在云环境日志取证中实现数据完整性验证的方法技术

技术编号:11115154 阅读:261 留言:0更新日期:2015-03-05 20:31
本发明专利技术涉及一种在云环境日志取证中实现数据完整性验证的方法,其中包括:粗粒度时间服务器根据设定的粗粒度时间周期产生相应的数字签名,并将粗粒度时间周期和数字签名发送至日志监控服务器;可信计算模块根据一时间间隔确定细粒度时间,并将细粒度时间作为公钥;日志监控服务器根据公钥更新细粒度时间敏感密钥;日志监控服务器接收云环境的日志块的哈希链和哈希消息认证码,根据细粒度时间敏感密钥生成相应的时间敏感数字签名,并根据验证算法进行日志数据完整性验证。采用本发明专利技术的在云环境日志取证中实现数据完整性验证的方法,无需将日志的具体内容提交到日志监控服务器,隐私保护性强,且结构简单,易于实现,具有更广泛的应用范围。

【技术实现步骤摘要】

本专利技术涉及电子数据取证
,尤其涉及云环境下的日志取证
,具体是指一种在云环境日志取证中实现数据完整性验证的方法
技术介绍
云环境中的日志是重要的证据来源,日志数据包含了系统运行状况以及安全事件的详细记录。调查者可以通过日志分析获取重要的证据、加速调查进程。然而,由于调查者缺乏对云环境物理资源的控制,从中收集日志的工作主要得依靠云服务提供者(CSP,Cloud Service Provider)来完成。在这样的场景下,无法有效证明所获取日志的完整性,不得不假设CSP在记录日志和生成日志完整性证明时是可靠的,但某些事件发生后CSP可能试图修改、篡改日志。
技术实现思路
本专利技术的目的是克服了上述现有技术的缺点,提供了一种将日志监控服务器部署在云环境中,通过可信计算来产生日志完整性的证明,且日志的具体内容无需提交到日志监控服务器的在云环境日志取证中实现数据完整性验证的方法。为了实现上述目的,本专利技术的在云环境日志取证中实现数据完整性验证的方法具有如下构成:该在云环境日志取证中实现数据完整性验证的方法,其主要特点是,所述的云环境包括粗粒度时间服务器和日志监控服务器,所述的日志监控服务器包括可信计算模块,所述的方法包括以下步骤:(1)所述的粗粒度时间服务器根据设定的粗粒度时间周期产生相应的数字签名,并将所述的粗粒度时间周期和所相应的数字签名发送至所述的日志监控服务器;(2)所述的可信计算模块根据一时间间隔确定细粒度时间,并将所述的细粒度时间作为公钥;(3)所述的日志监控服务器根据所述的公钥更新所述的数字签名相应的细粒度时间敏感密钥;(4)所述的日志监控服务器接收云环境的日志块的哈希链和哈希消息认证码;(5)所述的日志监控服务器根据所述的细粒度时间敏感密钥对各个日志块生成相应的时间敏感数字签名,并根据验证算法进行日志数据完整性验证。进一步地,所述的步骤(4)和(5)之间,还包括以下步骤:(4.1)所述的日志监控服务器根据说所述的哈希链验证所述的哈希消息认证码。进一步地,所述的可信计算模块包括滴答计数器单元,所述的可信计算模块根据一时间间隔确定细粒度时间,具体为:可信计算模块根据滴答计数器单元和粗粒度时间周期确定细粒度时间。进一步地,所述的可信计算模块包括单调计数器单元,所述的步骤(1)和(2)之间,还包括以下步骤:(1.1)所述的日志监控服务器验证所述的数字签名,并判断验证结果是否为通过验证,如果是,则继续步骤(1.2),否则提示验证失败;(1.2)所述的日志监控服务器将所述的粗粒度时间周期更新至所述的单调计数器单元中。进一步地,所述的步骤(5)之后,还包括以下步骤:(6)所述的可信计算模块重新计算细粒度时间并继续更新所述的数字签名私钥和所述的公钥。采用了本专利技术的在云环境日志取证中实现数据完整性验证的方法,云取证过程中,通过完整性的证明,调查者能够确认CSPs提供的日志是否是可信的,而且,本方案的实现中日志的具体内容无需提交到日志监控服务器,所以CSPs以及云计算客户端的隐私信息能很好地受到保护。附图说明图1为本专利技术的在云环境日志取证中实现数据完整性验证的方法的流程图。图2为本专利技术的一个具体实施例的系统结构图。图3为本专利技术的一个具体实施例的数据交互图。图4为本专利技术的云服务提供商将哈希消息认证码传送给日志监控服务器的流程图。具体实施方式为了能够更清楚地描述本专利技术的
技术实现思路
,下面结合具体实施例来进行进一步的描述。本专利技术针对现有技术问题,增加日志监控服务器来解决云环境中日志取证中的完整性证明问题。如图2和3所示,为本专利技术的一个具体实施方式,其云环境中包括:云服务提供商(Cloud Service Provider,CSP)、取证调查者(Forensics Server,FS)、粗粒度时间服务器、日志监控服务器(Log Monitoring Server,LMS)、云服务客户端,其中,CSP维护整个云服务环境,LMS部署在云环境中同CSP配合,实时生成云日志的完整性证明数据,此外,CSP包括虚拟机(Virtual Machine,VM),云服务提供商具有日子数据库来存储日志块的数据(Log DB),日志监控服务器具有日志证明数据库,用于存储日志完整性证明(Proof)。由可靠的密钥权威方(Key Authority,KA)为粗粒度时间服务生成公私钥,该密钥用于对粗粒度时间服务发布的时间信息进行数字签名(本文的数字签名就是密码学里边的数字签名方案),该数字签名采用“普通的数字签名方案,如ECDSA(Elliptic Curve Digital Signature Algorithm椭圆曲线数字签名算法)”;密钥权威方为LMS生成主密钥,该密钥为LMS生成细粒度时间敏感的数字签名,该数字签名用于实时生成日志完整性证明项。LMS上的密钥存储、密钥更新以及数字签名算法在可信计算模块(TPM)中实现。由于密钥权威方主要作用是初始化整个系统的密钥,当系统开始运作后,密钥权威方并不参与运行,故在图2和3中未画出。LMS部署在云环境中同CSP配合,实时生成云日志的完整性证明数据。CSP需要对日志进行集中管理,然后实时生成日志块的哈希消息认证码(HMAC)和哈希链(HC),传送给LMS。LMS通过哈希链验证接收到的日志块的HMAC,然后采用TPM中的细粒度时间敏感密钥,对该日志项生成数字签名,该数字签名采用“Sakai-Ogishi-Kasahara基于身份的数字签名方案(BELLARE M,NAMPREMPRE C,NEVEN G.Security Proofs for Identity-Based Identification and Signature Schemes[J].Journal of Cryptology,2009,22(1):1–61.)”,保存当前的时间数据(即验证数字签名用的公钥)。本方案中LMS不属于CSP,无法看到日志具体内容,同时LMS需要实时记录CSP一方日志生成的情况,故让CSP发送日志块的HMAC给LMS进行记录,虽然LMS从HMAC难以获得日志具体内容,但是不同的日志块几乎不可能生成一样的HMAC,所以采用HMAC来验证取证过程中获得的日志数据的完整性。LMS从粗粒度时间服务上获取当前的粗粒度时间以后,在该时间段(下次接收到粗粒度时间服务的时间消息之前)按照一定的时间间隔(如一个小时)生成细粒度时间敏感的密钥,L本文档来自技高网
...
在云环境日志取证中实现数据完整性验证的方法

