云供应商鼎力支持机密计算

VSole2022-12-18 21:31:02

自2000年代中期兴起以来,公有云这一计算媒介中的数据安全一直都是个令人头疼的问题,但云供应商正利用“机密计算”这一新概念逐步消除对数据盗窃的恐惧。

机密计算涉及在硬件上创建隔离的保险库——亦称可信执行环境,在其中保护和存储加密代码。仅持有正确密钥(通常是一串数字)的应用程序才能解锁并解密代码,从而访问这些代码。所有这一切须经认证过程加以验证,最大限度地降低未授权方窃取数据的可能性。

今年10月微软Ignite大会的一场流媒体视频会议上,Microsoft Azure首席技术官Mark Russinovich表示,机密计算提供“终极数据保护”。

“由于是在受硬件保护的飞地内部,外部没人能看到或篡改数据。”他说,“包括能实际触碰到服务器的人、服务器管理员、虚拟机管理程序,以及应用程序管理员。”

分析师认为,企业可利用机密计算将重度仰赖数据隐私和安全的工作负载迁移到云端。例如,医疗和金融等监管严密行业的公司,就可以在维持其安全态势的情况下转向云服务。

窥探云中漏洞

自诞生之初,云计算在价格和灵活性方面的实惠就大大掩盖了安全短板。技术研究公司CCS Insight云、基础设施和量子计算首席分析师James Sanders表示,对云计算最尖锐的批评是无法确保隐私,因为客户工作负载无法彻底与宿主系统隔离。

“然而,2018年‘幽灵’(Spectre)和‘熔断’(Meltdown)漏洞的披露,证明了恶意云租户有可能从同一宿主系统上其他进程的工作负载中渗漏数据。”

这两个漏洞向黑客暴露了流出安全飞地的机密信息。但幽灵和熔断攻击也推动了广义上的机密计算概念,即只有授权方才能访问加密代码,且加密代码不会流出隔离的飞地。

咨询公司Tirias Research首席分析师Steve Leibson表示,加密计算可以防止恶意黑客入侵服务器盗取秘密。

“国家支持的攻击是最难也最复杂的。”他说道,“所以你必须认真考虑如何保护使用中、传输中和已存储的数据。数据在这三种状态下都必须是加密的。”

芯片级机密计算

Leibson表示,机密计算正在改变硬件制造商和云供应商对待应用程序的态度,让他们直接在芯片层级而非虚拟机层级上思考应用程序。

“在处理器上运行时我们不需要认证,因为没人会去篡改一个Xeon处理器。”他说,“但虚拟机不一样,虚拟机仅仅是个软件。你可以篡改软件。认证就是要为软件机器提供类似芯片为硬件处理器提供的那种刚性。”

芯片制造商由此采取了安全优先的芯片设计方法,这种方法逐渐延伸到了云产品上。上个月,谷歌、英伟达、微软和AMD联合发布了一套名为Caliptra的规范,用于在芯片上建立安全层存放受保护的可信数据。该规范保护引导扇区,提供认证层,防止差错注入和边信道攻击等常规硬件黑客攻击。Caliptra由开放计算计划和Linux基金会管理。

在10月中旬举行的谷歌Cloud Next大会期间发表的博客文章中,谷歌副总裁兼技术研究员Parthasarathy Ranganathan写道:“我们期待未来机密计算领域出现各种创新,涌现出需要在封装或片上系统(SoC)层级进行芯片级认证的各种用例。”

谷歌已经拥有了自己的机密计算技术,该名为OpenTitan的技术主要关注引导扇区保护。

科技分析公司CCS Insight首席分析师Sanders表示,微软此前在机密计算领域的工作依赖部分飞地而非保护整个宿主系统。但是,微软本月发布的Azure虚拟机中,机密计算基于烧录进AMD霄龙(Epyc)服务器处理器的技术。AMD的SNP-SEV技术在数据加载到CPU或GPU时加密数据,保护处理过程中的数据。

为实现合规扫清道路

分析人士表示,对于企业而言,机密计算提供了在公有云上保护数据的能力,符合欧洲《通用数据保护条例》(GDPR)和美国《健康保险流通与责任法案》(HIPAA)等法规的要求。

