幾大科技公司在大力采用一種新的安全模式:所謂的機密計算,以更好地保護各種形式的數據。
數據安全的三大支柱需要保護靜態數據、傳輸中數據和使用中數據。保護靜態數據意味著使用加密或令牌化等方法,那樣即使從服務器或數據庫復制數據,竊賊也無法訪問該信息。保護傳輸中數據意味著確保未經授權的人看不到服務器和應用程序之間傳輸的信息。有明確的方法可以提供兩種保護。
不過,保護使用中數據特別困難,因為應用程序需要明文數據(未經加密或其他方式保護的數據)才能進行計算。但這意味著惡意軟件可以轉儲內存中內容以竊取信息。如果數據在內存中泄露時被竊,服務器硬盤上的數據是否進行加密其實并不重要。
機密計算的支持者希望改變這種狀況。微軟的軟件架構師、機密計算聯盟技術咨詢委員會主席Dave Thaler說:“我們在大力宣傳實際上可行的解決方案”以保護使用中數據。
該聯盟于去年8月在Linux基金會下啟動,旨在為機密計算定義標準,并支持開源工具的開發和采用。成員包括阿里巴巴、AMD、Arm、Facebook、Fortanix、谷歌、華為、IBM(通過其子公司Red Hat)、英特爾、微軟、Oracle、瑞士電信、騰訊和VMware等科技巨頭。幾個科技巨頭已經在出售機密計算產品和服務。
機密計算使用基于硬件的技術將數據、特定功能或整個應用程序與操作系統、虛擬機管理程序或虛擬機管理器以及其他特權進程隔離開來。數據存儲在可信執行環境(TEE)中,即使借助調試器,也無法從外部查看數據或對數據執行的操作。TEE確保只有授權的代碼才能訪問數據。如果代碼被更改或被篡改,TEE將拒絕操作。
由于擔心數據可能泄露,許多組織拒絕將一些最敏感的應用程序遷移到云端。Fortanix的市場營銷副總裁兼機密計算聯盟外聯主席Seth Knox表示,機密計算使不同的組織可以合并數據集進行分析,無需訪問彼此的數據。比如說,零售商和信用卡公司可以反復核查客戶和交易數據、查找潛在的欺詐行為,無需讓另一方訪問原始數據。
機密計算可能還有與安全無關的其他好處。比如說,圖像處理應用程序可以將文件存儲在TEE中,而不是將視頻流發送到云端,因而節省帶寬并縮短延遲。該應用程序甚至可以在處理器層面劃分這類任務,主CPU負責大部分處理,但依靠網卡上的TEE處理敏感計算。
這種技術還可以保護算法。機器學習算法或分析應用程序(比如股票交易平臺)可以駐留在TEE中。Gartner的技術分析師Martin Reynolds說:“您不希望我知道您在交易的股票,我也不希望您知道算法。在這種情況下,您無法搞到我的代碼,我也無法搞到您的數據。”
機密計算需要軟硬件供應商之間廣泛的協作,以便應用程序和數據可以與TEE兼容。如今執行的大多數機密計算在搭載英特爾軟件保護擴展(SGX)的英特爾服務器(比如至強系列)上運行,SGX可將特定的應用程序代碼和數據隔離開來,以便在內存的專有區域中運行。然而最近的安全研究表明,英特爾SGX很容易受到側通道攻擊和定時攻擊。
幸好,TEE并非僅出現在英特爾硬件中。OP-TEE是面向在Arm Cortex-A核心上運行的非安全Linux內核的TEE。微軟的虛擬安全模式是Windows 10和Windows server 2016中一種基于軟件的TEE,由Hyper-V(Windows系統的虛擬機管理程序)實現。
機密計算聯盟目前支持少數幾個開源項目,包括英特爾GX SDK for Linux、微軟的Open Enclave SDK和Red Hat的Enarx。并非項目得到該聯盟的認可才可以被認為是機密計算:比如說,谷歌的Asylo與Enarx很相似,微軟Azure的機密計算服務同時支持英特爾SGX和微軟的虛擬安全模式。
Thaler表示,基于硬件的TEE可以補充其他安全技術,包括同態加密和可信平臺模塊之類的安全元件芯片。他說:“您可以結合使用這些技術,因為它們不一定互為排斥。您是關注云還是邊緣?可以選擇要使用的技術。”
-
數據傳輸
+關注
關注
9文章
1950瀏覽量
64836 -
網絡安全
+關注
關注
10文章
3192瀏覽量
60166 -
數據安全
+關注
關注
2文章
684瀏覽量
29991
發布評論請先 登錄
相關推薦
評論