生物学和计算机科学领域之间一直存在相似之处和重叠。在计算机安全领域,这一点尤为明显,病毒和感染的基本术语都借用自生物医学。
本月对话的两位参与者 Peter Tippett 和 Steven Hofmeyr 都来自生命科学背景,这使得他们成为计算机安全领域的领导者。
Tippett 自称是该领域的“元老”之一,拥有凯斯西储大学的医学博士和生物化学博士学位。他创建了“一家小型软件公司”,并开发了第一个防病毒产品,该产品演变成了诺顿防病毒软件。他的公司 Certus International Corporation 于 1992 年与赛门铁克合并,Tippett 被任命为赛门铁克 Peter Norton 集团的安全和企业产品主管。在沙漠风暴行动期间,Tippett 曾为参谋长联席会议提供网络战方面的建议。国家媒体经常在他作为计算机安全方面的专家出现在新闻报道中。他现在是 Cybertrust 的首席技术官,Cybertrust 是一家于 2004 年通过 Betrusted 和 Trusecure 合并成立的价值 1.6 亿美元的公司。Cybertrust 总部位于弗吉尼亚州赫恩登,为全球公司和政府提供信息安全技术和服务。
Hofmeyr 是该领域的新手,于 1999 年获得新墨西哥大学的博士学位。他的研究调查了生物学和计算之间的交叉,他的研究也把他带到了麻省理工学院的人工智能实验室。基于他的研究,他在四年前创立了 Sana Security,现在担任首席科学家。Sana 总部位于加利福尼亚州圣马特奥,生产基于主机的入侵防御软件。2003 年,《麻省理工学院技术评论》将 Hofmeyr 评为 35 岁以下的前 100 名青年创新者之一。
QUEUE 你们两位都有生命科学背景。生物学建模在多大程度上影响了你们的计算机安全方法?
STEVEN HOFMEYR 我创立了 Sana Security,该公司主要基于我在新墨西哥大学攻读生物学博士学位期间所做的研究,开发基于主机的入侵防御软件。我的研究涉及调查生物学和计算之间的交叉。
在我最初开始这项研究时,我对计算机安全并不特别了解或感兴趣。但我对人体免疫系统的工作方式以及它为分布式检测和响应提供的模型感到着迷。因此,很大程度上出于这个原因,我最终构建了一个大致相同的抽象模型,并将其应用于计算机安全。这似乎是一件相当显而易见的事情。结果证明效果相当不错。
PETER TIPPETT 我从事安全游戏的时间要长得多,但除此之外,我们的故事有些相似之处。我拥有医学博士和生物化学博士学位,在内科实习和住院医师期间,我最终创办了一家小型安全软件公司来处理计算机病毒问题。
当时的技术界并没有真正理解病毒的工作方式。但对于生物医学领域的几乎任何人来说,这都不是什么神秘的事情。事实上,病毒如何工作的模型相当简单,所以我只是最终将这种理解应用于计算机病毒的工作方式,并得出结论,每个人最终都需要一款防病毒产品。
Q 生物学建模有哪些局限性?也就是说,它总是有效吗?它可以被愚弄吗?
