虚拟机异地在线迁移安全通信机制关键技术研究_第2页
第2页 / 共12页
虚拟机异地在线迁移安全通信机制关键技术研究_第3页
第3页 / 共12页
资源描述:

《虚拟机异地在线迁移安全通信机制关键技术研究》由会员分享,可在线阅读,更多相关《虚拟机异地在线迁移安全通信机制关键技术研究(12页珍藏版)》请在装配图网上搜索。

1、本课题得到中南民族大学校重点基金(YZ208009)资助。王新年,1969 年生,男,讲师,博士,主要研究方向:信息安全、软件工程。联系方式:13627236887, e-mail:,非中国计算机学会会员虚拟机异地在线迁移安全通信虚拟机异地在线迁移安全通信机制关键技术研究机制关键技术研究Research of Secure Communication Mechanism for the Off-site Live Virtual Machine Migration 摘摘 要:要:在企业云计算平台部署的虚拟机中需要进行远程异地在线迁移通信,因为带宽和广域网安全防护的因素会导致延迟、无法穿透或安全

2、性不够,通信过程中容易被假冒、窃取和重放攻击,需要新的迁移结构和通信机制,以保证迁移的安全可靠地进行。本文面向保密性、完整性和穿透性需求,设计了一种异地迁移体系结构,提出了一种新的底层安全通信协议 SUDP,讨论了认证和消息传递的安全性。关键词关键词:云计算;虚拟机;异地迁移;在线迁移;SUDP;安全通信机制 Abstract. The virtual machines of cloud computing platform deployed in the enterprise need remote off-site live migration, but the bandwidth and

3、 WAN security factors could cause communication delay and can not penetrate the firewalls two-way, at the same system has the shortcomings of counterfeiting and vulnerable during communication, so we need a new structure and the communication mechanism of live migration to ensure migration safe and

4、reliable. This paper designs the off-site live migration structure for confidentiality, integrity and penetration requirements, and puts forward a new secure communications protocol underlying SUDP to discuss the authentication and messaging security. Key words: Cloud computing; Virtual machine; Liv

5、e virtual machine migration; Off-site migration; SUDP; Secure communication mechanism.1 1 引言引言在企业云计算平台部署的虚拟机中需要进行远程在线迁移通信,特别是具有异地双备份的服务器,此时因为带宽和广域网安全防护的因素,需要有新的迁移框架结构和重新考虑迁移通信机制,以保证迁移的安全可靠地进行,特别是穿透防火墙的能力。目前虚拟机的在线迁移主要是考虑本地局域网环境1-2,没有考虑企业集中异地远程灾备的环境,该环境由于广域网和灾备的特殊性,一是要求高的通讯速度,延迟小,目前的面向连接的 TCP 协议不能满足要求

6、;二是要求通信能随时双向穿透广域网防护体系例如防火墙,面向连接的 TCP 协议不能随时双向穿透防火墙,这是致命的弱点;三是要考虑安全要素,需要对通信的各方进行认证,不能存在伪冒、窃取并能防范攻击;最后,要考虑灾备要素,目前的迁移框架结构大多考虑的是单一迁移管理中心,一旦该迁移管理中心失效,整个迁移将会失效,因此,在异地远程将会有备份迁移管理中心,可以互为备份,同时可以管理本地的虚拟机。综上考虑,本文首先提出了主从异地迁移管理中心迁移框架结构,讨论了该框架透过广域网络的通信机制和传输过程中防范假冒、窃取、重放攻击的身份认证机制,这对企业云计算环境的安全部署具有重要指导意义。2 2 迁移管理系统结

7、构迁移管理系统结构图 1 描述了异地远程虚拟机在线迁移的系统结构。基于异地的虚拟机在线迁移是由主从迁移管理中心(Migration Management Center, MMC)和由各服务器上的本地认证迁移代理(Migration Agent, MA)和系统监视代理(System Monitor Agent, SMA)组成的。图 1 虚拟机异地远程迁移系统结构主迁移管理中心MMC从迁移管理中心MMC广域网络环境虚拟机监控器VMM虚拟机监控器VMM系统监视代理迁移代理迁移代理系统监视代理2.12.1 工作原理工作原理MA 与 SMA 都与 MMC 进行通信获取相应的策略,服务器上的 SMA 获取

