如何破解高性能计算的安全危局?

VSole2023-02-21 11:06:38

在这个计算力决定生产力甚至国力的时代,如何让坏人远离世界上运行速度最快,存储大量敏感信息,从事核心技术研发、天气建模、经济预报、关键基础设施运营或者国家安全相关任务的超级计算机?

长期以来,“书卷气”很浓的高性能计算小圈子都是网络安全的大盲区。2020年5月份全球各大超算中心经历的“挖矿风暴”以及2022年京都大学超算备份错误导致77TB数据丢失的惨烈安全事件就是最好的例证。除了计算资源被黑客用来挖矿外,近年来高性能计算机中的关键任务和敏感数据对攻击者,尤其是国家黑客的吸引力越来越大,针对高性能计算的攻击技术与手段也不断丰富(例如针对超算的Linux恶意软件)。

随着高性能计算在人工智能、核心技术研发和企业(甚至个人)云服务等领域的快速普及和发展,对高性能计算“安全债”问题的关注和重视已经刻不容缓。

“性能优先”是导致高性能计算安全能力低下的主要原因,这导致高性能计算的大部分预算都被用于“性能建设”,此外,网络安全方案往往会导致性能损失,(在出现重大安全事件或硬性合规要求前)用户的积极性不高。

高性能计算安全问题非常复杂

通常来说,高性能计算机面临的主要网络安全风险包括以下几个方面:

  • 远程攻击:攻击者可以通过网络攻击高性能计算机,例如利用漏洞攻击远程访问协议和其他网络服务,进入高性能计算机并在其中安装后门、病毒和恶意软件等。
  • 网络拒绝服务攻击:攻击者可以通过发送大量的流量或请求来占用网络资源,导致高性能计算机无法正常工作,甚至瘫痪。
  • 数据泄露:高性能计算机通常存储大量敏感数据,例如政府机构、军事机构、大型企业等组织的机密信息,攻击者可以利用各种方法窃取这些信息。
  • 非授权访问:攻击者可以通过网络攻击或社会工程学攻击等方式获取高性能计算机的访问权限,并在未经授权的情况下进行非法操作和访问。
  • 间谍软件和病毒:攻击者可以通过网络攻击在高性能计算机中安装间谍软件和病毒等恶意软件,监控用户活动、窃取敏感信息和破坏计算机系统。

为了防止这些网络安全风险,高性能计算的运营实体需要采取有效的安全措施,如加强网络安全防护、使用防病毒软件、加密数据传输、强化用户身份验证、及时升级系统补丁、实施安全审计和监控等。

但NIST高性能计算工作组负责人郭阳(音译)认为,高性能计算的安全防护有其独特性和复杂性,并不像安装防病毒软件和扫描电子邮件那么简单。

高性能计算机是共享资源,研究人员需要预约时间并连接到系统中进行计算和模拟。安全要求将因高性能计算体系结构而异,其中一些体系结构可能会优先考虑访问控制或硬件,如存储、更快的CPU或更多用于计算的内存。郭阳指出:首要重点是保护容器并清理相关计算节点。

处理机密数据的政府机构会采用诺克斯堡式的物理隔离方法,通过切断常规网络或无线访问来保护系统。物理隔离方法有助于确保恶意软件不会入侵系统,只有获得许可的授权用户才能访问此类系统。

但是,为了方便学生和学者从事科研活动,很多超级计算机部署在大学里,这些系统的管理员的安全控制往往比较松弛,安全管理主要依赖系统供应商,而高性能计算供应商的主要精力都放在吹嘘自己的高性能计算机技术,而不是“费力不讨好”的网络安全。

美国国防部高性能计算现代化计划的网络安全项目经理Rickey Gregg指出,当用户将高性能计算系统的管理权交给供应商时,后者优先考虑的是如何保证性能,而不是安全性。

“用户在安全上花的钱越多,在性能上花的钱就越少。我们正在努力确保二者能达成某种平衡。”Gregg说道。

一些高性能计算系统管理员对优先考虑系统性能并降低安全性优先级的供应商合同表示沮丧,因为实施自行开发的安全技术将意味着与供应商的违约,这导致很多高性能计算系统暴露在外。

一些管理员表示,合同条款可以调整为供应商在一段时间后将安全管理移交给现场工作人员。

值得推荐的用户安全实践

德克萨斯大学奥斯汀分校德克萨斯高级计算中心(TACC)拥有全球最快的超级计算机500强名单中的多台超级计算机,该中心的负责人透露,TACC超级计算机会定期接受扫描,该中心拥有防止入侵和双因素身份验证的工具,以授权合法用户。

美国国防部则采用了“围墙花园”方法,将用户、工作负载和超级计算资源划分为DMZ-stye边境区域,对所有通信进行严格保护和监控。

据麻省理工学院林肯实验室超级计算中心的高级工作人员Albert Reuther介绍,麻省理工学院(MIT)选择通过零信任方法来摆脱根访问权限,使用sudo的命令行为高性能计算工程师提供root权限。使用sudo命令的好处是能记录高性能计算工程师在系统上进行的活动。