Sander表示:“推出能防住云管理员的加密措施平息了长久以来的反云论调之一,因为屏蔽工作负载,让云平台运营商无法窥探客户工作负载,就能够有效消除妨碍公有云采用的最大残余风险源。”

AMD的这项技术在今年早些时候出现在通用虚拟机中,但Ignite的发布将该技术扩展到了Azure Kubernetes Service,为云原生工作负载提供了额外的安全性。Azure上的AMD SNP-SEV技术也可用于自带设备办公、远程办公环境,以及图像密集型应用程序。

云计算虚拟机
本作品采用《CC 协议》,转载必须注明作者和本文链接
计算凭借灵活、高效的特性为现代社会发展提供重要支持,但同时伴随出现较多安全性问题,因此研究环境下虚拟机的安全技术是十分必要的。首先对计算技术层面进行分析,其次介绍虚拟化存在的自身安全威胁与虚拟机安全威胁,最后提出基于角色的环境下虚拟机安全访问控制策略。
没有加密,就没有计算,因为数据丢失的风险太高—磁盘错位、低强度密码、网络窥探或盗窃都会导致数据丢失。
值得警惕的是,虽然 API 的市场规模增长迅速,但是安全威胁也在增长。人们想要减轻面临的 API 安全威胁,需要正确的安全实施战略和程序。前者的访问控制功能,仅仅是 API 安全的一部分。另外,考虑到传统的 Web 应用程序防火墙解决方案旨在防止基于每个请求的恶意活动。
当前,计算已经成为新型基础设施的关键支撑技术。在疫情期间,推动了大量远程办公、政务防疫、百姓生活等SaaS应用和移动应用。要回答计算未来数年的发展,则需要回顾计算在过去的发展。需要注意到,计算在国内发展总体可分为三个阶段。
发生灾难之后,采用计算灾难恢复可以确保速度和简便性。组织确保其所依赖的计算灾难恢复解决方案能够访问最新备份的数据,从而使灾难恢复不仅快速经济,而且非常高效。确保组织选择的计算灾难恢复解决方案满足关键的恢复时间目标和恢复点目标要求。通过利用计算的能力和效率,组织需要采用这种战略性方法为灾难恢复做好准备,并确保其业务数据在发生灾难时的安全性。
计算并不新鲜:大部分企业已经欣然接受它,因为它具有明显的优势,包括可扩展性、可访问性和可靠性。但平台提供商,即提供使用计算所需的基础设施、服务和资源的组织,并不十分出色。这些平台仍然可能受到安全风险的影响,例如内部威胁、混乱的数据存储法规和有针对性的恶意软件攻击等。
计算有无数的好处。它使组织能够通过远程访问以极低的价格获得最高质量的服务器和设备,而不是承担最新技术的全部成本。计算使组织能够使用数据存储的实用模型,为他们使用的内容付费,而不必猜测和超支存储容量。它还包括跨分布式地理购买冗余的选项,这可以提高不同位置的最终用户的速度。一、 网络延迟网络延迟的一个常见原因是服务器和用户请求设备之间的地理距离请求必须经过。虽然此问题同样发生在和本地网络中,但
计算、SDN等技术的发展,推动了金融数据中心网络的变革,传统网络正在向网融合方向发展。在新技术的驱动下,邮储银行的网络架构在探索中加快演进和实践,积极推进广域网SDN演进,加快数据中心网一体化建设,为邮储银行金融业务发展打造高可靠性网络平台。
所有这一切须经认证过程加以验证,最大限度地降低未授权方窃取数据的可能性。这两个漏洞向黑客暴露了流出安全飞地的机密信息。上个月,谷歌、英伟达、微软和AMD联合发布了一套名为Caliptra的规范,用于在芯片上建立安全层存放受保护的可信数据。谷歌已经拥有了自己的机密计算技术,该名为OpenTitan的技术主要关注引导扇区保护。
计算的发展及普及应用,降低了软硬件成本、提高了数据的可靠性,其业务按需快速定制, 时间快。但是由于计算的开放及共享虚拟特性,使得存贮其上的信息必然面临信息安全的挑战。怎样才能使得计算安全运行于互联网中是大家一直在探讨的问题。针对互联网环境中计算运 行的传统及固有安全问题,我们进行了详细的阐述,并提出了科学、有效的信息安全防护方案,希 望对计算运行以及互联网的健康发展起到积极作用。
VSole
网络安全专家