安全之心:一文读懂可信计算

简介: 信 or 不信,这是个问题

 

可信计算
TC (Trusted Computing)
业界新宠,越来越被高频提到
本质是
创造可信执行环境的芯片级安全防护方案

然而,江湖流传 TA 的传说
却鲜少有人见过真身
阿里云作为亚太区最早布局可信计算的云厂商
今天我们一起来聊聊 TA 是谁?

 

一、环境可信

“把大象放入冰箱需要几步”

 

如何通过“信任链”建立可信执行环境
可以分为三步来理解它

  • 可信根
  • 可信链
  • 度量/验证

第一步
可信根:芯片级、底层、不可篡改

芯片级硬件的不可篡改性
决定了其可以作为最高等级安全的基础
再将硬件层安全虚拟映透传整个目标环境
形成软硬结合的安全体系

 

1.JPG

 

一台电脑组件来自四面八方
包括他的主板芯片
当你打开电脑的时候
可能同时唤醒了隐藏在启动链路上的后门
Rootkit/Bootkit

可信硬件的插入
病毒无法篡改系统原设计
快速发现Rootkit/Bootkit并及时处理

可信根
对密钥等私密数据进行物理保护
参与建立并保障可信链的传递
对可信芯片进行安全调用

 

 

面对深度隐藏且难以察觉的威胁
需要来自底层的保护
保障上层的不可篡改性

 

 

此处
引入一个比喻来加深一下理解

工人把半成品交给下一个工人
为了工作顺利完成
首先需要保证
工作链条是在可信的前提下推进着……

 

2.JPG
3.JPG

 

方法一

每个工人在交出去之前
检查下一个工人是否为内部人士

注:第一个工人很重要
如果其身份造假
后面的工作都是错误的
此时第一位工人就是信任根
其参与建立并决定可信链的传递

 

4.JPG

 

方法二

流水线保持流动
每一次交付都记录下来

注:每次交付的记录本身很重要
保证这个记录不被篡改
记录就像密钥一样存储在可信根

把 TA 作为整个安全的可信起点
对不可控的软硬件实体实现管理

那么
问题来了
如何完成从可信起点到应用、到网络的透传?

 

 

两步并作一步:
信任链与验证/度量结果
说好的三步变两步
此处我失去了一点你的信任

 

 

此处,
我们又故作神秘的引入一个历史故事

战国“策”

 

5.JPG

 

秦攻打赵
魏信陵君希望魏王出兵营救

信陵君
通过通关密文进了魏王殿
通过使者找到了魏王妃
通过魏王妃拿到兵符
(一半的玉佩)
通过兵符配对
(与将军手里的兵符契合成功)

 

6.JPG
7.JPG

 

历史上的信陵君成功调用兵力
这是一个中性的信任关系的传递
因为其未经验证
不可信的人完成了整体关系的传递

 

 

如果
关系链起点和传递过程
经过验证与及时异常行为管理
兵符并不会这么轻易被拿走
所以
验证/度量结果的重要性不容忽视

 

 

同样是这个故事
我们换成当代可信环境下验证思考
会有不同的结局
当信陵君进魏王殿
守卫发现其并非白名单成员

 

8.JPG

 

再比如
信陵君见到魏王妃
王妃验证目的:
你要偷兵符
上报魏王

 

9.PNG

 

或者
最后就算信陵君拿到兵符
魏王有及时发现兵符丢失的敏感机制
并及时甚至提前通报将军
“谁拿着兵符来找你就杀了他”

 

10.PNG

 

这是有可信根参与的
经过度量值比对的可信链

可信计算的核心功能
是基于可信硬件建立主动免疫机制
核心流程是可信根通过可信链链接各应用
过程经过度量值比对
将信任关系逐渐扩展至整机乃至网络

 

二、隐世高手

可信计算神龙见首不见尾?

 

历史上真实发生的“窃符救赵”
更贴近传统IT架构下安全产品和服务的部署
想要实现可信计算环境
并不容易

一个相对重要的计算环境
为了保障处于可信环境
至少需要面对以下问题

 

  • 懂芯片
  • 懂硬件
  • 懂固件
  • 懂虚拟技术
  • 懂可信链
  • 懂软硬结合
  • 懂……

11.JPG

 

一边是啥也不懂很难
一边是啥都懂了的阿里云

 

 

现在
阿里云“拿捏住了”这个点:
可信内置在基础设施中
云管理物理机运行环境可信
阿里云可以按需对云虚拟服务器提供可信服务
BIOS、引导程序、操作系统内核、
应用程序加载等进行度量/验证
不需要用户采购组件

1、系统可信:
云上物理机和虚拟机运行环境
即操作系统的可信
2、应用可信:
云上管理应用和用户侧应用可信

 

三、安全可信

云环境比以往任何计算环境
都需要安全可信

 