8、本地服务器上 CPU、内存和网络带宽等资源的使用情况并向 MMC 提供本地资源使用情况,MA 接收 MMC 发出的迁移命令并进行实际的迁移操作。在虚拟环境中,VMM 负责对各虚拟机进行调度,可以截获虚拟设备的各项操作以及相关的参数,SMA 正是通过 VMM 获取相应的参数并周期性地向 MMC 发出请求各独立节点上的资源使用情况。SMA 获取资源可以表示为S=S_Cpu,S_Mem,S_Net,其中,S_Cpu 为虚拟机的 CPU 使用率,S_Mem 是虚拟机的内存使用情况,S_Net 是虚拟机的网络流量。MMC 从整体上掌握云计算平台中物理资源的使用情况,根据预设策略,按需发起虚拟机动态迁移操

9、作,实现平台范围内的负载均衡。MMC 主要控制 MA 和SMA,分别有对应的管理模块。MMC 通过 SMA 获取服务器和虚拟机对于 CPU、内存和网络带宽的使用情况 S,确定是否发起以及如何发起虚拟机的动态迁移操作。发起虚拟机的动态操作,主要是虚拟机的服务等级协议(Service Level Agreement, SLA)不能被满足,例如 S_NetUp, Up 预定的 CPU 使用率;S_Mem 物理服务器频繁发生内存换出。 2.22.2 通信关系通信关系 迁移管理中心和代理之间需要协作完成迁移任务,通信是实现 Agent 合作的必不可少的基本条件。通信的安全问题主要反映在 MMC 与 Ag

10、ent 之间、各Agent 之间的消息和数据传递。MMC 由于异地进行迁移,MMC 主从之间还需要进行数据和指令同步,以保证异地迁移成功。从安全上考虑,必须对 Agent 进行认证,MMC 向 Agent 发送认证信息,证明目前 Agent 运行的合法性。Agent 与 MMC 通信,主要有:Agent 向 MMC 发送注册信息;Agent 与 MMC 时间同步;Agent 策略与 MMC 中相应的策略保持一致性;Agent 向 MMC 发送日志信息和告警信息;MMC 向各 Agent 发送认证信息;MMC 向各 Agent 发送消息,例如动作消息等;MMC 之间的数据同步。因此,各 Agen

11、t 与 MMC 以及 MMC 间需要相互进行通信,保持策略数据的同步性,以及相应的消息传递,这将涉及异地虚拟机迁移安全通信机制的建立。为了保证 MMC、Agent 之间的数据传输采用了 DES 的加密和解密算法,DES 相对于以后提出的非对称密码体制设想使用广泛的多。3 3 通信通信机制机制Agent 通信语言3作为研究 Agent 和 MMC 之间通信的一个重要内容,涉及通信语言的定义、表示、处理和语义解释4。KQML 是目前应用得最多的 ACL,它是一种接口库,并不是编译和解释型语言,程序员仍需提供代码处理每一通信原语,更重要的是,KQML 没有考虑安全通信的要求,不适合于网络安全系统的应

12、用,虽然有学者在 KQML 原语的基础上对其进行了安全通信方面的扩充,但他们仅仅依据公开密钥体制提供了安全通信模型,并没有具体实现与应用5-6。3.13.1 SUDPSUDP 协议及其特点协议及其特点一般而言,Agent 通信从实现的底层角度上看可采用二进制流的 socket 通信,从高层角度上看可采用 RPC 远程过程调用的抽取机制7。本文吸收保密通信的一般技术,结合 Agent 在安全领域的特殊应用,构建了一种采用基于 UDP协议作为消息、代码、数据传递的安全底层通信构架,本文称之为 SUDP(Safe UDP)协议。在标准的 TCP/IP 协议中,UDP 比 TCP 发送速度快得多,程序

