Amazon S3的S3、EMC Atmos Online等都提供云存儲服務(wù),他們都是通過訪問控制列表ACLs來控制數(shù)據(jù)的訪問權(quán)限,只有授權(quán)的用戶或者應(yīng)用才能訪問,但是對數(shù)據(jù)的共享會受到ACLs最大數(shù)量的限制。Hassan Takabi等提出了基于屬性加密的訪問控制策略。在為用戶提供實時、離線、友好、安全、方便的云計算服務(wù)的情況下,參考Danny Harnik等人的數(shù)據(jù)安全訪問機制,提出了本文的數(shù)據(jù)訪問控制機制。 一、方案設(shè)計 應(yīng)用對用戶數(shù)據(jù)如下的兩種授權(quán)訪問方式:應(yīng)用訪問用戶空間下特定目錄;應(yīng)用訪問用戶空間下非特定目錄或文件。 1、應(yīng)用訪問特定目錄 應(yīng)用訪問特定目錄,這個特定目錄是專供某些應(yīng)用訪問,這個特定目錄訪問權(quán)限的生命周期是從用戶選擇使用該應(yīng)用到用戶取消使用該應(yīng)用的一段時間。這種授權(quán)訪問機制主要用于用戶非在線情況下使用應(yīng)用。
當(dāng)用戶選擇使用這個應(yīng)用后,就會在用戶的空間中有一個對應(yīng)的應(yīng)用使用目錄,這個目錄可以是新創(chuàng)建的,也可以是與應(yīng)用公用目錄。相當(dāng)于用戶授權(quán)應(yīng)用使用這個目錄,這樣應(yīng)用可以很方便的訪問該目錄。
(1)用戶在選擇訂購應(yīng)用后,會將應(yīng)用與訪問目錄的對應(yīng)關(guān)系在安全/策略管理中保存下來,即訪問控制列表(ACL)。
(2)用戶在應(yīng)用中發(fā)起使用請求后,用戶既可以退出應(yīng)用或者離線。
(3)應(yīng)用會向安全/策略管理系統(tǒng)發(fā)起獲取訪問目錄的權(quán)限信息,安全/策略管理系統(tǒng)對訪問信息等屬性通過AES-256進行對稱加密,對其中的一些屬性通過HMACSHA1算法進行簽名,加密完成后返回給應(yīng)用。
(4)應(yīng)用向存儲數(shù)據(jù)系統(tǒng)發(fā)起訪問請求,并將加密的屬性信息和簽名傳送到存儲數(shù)據(jù)系統(tǒng),系統(tǒng)對其中的屬性信息通過HMAC-SHA1算法進行簽名后與傳遞過來的簽名進行比對,看是否符合要求。
(5)校驗成功后,應(yīng)用就可以操作對象數(shù)據(jù)。
2、應(yīng)用訪問非特定目錄或文件 應(yīng)用訪問用戶存儲空間下的所有文件或者目錄,這個文件或者目錄訪問權(quán)限的生命周期很短,從用戶授權(quán)到發(fā)起數(shù)據(jù)請求大概在幾分鐘或者幾十秒內(nèi)。這種授權(quán)訪問機制主要用于戶用在線的情況下使用某種應(yīng)用。授權(quán)訪問機制不需要預(yù)先在ACL中有該應(yīng)用的使用權(quán)限,當(dāng)用戶臨時需要應(yīng)用對某個文件進行處理時而發(fā)起的臨時授權(quán),只會保存這種發(fā)起訪問授權(quán)的日志記錄。 (1)用戶發(fā)起使用應(yīng)用對某個文件進行處理,需要將用戶的訪問信息等發(fā)送到安全管理系統(tǒng)。
(2)安全管理系統(tǒng)對接收到的訪問信息等屬性通過AES-256進行對稱加密,對其中的一些屬性通過HMACSHA1算法進行簽名,加密完成后返回給客戶端。安全管理系統(tǒng)記錄下這次授權(quán)的日志信息。
(3)客戶端通過重定向或者再次調(diào)用應(yīng)用的接口方式將加密后的訪問信息、簽名等發(fā)送給應(yīng)用。
(4)應(yīng)用將訪問信息、簽名等發(fā)送到云存儲數(shù)據(jù)系統(tǒng),系統(tǒng)對其中的屬性信息通過HMAC-SHA1算法進行簽名后與傳遞過來的簽名進行比對,看是否符合要求。
(5)校驗成功后應(yīng)用就可以操作數(shù)據(jù)。
針對以上所提出的數(shù)據(jù)訪問控制機制能夠在保證安全性的條件下,使用戶能夠快速方便的使用應(yīng)用實時處理存儲空間中的數(shù)據(jù)。數(shù)據(jù)訪問安全控制還存在很多問題,在保證數(shù)據(jù)安全又方便其他應(yīng)用來使用數(shù)據(jù)將會在后續(xù)工作中繼續(xù)研究。
..
|