SH 使用生物学思想来改进人工系统的真正优势在于,它们可以作为激发思考的有用方式。这些想法可能并不总是适用,但它们仍然可以给你很大的力量。例如,如果你看看免疫学以及它如何应用于计算机安全,你就会开始明白它有多少东西可以教给我们,因为免疫系统试图保护的身体是一个高度复杂、高度分布式的环境。它也是一个不提供集中控制的环境。然而,免疫系统仍然在很大程度上是有效的,因为它设法利用了一些非常巧妙的小机制。
然而,危险在于试图在不真正适合的地方使用这样的类比。例如,免疫系统从未进化到可以确保你的基因的机密性的程度,而在计算机安全中,我们需要非常关注维护系统的机密性。这种要求往往会改变整个游戏的性质。
我的哲学一直是,只要生物学隐喻和类比似乎有助于解决问题,就尽可能地使用它们——并且也要知道,当它们似乎没有提供任何特别有用的东西时,就放弃它们。这对我来说一直是一种非常有效的方法。
PT 我非常赞同这种思路。但问题是,大多数关于计算机安全的思考都很糟糕。你最终会问自己为什么。毕竟,我们谈论的是数字机器。它们非常精确,思考它们的人往往在他们的思维中也非常精确。那么,我们怎么会在我们的思维中如此始终如一地出错呢?如果你查看数据,你会看到——随着时间的推移——蠕虫和病毒的成功攻击次数在过去七年中几乎每年都翻了一番。黑客攻击也是如此。这些类型的攻击每年都在增加两倍。内部人员攻击的增长速度为每年 15% 到 20%。这构成了巨大的复利率。
请记住,我在这里谈论的是成功率,而不是攻击率。攻击率增长得更快。所以我们在这里,花费更多的钱,期望它能让事情变得更好,但相反,事情却变得越来越糟。这几乎是典型的负反馈循环。我们显然做错了什么。我的感觉是,我们所犯的错误与我们在生物学研究中犯的错误非常相似,当时我们被锁定在某些教条式的思维方式中。
所以也许我们还没有真正想清楚整个问题,或者提出真正有意义的问题参数。例如,我看到的一件事是,我们倾向于从微观漏洞的角度来思考——一个特定应用程序或模块或代码库的漏洞——而不是适用于整个组织的漏洞。另一个问题是,我们倾向于从漏洞而不是风险的角度来思考。我们倾向于进行二元思维而不是模拟思维。而且我们倾向于将注意力集中在单个计算机上,而不是整个计算机社区的行为上。
这就像一次治疗一个霍乱病人,或者选择像哥斯达黎加那样做,确保污水管道不会沿着与饮用水相同的道路向下延伸之间的区别。这是两种截然不同的对策——其中一种完全侧重于个人,而另一种更关心整个社区的健康。
Q 你能举一个与计算机安全相关的类似例子吗?
PT 考虑一下打补丁和简单地在路由器上阻止东西之间的区别。考虑到打补丁在超过一半的时间里绝对没有价值,我们花费了多少精力来打补丁,这真是令人难以置信。也就是说,超过一半的时间里,你要么永远不会面临你正在打补丁的威胁,要么已经太晚了,因为你对该威胁存在制度性漏洞。当然,另一种可能性是,威胁永远不会到达你,因为你的组织已经设置了过滤器或防火墙或某种可以有效屏蔽你的分段方案。
这真正指出了对计算机安全采取个人方法和更多组织方法之间的区别。如果这是你家里你关心的系统,那么打补丁是你可以做的第二有用的事情,以减少你受到黑客攻击和恶意代码攻击的漏洞。但在公司内部,在可以做的减少这两种风险的有用事情列表中,打补丁大约排在第 10 位。该组织将从使用周边过滤器、路由器中的过滤器以及实施明智的政策和交战规则中获得更多价值。
SH 这是一个非常有趣的观点,特别是参考我们之前关于生物学建模的讨论,因为我们知道人口稠密的地方与疾病传播有关——例如天花流行病。由于我们的设备之间传递的大量通信,我们在技术世界中也有类似的现象。随着连接性的不断提高,我们对疾病和攻击的脆弱性也在增加。
PT 完全正确。例如,当红色代码出现时,人们像疯了一样跑来跑去地修补他们所有的 Web 服务器。尽管付出了所有这些努力,但 38% 的公司最终仍然遭受了某种重大或中等程度的灾难。发生了什么?嗯,很可能有人在开发机器上运行 Web 服务器,甚至没有意识到它。他们很可能通过某种家庭连接或酒店连接等方式直接连接到互联网,因此被感染了。然后,当他们恢复在公司网络上工作时,他们实际上最终将感染带过了屏障。从那里,感染可能会像野火一样蔓延到整个网络的 Web 服务器,很快整个公司网络都瘫痪了。
因此,所有这些新的通信模式——VPN 等——实际上都变成了将组织内部的脆弱系统暴露给来自外部世界的各种疾病的极其有效的手段,而这些系统对这些疾病没有任何免疫力。
Q 由于如此多的不同事物中都嵌入了完整的操作系统,因此是否也存在类似的安全后果?也就是说,一旦我的汽车支持 Wi-Fi,我是否需要担心病毒可能导致控制汽车某些关键子系统的处理器瘫痪?我们本质上不是在增加攻击面吗?