13、实现也较为简单,缺点就是容易丢包,而且不能自动重发也不能自动组包没有数据安全机制,发包大小不能超过 2K,否则就出错。在复杂的网络通信环境中,可能需要发送大量数据包(例如,策略数据的复制)并且需要保证速度,而且这些重要的数据不允许丢失,这就需要 SUDP 协议。相对 TCP 而言,首先,在网络中,有可能需要跨越防火墙,TCP 无法很好的穿透 NAT,来进行点对点通信。其次,通信过程中需要某些重要的消息不丢失,TCP 需要首先建立连接,每个包都需要确认,这样发送速度会慢不少。因此,采用 SUDP 发送任意大小包,可以保证某些重要的包不会丢失,并且可以轻松穿透 NAT 来进行点对点通信。SUDP

14、具有以下特点:1) 自动分包组包;2) 支持一次性发送任意大小的包;3) 支持安全控制(支持 AMP 消息通信协议) ;4) 根据丢包率和网速度动态控制发包速度。因此,消息通信的底层协议主要基于 SUDP,在该协议之上还可以自定义其它的协议。其实现流程如图 2。3.23.2 消息传递体系结构消息传递体系结构各 Agent 有时需要直接进行交互,但是主要涉及到消息的通知,发生量较少,如 MMC 通知迁移 Agent 消息,大量的通信还是与 MMC 间发生直接通信,这与黑板的求解模型类似。Agent 间的通信借助黑板,首先从黑板获得相应的身份认证,使得 Agent间产生相互联系,这里的黑板可以认为

15、就是 MMC。系统监视与迁移十分类似于黑板模型,借助 MMC 黑板能更好地完成系统监视 Agent 与迁移 Agent 间的协调任务,提升 Agent 的通信质量8。消息传递结构,本质是基于 socket 的通信,如图 2,SUDP 的实现就是基于Socket 的通信,Socket()是套接字函数,Bind()将端口绑定到该套接字上,然后激活侦听 Listen(),Accept()接受数据,Read()和 Write()相应地在缓冲区读写数据,Connect()是连接服务器的端口。系统中各组件、Agent 间采用消息进行通信,它是实现灵活复杂的协调策略的基础,总之,采用的类黑板系统不仅需要对各

16、类节点进行监控,而且反映了问题求解的中间状态及各类 Agent 之间传递信息的中介。其间,Agent 在网络中是否存在,其身份是否被授权,都是以 MMC 黑板为调度者,以网络消息的形式来表现。图 2 Socket 的消息传递流程Socket()服务端客户端Bind()Listen()Accept()Read()Write()Read()Write()Connect()Socket()请求响应建立连接4 4 AgentAgent 的身份认证的身份认证4.14.1 AgentAgent 的身份认证体系的身份认证体系本文利用对称密码体系,即共享的密钥保证 Agent 间的安全通信。其中,每个 Age

17、nt 和 MMC 间都必须相互通信,涉及到通信保密保密问题,MMC 任何识别 Agent 是合法的,在传输过程中,又如何能保证共享密钥的安全性。定义定义 1 1:注册码是 Agent 向 MMC 发起连接请求,MMC 随机分配一个字符串的数值 M;该注册码只在本次连接会话中有效,下次如果重新连接将导致新的会话产生,因此,注册码可以作为过程本身相关联的密钥。定义定义 2 2:每一个 Agent 都有自己固定的 ID 号,Agent 的 ID 号和注册码M、IP 地址、Mac 地址、硬盘 ID 号有关,记作 Agent_Id。表达式为:Agent_Id=M|IP|MAC|HD_Id。定义定义 3

18、3:Agent 与 MMC 共享的密钥为注册码 M、IP 地址、硬盘 ID 号的 Hash值,即 K=GetHash(Agent_Id)。假设假设 1 1:注册码 M 是具有 128 位的随机字符串,不会被穷举得到。命题命题 1 1:网络中分布的所有 Agent 在不同的域中具有不同的注册码和不同的 Agent_Id,即具有唯一性,该唯一性一是由随机字符串 M 和随机硬盘 ID 决定的。定义 1 反映出通信实体之间的区别,Agent 必须为每一次会话产生一个会话密钥,该密钥仅用于加密传输数据,而不能参与 Agent 身份认证,并且在会话结束后被丢弃。定义 3 保证了 Agent 所拥有密钥的私