场景一

数据上云
数据不在自己眼前
而在远程存储
用户需要确认远程的存储环境是否可信

 

12.PNG

 

可信前:
存储之后
东西被黑了

可信后:
远程证明
可以远程确认储存/计算环境可行性

 

 

场景二

APT等高等级攻击威胁不断升级

 

13.JPG

 

黑客疯狂攻击
手段变幻莫测
惊叫“这是什么新手段”

单点防御传统安全思路照搬到云环境
必然面临水土不服的窘境

可信计算方案
则是将防护前置
这也是更有前瞻性的安全技术
任你千变万化,我以不变应万变

 

14.JPG

可信云服务方案示意图

 

 

启动时
通过可信启动机制
对系统程序和引导程序等
进行可信验证以及控制

运行时
通过贯穿固件和软件各层面的可信软件基
对软件执行的关键环节
例如进程启动、文件访问和网络访问等
进行拦截和判定

审计上报
所有报警均上报云运维监控平台
或用户侧的云安全中心

 

 

切勿浮沙筑高台
将安全建立在硬件的不可篡改性
与密码学的理论安全性之上

 

 

关于可信计算的实际应用:
构筑企业级可信计算环境

 

 

远程证明:

基于数字签名安全上报度量结果
可靠证明系统启动与运行状态
动度量的状态作为远程证明依据

零信任密钥管理与密码算法应用:

vTPM/vTCM(虚拟可信模块)
提供完备的密钥管理与密码算法功能
因此依托vTPM
ECS环境可在启动时
第一时间可靠的创建密钥、申请证书
并执行数字签名与加解密等运算

 


 

最后
我们不妨再做一个令人兴奋的假设:

此时你拥有500万流动资金
在开心之余
这笔钱的安全问题也给你带来了幸福的烦恼
这笔财富放在哪?
家里和银行怎么选?

 

16.JPG
17.JPG

 

选择
银行中专业的保险箱
还是
家里普通的柜子

相当于
云上网络、主机等各方面系统化的
安全防护机制
vs
个人安装的杀毒软件

 

18.JPG

 

选择银行卡
还是现金

相当于
云上专业完善的数据安全机制
vs
个人简陋单一的口令机制

 

19.JPG

 

而且
服务方面银行专职的保安与柜员
对比
家里普通家庭成员

相当于
云上态势感知服务与专业安全专家运
vs
个人非专业的安全知识

综上

多数人都会选择把这笔巨款存放银行
这就好比传统架构与云上架构对比
从平台、数据、服务三个维度
为云上客户提供可信与安全

原文链接

本文为阿里云原创内容,未经允许不得转载。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/513536.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

国内顶级AI赛事再启程,第三届“中国人工智能大赛”聚焦算法治理、深度伪造与网络安全

本届大赛赛题分为算法治理、深度伪造和网络安全三大方向的七大赛题,分别是:过滤算法鲁棒性、深度伪造视频检测、深度伪造视频生成方法识别、基于人工智能的音视频合成比赛、说话人无关的音频深度伪造检测识别、说话人相关的音频深度伪造检测识别、Webshe…

看阿里云如何用云上技术创新,帮助哈啰单车实现智能数据收治

简介: 客户通过把日志数据迁移到SLS,替代原有的kafka、ES、ClickHouse,累积节省成本达到30%,同时满足了稳定性、扩展性需求,以及对日志查询分析的需求。 更多存储标杆案例 欢迎点击下方链接查看 阿里云存储标杆案例样…

快进键启动,一文带你了解云原生时代容器安全

简介: 分享阿里云容器安全的治理能力与经验,致力保护生产环境安全。 都说国内需求离容器化还远,更谈不上关注安全,喊的热闹而落地困难。但总得有些声音面向未来向前看。 在2020年Forrester IaaS安全评测中,阿里云容器…

Serverless:这真的是未来吗?(一)

简介: 希望这些博客文章能帮助您在所有相关人员中展开讨论,就最佳业务方案达成一致。该课程可能涉及无服务器,也可能不涉及。在这第一篇文章中,我们将考虑在讨论无服务器时最常见的几个问题。在第二篇文章中,我们将研究…

无限级分类限定层级_王者荣耀:s20战令该不该买?战令限定星元皮肤实测真香...

王者荣耀:s20战令该不该买?战令限定星元皮肤实测真香Hello大家好,我是游戏鲪,很高兴见到大家。如今这个赛季的战令系统早已结束,新赛季也即将到来。许多小伙伴都在憧憬下个赛季的战令。关于s20赛季的战令奖励&#xff…

光进铜退下的“更高”与“更低”,锐捷发布企业极简以太全光网解决方案

全新一代企业网络建设中,以太全光网将满足高带宽、简运维、降成本的要求。 头图 | 付费下载于视觉中国 出品 | CSDN云计算 近日,锐捷网络正式对外发布企业极简以太全光网解决方案。方案针对仓储物流、电子信息、工业制造、地产酒店等在行业客户在园区网…

物联网海量时序数据存储有哪些挑战?