“我们需要审计谁在用键盘,那个人是谁。”Reuther表示。

提高供应商级别的安全性

数十年来,高性能计算的很多安全措施几乎一成不变,例如严重依赖带有互连机架的大型现场安装。因为很多高性能计算用户对数据离开本地系统后的安全性表示担忧。这与商业计算市场形成鲜明对比,商业计算市场正在向异地和云端转移。

亚马逊AWS正试图通过将高性能计算引入云来实现高性能计算的现代化,按需扩展性能,同时保持更高级别的安全性。11月,该公司推出了HPC7g,这是一组用于在弹性计算云(EC2)上进行高性能计算的云实例。EC2采用一种称为Nitro V5的特殊控制器,该控制器提供机密计算层,以保护存储、处理或传输中的数据。

“我们使用各种硬件添加到典型平台来管理安全性、访问控制、网络封装和加密等内容,”AWS高性能计算首席专家解决方案架构师Lowell Wofford说道:“硬件技术在虚拟机中提供了安全性和裸机性能。”

英特尔正在将软件防护扩展(SGX)等机密计算功能构建到其最快的服务器芯片中,这是一个用于程序执行的锁定飞地。根据英特尔的McVeigh的说法,运营商过时的安全实践正促使芯片制造商在防护高性能系统方面先行一步。

网络安全高性能计算
本作品采用《CC 协议》,转载必须注明作者和本文链接
随着高性能计算在人工智能、核心技术研发和企业云服务等领域的快速普及和发展,对高性能计算“安全债”问题的关注和重视已经刻不容缓。
当地时间12月18日,作为“数字欧洲计划”的一部分,欧盟委员会为包括网络安全和人工智能在内的数字解决方案提供了 7.627 亿欧元的资金。
绿盟科技秉持“以研为源、以产为本、以学为基”的理念,以多年网络空间安全领域积累与研究为依托,积极参与院校课题合作、学科建设、安全建设等工作。目前,绿盟科技已与国内200余所高校在协同育人、师资培训、实践实训等方面开展不同形式的战略合作。未来,绿盟科技将以国家战略需求为导向,全力以赴做好产学研创新融合的相关工作,共同为我国教育高质量发展与科技创新增砖添瓦。
14项网络安全国家标准获批发布10月19日,全国信安标委发布《步态识别数据安全要求》《个人信息安全工程指南》《网络支付服务数据安全要求》等14项网络安全国家标准,均将于2023年5月1日生效。Gartner发布2023年十大战略技术趋势10月18日,Gartner发布2023年十大战略技术趋势。笔记本电脑使用统一充电接口被允许有40个月的宽限期。据测算,此举可每年减少11000吨电子垃圾。
网络安全资讯
2022-09-01 09:32:37
Arm起诉高通:拟瓦解对芯片设计公司Nuvia 14亿美元战略收购北京时间9月1日早间消息,据报道,当地时间周三,软银集团旗下芯片公司Arm宣布,该公司已向高通及高通最近收购的芯片设计公司Nuvia发起诉讼,指控其违反授权协议和侵犯注册商标。该公司称,Arm无权干涉高通或Nuvia的创新。
中国的《网络安全审查办法》(以下简称《审查办法》)于2020年4月13日发布,同年6月1日生效。前身是从2017年开始实施的《网络产品和服务安全审查办法(试行)》。从试行到成型,近三年间的实践和摸索,最终扬弃、浓缩、升华于新的规章之中。2021年7月,中央网信办再次发布《网络安全审查办法(修订草案征求意见稿)》,此次修订的重点是落实《数据安全法》关于数据安全审查的相关内容,但不可否认的是,《审查办
全球信息技术创新日益加快,以大数据、云计算、物联网、人工智能、区块链为代表的新一代信息技术蓬勃发展。其中,网络安全成为其发展的重要前提。网络安全技术的发展更是新一代信息技术进步的重要表现,如何有效开发网络安全项目也就成为网络资源开发主要思考的重要方向。本文梳理了自1月份以来的全球信息通信与网络安全技术发展动态,帮助读者了解最新的发展概况。
计算中采用的虚拟化技术有利于资源的整合和透明存取,从而催化云计算在信息行业领域中的广泛应用。但是虚拟化目前在技术和实现层面尚存在较多的安全脆弱点,必须通过有效的安全监测及评估手段及时发现威胁,使管理员能够对虚拟环境的安全状态进行准确把握,确保虚拟化环境中信息的安全。
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
为了确保关键信息基础设施供应链安全,保障网络安全和数据安全,维护国家安全,根据《中华人民共和国国家安全法》、《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《关键信息基础设施安全保护条例》,制定了《网络安全审查办法》。
VSole
网络安全专家