19、密性。假设 1 是分布式Agent 安全通信的前提和基础,足够长的注册码确保穷举攻击获取密码几乎是不可能的。命题 1 用以标志 Agent 的唯一性,可以通过 Agent 登记、注册、注销等方式记录、检测和管理 Agent。若 Agent 和 MMC 通信,并和其它 Agent 通信,协作完成安全任务,必须首先进行认证。本文采用授权验证认证方式,该方式简便易行,有利于系统的推广,Agent 首先向 MMC 申请注册,在 MMC 控制台由管理员人工授权,该 Agent获取一个注册码 M,并存储在内存中。但是,该方法的弱点是:服务器端存放的注册码一旦被盗窃,则系统中所有用户的口令均不安全;不能抵抗

20、重放攻击9-11,攻击者可以中途截获注册码信息,以后使用注册码冒充合法 Agent进行 MMC 验证请求,从而给系统安全带来威胁。MMC 不直接存储用户的明文 Agent_Id,而是存储 Agent_Id 单向 Hash 函数值,可以解决第一个弱点11-12 ,MMC 根据 M 以及发送的相应的硬件信息生成Hash 数字 KAgent存放在 MMC 用户库中。4.24.2 C-RC-R 认证认证Agent 在有限信任的生命周期中,与 MMC 通信,必须进行认证。MMC 为了对运行中的 Agent 进行不定时的认证,认证方式采用简单的“挑战一应答”(Challenge-Response)的方式,

21、通过三次握手对被认证对象的身份进行周期性的认证,这是 PPP CHAP 协议一般采用的认证方式。本文吸收该认证方式的特点,见图 3。Agent1、登录请求:Agent_Id2、rs|Increment_Id3、Agent_Id,MD5(rs|Increment_Id|k)4、同意访问或者拒绝访问MMC图 3 C-R 认证方式MMC 向 Agent 发送递增改变的标识符和一个挑战消息,挑战消息一般为随机数;Agent 向 MMC 发回一个响应,该响应由 hash 函数计算得出,hash 函数的输入参数由本次认证的标识符、密钥和挑战消息构成;MMC 将收到的响应与自己根据认证标识符、密钥和挑战消息

22、计算出的 hash 函数值进行比较。若相符则认证通过,向 Agent 发送“成功”消息;否则发送“失败”消息,切断对该Agent 的服务。认证过程中,传输的内容经过 hash 函数,如 MD5 算法加密,网络侦听无法获取密钥明文。另外,由于 MMC 每次选取的随机数 Challenge 不同,hacker 即使侦听原先的传输内容进行重放攻击,也是无法通过认证的。图 3 中递增改变的标识符为 MMC 的主机时间,该时间用以同步客户端的主机时间,本质是为了解决通信中的重放攻击。4.34.3 复杂复杂 C-RC-R 认证认证Agent1、登录请求:Agent_Id2、DES(rs,k)3、MD5(r

23、c),DES(rs|rc,k)4、DES(rc|ts|LoginState,k)MMC图 4 复杂 C-R 认证方式复杂的认证方式用来解决 Agent 对 MMC 的认证。其流程如图 4 所示,描述如下:MMC 向 Agent 发送消息:“DES(rs, k)” 。其中,k 由“K=MD5(Agent_ID)”合并,DES 为对称加密算法。Agent 根据 Agent_Id 可以对“DES(rs, k)”解密,然后计算出 rs;Agent 向 MMC 发回一个响应:“MD5(rc), DES(rs|rc, k)” 。其中,消息的前半部分为 Agent 产生的随机数 rc 的 hash 值,rs

24、 与 rc 合并后以 k 加密;只有 MMC 的 Agent 用户基本规则库中保留有 k 值,在接收到 Agent 的响应后认证中心进行解密验证。若 rs 值符合,则解决了 MMC 信任 Agent 的问题,之后向 Agent 发送消息:“DES(rc|ts|LoginState, k)” ;只有拥有正确密钥的 Agent 可以对“DES(rc|ts|LoginState, k)”解密,然后验证 rc。若相符,则证明 Agent 信任 MMC,然后调整相应的 LoginState,并将主机时间调整为 MMC 的时间 ts,完成一个信任周期的校验。通过改进的流程,解决了 Agent 与 MMC