SH 是的,我认为这里的含义可能是巨大的。我们的客户目前提出的许多担忧都与移动计算设备有关——目前主要是笔记本电脑,但 PDA 和嵌入式设备可能也紧随其后。在大多数情况下,问题与自我复制的病毒和蠕虫没有太大关系,而是与通常称为恶意软件的代码有关——为某些特定的恶意任务定制的“恶意软件”。处理恶意软件可能尤其成问题,因为用于隔离麻烦来源的旧的基于签名的方法通常不太适用。那是因为很多恶意软件,尤其是那些由有组织犯罪驱动的恶意软件,通常倾向于定制为仅攻击某个特定的公司或某个特定的系统。因此,你最终只会看到一两次恶意软件。当你为它开发了签名时,它就没用了,因为你再也见不到它了。
更令人望而生畏的是,非常非常容易获取一些恶意软件并对其进行修改以造成进一步的破坏。任何人都可以直接从 Web 上下载工具,以确保他们的小程序可以逃避几乎任何防病毒系统。
当我们周围被所有这些我们完全依赖的设备包围时——而且每一个设备都可能成为某些恶意软件的目标——我们应该非常担心潜在的危害。
PT 当然,嵌入式设备不一定需要与其他设备通信。尽管如此,使用 TCP/IP 比使用其他协议更便宜更容易。使用无线技术也比铺设电线更便宜更容易。因此,仅仅根据经济学原理,制造商的趋势是坚持标准,并使用已经存在的东西。人们会将 Linux 放在芯片上,并将其用于他们可以使用的每个汽车子系统,仅仅是因为这样做比发明新的东西更便宜更容易。
话虽如此,关闭入侵者可能用来制造麻烦的所有东西并不难。当然,大多数攻击——顾名思义——都是通过接口进行的。如果你正在使用计算机来运行任何类型的敏感设备——无论是医疗设备、汽车、飞机还是其他任何东西——你可能需要认真仔细地查看在接口级别限制该设备可以与谁通信,以及他们被允许做什么和不允许做什么。
我也认为你关于签名变得越来越无用的评论非常核心。这对我来说尤其有趣,因为我发明了第一个不是基于签名的防病毒系统。我基本上对任何给定系统上的所有软件进行编目,然后对其进行哈希处理以检测任何更改。其想法是防止更改发生,或者至少防止更改代码执行。因此,受感染的系统将无法传播疾病。相反,它变得越来越好,以至于它可以有效地撤消已更改的内容。然而,当我在 80 年代后期将所有这些都做得很好时,John McAfee 出现了,并凭借他的基于签名的系统发了财。
我吸取了教训。很明显,人们更喜欢基于签名的东西。它更容易理解,所以市场会购买它——即使它有各种各样的问题。首先,它有一个零日问题,也就是说,如果发生快速的大规模攻击,社区不可能足够快地更新签名,以拯救社区的一半。例如,SQL Slammer 攻击在最初的 10 分钟内感染了 90% 的将要被感染的计算机。即使在那之后,在签名最终发布之后,部署它们的半衰期也被证明大约为一天。当签名发布时,一切都结束了。
尽管如此,直到今天,社区仍然不喜欢和不信任非签名类型的技术。基于签名的系统的一大辩护——这在某种程度上是正确的——是它们没有太多的误报。在所有其他科学中,我们已经开始接受任何测试都将存在一些误报和一些漏报。但在计算中,我们非常习惯精确的概念,以至于我们很难对任何不绝对完美的测试感到满意。
基于签名的工具往往具有非常低的误报率,因为它们不会干扰。除非他们确定他们发现了错误的东西,否则他们不会发出警报,而生物学研究中使用的更通用的启发式系统往往会获得更好的漏报率。基于签名的工具非常不擅长找到他们尚不知道的东西,因此它们具有巨大的漏报率,而通用系统在检测新的、以前不熟悉的攻击类型并防止它们方面要好得多。尽管如此,这里不可否认的缺点之一是,这些系统最终也会偶尔阻止真正不应该阻止的东西。
SH 实际上,许多基于签名的入侵检测系统都以误报率高而闻名。
关于误报与漏报的整个问题,还有另一个想法。如果你看看自然界中工作的生物系统,你会看到它们都已经进化到至少容忍一定程度的不准确性。例如,人体可以应对一定程度的误报。因此,从这个角度来看,我不得不说我们的计算机系统还没有真正进化。我们还没有构建它们来容忍相同程度的错误。我发现这对于误报尤其有趣,因为一般来说,预测误报率要容易一些,因为它们是你可以通过正常行为来衡量的东西。出于同样的原因,也有可能合理准确地预测它们的影响。
鉴于此,你可能会认为设计系统以适应误报应该相当容易。另一方面,衡量漏报的影响以及预测它们是否会发生要困难得多,因为即使只发生一次漏报也可能是灾难性的。
另一个评论:有趣的是看到行业如何设法说服客户,如果他们的系统在使用基于签名的系统时受到攻击,那一定是他们未能更新它。奇怪,不是吗?