【技术保护点】
一种在云环境日志取证中实现数据完整性验证的方法,其特征在于,所述的云环境包括粗粒度时间服务器和日志监控服务器,所述的日志监控服务器包括可信计算模块,所述的方法包括以下步骤:(1)所述的粗粒度时间服务器根据设定的粗粒度时间周期产生相应的数字签名,并将所述的粗粒度时间周期和所相应的数字签名发送至所述的日志监控服务器;(2)所述的可信计算模块根据一时间间隔确定细粒度时间,并将所述的细粒度时间作为公钥;(3)所述的日志监控服务器根据所述的公钥更新所述的数字签名相应的细粒度时间敏感密钥;(4)所述的日志监控服务器接收云环境的日志块的哈希链和哈希消息认证码;(5)所述的日志监控服务器根据所述的细粒度时间敏感密钥对各个日志块生成相应的时间敏感数字签名,并通过验证该时间敏感数字签名来生成日志数据完整性证明。

【技术特征摘要】
1.一种在云环境日志取证中实现数据完整性验证的方法,其特征在于,所述的云环境包
括粗粒度时间服务器和日志监控服务器,所述的日志监控服务器包括可信计算模块,所述的
方法包括以下步骤:
(1)所述的粗粒度时间服务器根据设定的粗粒度时间周期产生相应的数字签名,并将所
述的粗粒度时间周期和所相应的数字签名发送至所述的日志监控服务器;
(2)所述的可信计算模块根据一时间间隔确定细粒度时间,并将所述的细粒度时间作为
公钥;
(3)所述的日志监控服务器根据所述的公钥更新所述的数字签名相应的细粒度时间敏感
密钥;
(4)所述的日志监控服务器接收云环境的日志块的哈希链和哈希消息认证码;
(5)所述的日志监控服务器根据所述的细粒度时间敏感密钥对各个日志块生成相应的时
间敏感数字签名,并通过验证该时间敏感数字签名来生成日志数据完整性证明。
2.根据权利要求1所述的在云环境日志取证中实现数据完整性验证的方法,其特征在于,
所述的步骤(4)和(5)之间,还包括以下步骤:
(4.1)所述的日志监控服务器根据说所...

【专利技术属性】
技术研发人员:张勇吴松洋熊雄何俊峰刘善军孔华锋
申请(专利权)人:公安部第三研究所
类型:发明
国别省市:上海;31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1