25、的双向认证,可以阻止 hacker 发起的网络侦听攻击、重放攻击和中间人攻击。对于一个过于简单的网络通信协议,一般很容易遭受重放攻击,只要获得交互协议的加密消息,hacker 就可以获取对话13-14,并且伪造 IP 地址信息就可以向对方发送信息,对方将被蒙骗。一般而言,为了抵抗该攻击,运用了Needham-Schroeder 协议15,对密钥交互协议增加了认证,可以确保交互协议不被窃取。5 5 结束语结束语 本文提出的云计算平台部署上的异地在线虚拟机迁移的框架结构对实现企业异地灾备的虚拟机负载平衡是一种很好的方案,并对解决现实中存在通信延迟和安全通信问题也作出了探讨,下一步需要在开源虚拟化软

26、件 Xen VMM 和 KVM上作进一步的测试和优化。参考文献参考文献1FEI MA, FENG LIU, ZHEN LIU. Live virtual machine migration based on improved pre-copy approachC. Software Engineering and Service Sciences (ICSESS), 2010 IEEE International Conference on, July,2010:230-233.2HAI JIN, LI DENG, SONG WU, et al. Live virtual machine mi

27、gration with adaptive, memory compressionC. Cluster Computing and Workshops, 2009. CLUSTER 09. IEEE International Conference on, Sept.,2009:1-10.3RAFAEL H.BORDINI,MEHDI D., et al. Current issues in multi-agent systemsC. ESAW06 Proceedings of the 7th international conference on Engineering societies

28、in the agents world VII, 2007,pp38-614FININ, T., WEBER, J, et al. Draft Specification of the KQML Agent-Communication LanguageR. June 15, 19935CHELLIAH THIRUNAVUKKARASUY, TIM FININ, JAMES MAYFIELD. Secret Agents-A Security Architecture for the KQML Agent Communication LanguageR. Draft submitted to t

29、he CIKM95 Intelligent Information Agents Workshop, Baltimore, December 19956WONG, H. C., K. SYCARA. Adding security and trust to multi-Agent systemsR. Proc. Autonomous Agents99 workshop on deception, fraud and trust in Agent societies, 1999, pp.146-1617MANVI, S.S., VENKATARAM, P. Applications of Age

30、nt technology in communications: a reviewJ. Computer Communications, 2004, 27(15): 1493-15088JIANG, Y.C., XIA, Z.Y., ZHONG, Y.P., ZHANG, S.Y. An adaptive adjusting mechanism for Agent distributed blackboard architectureJ. Microprocessors and Microsystems, 2005, 29(1): 9-209R.E.LENNON, S.M.MATYAS. Cr

31、yptographic authentication of time invariant quantitiesJ. IEEE Trans. Comm., 1981, 29(6): 773-77710 EVANS, W. KANTROWITZ. A user authentication scheme for requiring secrecy in the computerJ. Comm. ACM, 1974, 17(8): 437-44211 PRIES,R.,WEI YU, et al. A new replay attack against anonymous communication

32、 networksC.Communications,2008.ICC08 IEEE International Conference on, 2008,pp1578-158212 R. GIUSEPPE, I. ANTONIO, P. SERGIO. 802.11-Based Wireless-LAN and UMTS interworking: requirements, proposed solutions and open issuesJ. Computer Networks, 2005, 47(2): 151-16613 OTWAY, O. REES. Efficient and Ti

33、mely Mutual AuthenticationJ. Operating Systems Review, 1987, 21(1): 8-1014 R. NEEDHAM, M. SCHROEDER. Using Encryption for Authentication in Large Networks of ComputersJ. Communications of the ACM, 1978, 21(12): 993-99915 DENNING, G. SACCO. Timestamps in Key Distribution ProtocolsJ. Communicaitons of the CACM, 1981, 24(8): 533-536本课题得到中南民族大学校重点基金(YZ208009)资助。王新年,1969 年生,男,讲师,博士,主要研究方向:信息安全、软件工程。联系方式:13627236887, e-mail:,非中国计算机学会会员

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!