PT 同样重要的是要记住,签名系统和非签名系统在误报和漏报方面的行为往往不同,因此人们需要以不同的方式使用这些系统。
如果某件事有任何可能标记误报的机会,那么人们应该避免将其放入任何类型的串行实现中。相比之下,如果你所做的只是放入一个入侵检测系统——嗅探线路——你可以容忍大量的误报,因为你真正做的只是在某个地方写入日志。流量继续畅通无阻,因为你没有以直接和立即的方式对警报采取行动。但是,如果你放入一个系统,该系统会阻止任何看起来可能是恶意的流量,你可能会不必要地对业务造成真正的损害。
签名系统和非签名系统都有其用武之地。基于签名的系统非常擅长阻止你已经知道的东西,你可以改进签名以消除误报。这正是所有防病毒产品所做的事情,它们肯定可以大大降低公司原本会面临的风险,因为曾经在野外出现过的所有病毒仍然在某种程度上存在。因此,如果你要取消所有基于签名的保护,你肯定会在某种程度上受到伤害。
你还需要对所有你还不知道的坏东西进行非签名保护。一般来说,这些都需要以这样一种方式构建和部署,即当它们被使用时,它们会产生非常低的负面影响,要理解它们不会是完美的。如果你能够在使用非基于签名的对策的情况下,在对抗给定类别的攻击方面实现 70%、80% 或 90% 的有效性,我认为那绝对是惊人的。假设你可以从一个特定的路由器规则中获得 80% 的有效性;你用一个 IPS 来支持它,IPS 本身有 80% 的有效性;然后通过以某种方式配置你的计算机,你添加了另一个保护层,其有效性为 80%。总而言之,你最终获得了超过 99% 的总保护价值。这种方法效果非常好。在 Cybertrust,我们称之为“协同安全”,我们认为它是使公司运作的三大原则之一。
SH 我会称之为更像是一种“分层方法”,再次参考生物学灵感。例如,人体免疫系统也以大致相同的方式采用多层结构。我认为需要提及的一点是,当你拥有多个安全级别时,这些层需要独立运行,否则你将无法获得最大程度的保护。
有时,组织非常渴望实施多层结构以实现你所说的协同效应,以至于他们忘记了安全层越多,对正常运营的影响可能就越大。
PT 这就是为什么正确配置它们如此关键的原因。最常见的错误是人们希望每一层都接近完美。一个更现实的目标是,每一层都应该像安全带一样有效,安全带在汽车中预防死亡的可能性为 45%,在减少重伤方面的有效性约为 50%。这很棒——特别是与安全气囊结合使用时,安全气囊本身在预防死亡方面约有 30% 的有效性,在减少重伤方面约有 40% 的有效性。
这两项措施加起来提供了巨大的保护水平。但是,如果有人向你提供计算机安全产品或配置或策略或实践或程序或架构,而这些产品或配置或策略或实践或程序或架构仅为你提供 40% 或 50% 的有效性水平,你可能会说,“哇,这太可怕了!” 但是,如果你改变你的态度,你会发现你可以做各种各样的非侵入性、低成本、低维护的事情,以实现 50% 到 80% 的有效性,以防止某些风险。这些东西可以很容易地分层,从而大大提高它们的总体有效性。例如,你可以将策略措施与物理保护结合起来,就像人体免疫系统只有在你的皮肤提供的保护层被穿透后才会发挥作用一样。这两种保护措施都独立地保护你免受感染。还有其他层:你皮肤上的油脂、你身体的组织胺反应、血液在你全身循环的方式——这些系统中的每一个都有自己要发挥的作用。而且,它们共同作用比它们中的任何一个单独作用都有效得多。