简介: 随着 IoT 技术的快速发展,物联网设备产生的数据呈爆炸式增长,数据的总量(Volume)、数据类型越来越多(Variety)、访问速度要求越来越快(Velocity)、对数据价值&…

什么是 RedCap?一文详解!

作者 | 小枣君来源 | 鲜枣课堂随着3GPP R17版本的不断推进,一个新的名词逐渐开始热门起来,那就是RedCap。究竟什么是RedCap?为什么要引入它?它和现在的5G有什么区别?且看本文的深入解析……█ 什么是RedCapRedCap&…

被解救的代码 - 代码即服务时代来了!

简介: 人类对自由的追求从未停止,我们用战斗获得民族自由,我们用代码获得双手自由,同时代码作为服务器的奴隶,也开始蠢蠢欲动,革命已经开始,当代码翻身做主,作为开发者的我们又该如何…

配置审计(Config)配合开启OSS防盗链功能

简介: 本文作者:紫极zj 本文将主要介绍利用【配置审计】功能,如何快速发现企业上云过程中,针对未配置防盗链的 OSS Bucket 定位及修复案例。 前言 配置审计(Config)将您分散在各地域的资源整合为全局资源…

清华大学:2021元宇宙研究报告

关于元宇宙的详细介绍;来源:软件定义世界(SDX)往期推荐阿里云投入 20 亿发力操作系统谷歌自研Tensor芯片,8核CPU,20核GPURedis很厉害,使用规范来啦Facebook 改名Meta,是押注元宇宙还…

如何做规划?分享2种思维和4个方法

简介: 规划不只是高层的事。学会做规划,不仅可以让目标更聚焦,还能让我们清晰地知道今后要做什么、如何去做。在本篇文章中,提到了规划的2种思维模式,和作者自己在规划中用到的4个规划方法,希望让开始做规划…

vue如何在末尾添加_怎样在Linux上开发vue项目

一、开发环境搭建:安装node.js环境以及vue cli工具(1)安装node.js从官网下载对应的二进制压缩包,如下图:01.png解压到程序安装目录xz -d node-v12.17.0-linux-x64.tar.xztar -xvf node-v12.17.0-linux-x64.tarsudo mv node-v12.17.0-linux-x6…

计算机专业考哪些证书含金量高?

计算机专业要不要考证?考证很重要吗?考哪个好?对于有些人而言,他们可能会有人认为认证就是一张纸,没有太大的用处,看到大家都在考,心里又会产生动摇;还有人会认为考证的价格太高&…

【深度】阿里巴巴万级规模 K8s 集群全局高可用体系之美

简介: 台湾作家林清玄在接受记者采访的时候,如此评价自己 30 多年写作生涯:“第一个十年我才华横溢,‘贼光闪现’,令周边黯然失色;第二个十年,我终于‘宝光现形’,不再去抢风头&…

云原生时代,开发者如何构筑容器安全?

随着数字化转型进入“深水区”,云原生改变传统的开发模式,加快程序应用的开发、交付、运维效率,充分释放云价值。容器作为云原生的代表技术,正成为资源调度和编排的标准,有效帮助企业降低 IT 实施和运维成本。 据 CNC…

「技术人生」第2篇:学会分析事物的本质

简介: 对于研发同学而言,探究事物的本质,是最基础最核心最先需要被掌握的技能,没有之一。 作者:贺科学 技术一号位不是岗位,更多的是技术人员在公司中做事的一种心态,这个系列的文章适合所有想…

低代码能做什么?这家服务商用钉钉宜搭打造了智慧医院管理应用

简介: 谷瞰在医疗信息化领域积累的专业解决方案,如果能加持宜搭轻量级、高度灵活、极高效的开发支撑能力,可能是找到智慧医院快速落地的最优解。 “疫情作为催化剂,加速了医疗信息化的发展”,浙江谷瞰信息有限公司董事…

Fortinet:行走在网络和安全融合领域的最前列

近日,Fortinet 核心操作系统的演进暨 Fortinet SD-WAN 在2021年度Gartner 广域网边缘基础设施魔力象限的位置及其关键能力与场景宣讲成功举办。会议指出,在数字化转型过程中,攻击平面成倍增长、边缘无处不在,没有“安全”的“网络…

如何通过Graph+AI的方法打造高精度风控模型

简介: 阿里云图智能平台在金融行业已经帮助银行、保险等领域客户构建了金融风控、商品推荐、循环担保检测、异常指标监控、违规团伙挖掘等场景,通过穿透行业应用场景,帮助客户基于多维数据做出精准决策。 >>发布会传送门:h…