对于计算机安全来说,情况也大致相同。如果我们设计我们的系统,以便我们接受多层对策,每层对策都在某个合理的有效性范围内,并且我们围绕用户生产力来设计它们,以避免对运营产生不利影响,那么我们最终会得到一个相对便宜的整体系统,但仍然设法提供非常非常好的组织安全。
SH 大多数关于入侵检测系统的典型文献倾向于将性能表示为接收器工作特性曲线,你可以在其中衡量误报与漏报——其思想是通过调整系统中的参数,你将沿着曲线移动,产生更多的误报和更少的漏报,反之亦然。当我查看这些图表时,我一直感到惊讶的是,如果你要分层独立系统,你应该能够调整它们,使漏报增加,误报急剧下降。因此,只要你设法保持不同系统的独立性,你就应该能够从分层中获得巨大的好处。
PT 这正是应该完成的方式,但人们不明白这一点。其中很大一部分原因是我们继续痴迷于单台计算机级别的安全性。因此,我们专注于微观漏洞,而忽略了更重要的组织漏洞。
SH 当我们讨论病毒可能传播到你汽车中所有各种子系统的可能性时,我正在考虑这一点。我认为你提出的有趣的一点是,通过限制这些不同子系统之间的通信,你可以大大限制可能造成的损害。但当我查看计算机技术的持续发展方式时,似乎如果有可能让几个设备相互通信,那么你就可以绝对肯定会有人看到实现这一点的某些好处。
PT 我认为实际上有几个不同的驱动因素。一个原因是人们通常更容易直接抓取已经可用的东西——标准协议或任何可以直接从货架上拿走的其他东西。一般来说,人们会拿走整个东西,而不仅仅是他们实际需要的那部分,因为,我的意思是,谁在乎这东西占用了多少硬盘空间。因此,例如,他们拿走整个操作系统,然后将其塞进去——完整的 TCP/IP 堆栈、完整的无线连接,一应俱全。它非常合适。而且,当然,这肯定很容易。然后他们兴高采烈地继续他们的下一个任务,因为谁想花大量时间来剔除你不会使用的位呢?
这里的另一个驱动因素是你提出的问题:连接性每次都胜过安全性。提供所有这些连接性是如此强大和诱人。这几乎确保了几乎所有东西都连接起来。这只是生活中的一个事实,除非在非常精心设计的系统中。例如,在飞机的自动驾驶仪系统中,许多连接性都是故意设计出来的,因为你不希望在数百人的生命将最终依赖的东西中创建潜在的安全漏洞。
SH 关于自动驾驶仪示例真正有趣的事情是,你知道你正在开发一个高风险系统——并且你最好把事情做对,因为数百人的生命悬于一线。主要的 设计挑战之一是,由于系统连接的方式,你可能会最终遇到多米诺骨牌效应,其中一个系统的问题可能会级联到其他问题,从而造成重大破坏——从最初对整个系统设计的检查中来看,所有这些都不是那么明显。
PT 完全正确。例如,SQL Slammer 蠕虫摧毁了美国五分之一的 ATM 系统。如果你那天需要从你的 ATM 机中取钱,你只能自认倒霉。这使银行损失了数千万美元。此外,美国大陆航空公司在那一天 12 个小时内无法飞行,还有许多其他组织也遇到了很多问题。但事实证明,处理所有这些 ATM 交易的后端的大型计算机本身并没有受到该特定攻击的攻击。它们只是无法与某些 ATM 系统通信,因为某些网段的流量不堪重负。这就是攻击的工作方式:攻击者寻找系统中的漏洞,这就是他们攻击的地方。系统的其他部分只是在由此产生的多米诺骨牌效应中被拉下来。
Q 我们现在看到的许多攻击是否正变得越来越恶意?未来会怎样?情况会变得更糟吗?
SH 这很难说,但我们显然正处于一场军备竞赛中。我们就像《爱丽丝梦游仙境》中的红皇后,努力奔跑只是为了保持在同一个地方。无法预测防御者何时可能占据优势,或者攻击者何时可能领先。无法预测的原因之一是技术不断发展。我们不断构建我们认为会让我们的生活更轻松的新系统。当然,有时这最终只会让坏人更容易。因此,我们为增加力量和功能所做的一切也增加了被滥用的可能性。
我们现在目睹的变化之一是,有组织犯罪参与计算机攻击的现象肯定似乎激增。你越来越多地听到有关组织受到敲诈勒索或勒索的消息,这些人威胁要关闭公司的网站,除非他们支付某种“保护费”。
相反,我们最近看到的重大蠕虫事件较少。有些人声称,我们没有看到那么多蠕虫只是因为过去编写蠕虫的人现在从事利润更高的计划,这些计划使他们与有组织犯罪集团勾结。当然,我们对蠕虫的脆弱性并不比过去低。例如,有人可以编写一个蠕虫来利用 Microsoft SNMP 中的最新漏洞来攻击全球的 Microsoft 桌面电脑和服务器。所以我认为蠕虫仍然有巨大的潜力。而且我毫不怀疑我们将继续看到有组织犯罪参与的激增,尤其是在针对最薄弱环节方面,正如我们已经看到的网络钓鱼式攻击一样,他们只是绕过所有重量级的安全机制,直接攻击有线调制解调器后面的脆弱客户端计算机。
PT 重大蠕虫攻击往往成批出现。我们在 2001 年 7 月有红色代码,然后在几个月后有 Nimda。然后,我们跳过大约一年半的时间,到 2003 年 1 月的 SQL Slammer 攻击。在 2003 年 8 月的一个月内发生了三个重大蠕虫事件。最近的一波包括 2004 年 1 月的 Mydoom,以及三个月后的 Sasser。因此,我认为我们根本不能对过去发生重大蠕虫攻击感到沾沾自喜。一年到一年半似乎是常见的间隔。但最近 ICSA 实验室对 300 家公司的研究表明,从 2004 年底到 2005 年初,日常蠕虫的影响仍然高于过去 10 年中的每一年,即使那段时间没有发生重大蠕虫事件。
我们在 Cybertrust 提供的服务之一是电子邮件过滤。目前,我们正在丢弃大约 80% 到 90% 的所有流量,然后再将其传递给我们的客户。就在一年前,我们只丢弃了大约 10%。因此,我们面临着与以前完全不同的问题,我们实际上是在应对试图从每个毛孔涌入的攻击压力。要记住的是,在这些条件下,可能会出现你永远不会认为是途径的新途径。
关于预测这一切将走向何方,我还有另一个我认为值得提出的观察。60年前,航空的安全性比今天低1000倍。也就是说,按每乘客座位英里计算,60年前商业乘客死亡的可能性是今天的1000倍。如果你分析是什么使得这种进步成为可能,你会发现航空领域所做的安全改进与我们现在为计算机提出的改进并没有什么不同。航空业受益于设备本身和他们遵循的程序中所做的安全改进。你会注意到,我们正在为计算机推动许多相同的事情。
虽然今天的737和777飞机比旧的DC-3飞机提供了一些明显的优势,但技术变革仅对风险降低一千倍贡献了极小的一部分——可能只有1%。剩余99%的改进来自于两个不同的发展。其中之一是更好的标准操作程序的出现。在Cybertrust,我们称之为“基本实践”。这是为了将它们与最佳实践区分开来,因为基本实践是任何使用他们已经拥有的人员、产品和预算的人都可以实施的事情。
航空领域另一项重要的发展与关键的第三方系统的出现有关:空中交通管制、FAA等等。真正重要的不是法规,而是有一个官方机构致力于理解总体风险,并向行业发布关于何时检查和更换某些关键部件以及何时升级某些组件子系统的指令。拥有空中航线交通管制系统也有帮助。
我担心的是,在计算机领域,我们仍然在技术的树上乱吠——而通过实施适当的基本实践和建立合适的第三方程序来确保事物的正确实施和维护,可以获得更多的收益。
SH:我认为你的飞机安全类比可能有点误导,因为要真正与我们今天面临的计算机安全挑战相提并论,这个类比需要包括很多恐怖分子,他们不断向头顶飞行的飞机发射防空火箭。也就是说,我认为航空业实现安全性提高一千倍的一个非常重要的原因是,它不必一直应对致力于破坏系统的对手。
所以,也许更好的类比是关于在战争时期提高战斗机的安全性和安全性。由于有专门的对手,战争时期是技术往往发展非常迅速的时候。因此,最终会出现攻击者想出有创造性的新型防空导弹,然后你必须找到一种方法来对抗。你可以制定所有你想要的流程改进和实践,但如果你无法躲避那些新型防空导弹,你就会失败。战争拥有通过技术取得胜利的丰富历史。在战时航空场景和计算机安全中,技术解决方案实际上确实会产生巨大的影响。
PT 嗯,在我看来,当攻击者确实开始做一些新的事情时,你通常可以预测到它。仅仅通过监控他们彼此说了什么以及观察一些其他关键指标,你通常可以很好地了解未来几个月——甚至几年——会发生什么。然后,仅仅通过增加一些保护措施来防范看起来即将到来的威胁,我们发现一家公司可以实现显著的风险降低,根据我们的测量,平均约为四十倍。
这确实需要大量的仪器和对你周围世界正在发生的事情的了解。而且,是的,可能仍然会有一些定向攻击设法绕过你的防御。但再次强调,这里的想法不是将你的风险水平降低到零。这只是看待这个问题的错误方式。我们在这里处理的是一个负面问题,你永远无法确定你已经设法解决了负面问题。你唯一能做的就是设计场景,然后努力实质性地提高你处理这些场景的能力。我们想更好地理解网络究竟是如何失败的,或者公司是如何被成功攻击的。然后你只需努力建立动态系统,让你能够测量、监控和跟踪正在发生的变化,以便你能够掌握这些场景。
最初发表于 Queue vol. 3, no. 5—
在 数字图书馆 中评论这篇文章
Jinnan Guo, Peter Pietzuch, Andrew Paverd, Kapil Vaswani - 使用可信联邦学习的可信人工智能
安全性、隐私性、问责制、透明度和公平性原则是现代人工智能法规的基石。经典的联邦学习在设计时非常强调安全性和隐私性,但以牺牲透明度和问责制为代价。CFL 通过将联邦学习与 TEE 和承诺相结合,弥补了这一差距。此外,CFL 还带来了其他理想的安全属性,例如基于代码的访问控制、模型机密性和推理期间的模型保护。可信计算的最新进展,如可信容器和可信 GPU,意味着现有的联邦学习框架可以无缝扩展以支持 CFL,且开销较低。
Raluca Ada Popa - 可信计算还是密码计算?
通过 MPC/同态加密与硬件飞地进行安全计算,在部署、安全性和性能方面存在权衡。关于性能,您考虑的工作负载非常重要。对于简单的求和、低阶多项式或简单的机器学习任务等简单工作负载,这两种方法都可以实际使用,但对于复杂的 SQL 分析或训练大型机器学习模型等丰富的计算,目前只有硬件飞地方法在许多实际部署场景中足够实用。
Matthew A. Johnson, Stavros Volos, Ken Gordon, Sean T. Allen, Christoph M. Wintersteiger, Sylvan Clebsch, John Starks, Manuel Costa - 可信容器组
此处展示的实验表明,Parma,即驱动 Azure 容器实例上的可信容器的架构,除了底层 TEE 增加的性能开销外,仅增加了不到百分之一的额外性能开销。重要的是,Parma 确保了容器组所有可达状态的安全不变性,并以证明报告为根基。这允许外部第三方与容器安全地通信,从而实现广泛的需要对安全数据进行机密访问的容器化工作流程。公司获得了在云中运行最机密工作流程的优势,而无需在其安全要求上妥协。
Charles Garcia-Tobin, Mark Knight - 使用 Arm CCA 提升安全性
可信计算通过将监管系统移出 TCB,从而减小 TCB 的大小、攻击面和安全架构师必须考虑的攻击向量,从而具有提高通用计算平台安全性的巨大潜力。可信计算需要在平台硬件和软件方面进行创新,但这些创新有可能增强对计算的信任,尤其是在由第三方拥有或控制的设备上。可信计算的早期消费者将需要对他们选择信任的平台做出自己的决定。