亲爱的读者:
我最近收到一封信,一家公司在信中通知我,他们的系统暴露了我的一些个人信息。虽然个人数据被盗现在已经很常见,但这封信让我感到惊讶,因为它很好地指出了丢失数据的公司系统中存在的两个主要缺陷。我将在此处插入三个具有启发意义的段落,然后讨论它们实际上可以教给我们什么。
“自称黑客的人编写了软件代码,以随机生成模仿iPad的AT&T SIM卡序列号(称为集成电路卡识别码 (ICC-ID))的数字,并反复查询AT&T的网址。”
这段话着实让我震惊,然后我 burst out laughing burst out laughing。让我们面对现实,我们都知道笑比哭好。除非这些“自称黑客”的人正在使用僵尸网络攻击该网页,否则他们很可能来自一个或少数几个IP地址。在这个时代,有谁不根据源IP地址限制对其网站的请求频率?好吧,显然我们知道有一家公司没有这样做。这很简单:如果你暴露了一个API——当你处理Web时,URL就是一个API——那么就会有人调用该API,而那个人可能在世界上的任何地方。
一家大型公司这样做基本上是自讨苦吃:这不像你只是没锁门,这更像是一家银行允许你尝试一百万次来猜ATM的PIN码。如果有足够的时间——而计算机有大量的时间——你最终会猜对的。这就是为什么ATM不允许你猜一百万次PIN码!好吧,在这种情况下,该公司不会直接损失金钱,但它肯定失去了其客户以及更重要的潜在客户的信任。有时品牌损害可能比直接财务损失更糟糕。
现在我们来看下一段,公司在其中承认对其自身系统没有适当的控制
“在几个小时内,AT&T禁用了自动填充电子邮件地址的机制。现在,身份验证页面登录界面要求用户输入他们的电子邮件地址和密码。”
“几个小时?!” 你是认真的吗?此时我笑得肚子都疼了,我的另一半想知道我怎么了,因为我很少在看邮件时笑。这段话的教训是,始终要具备终止你运行的任何服务的能力,并且能够快速向前或向后回滚。事实上,这是许多Web 2.0,甚至1.0和0.1的支持者提出的论点:与以周和月为单位衡量发布周期的软件包软件不同,Web允许公司瞬间推出更改。在地质时间里,几个小时可能是一瞬间,但是当有人滥用你的系统时,几个小时是很长的时间——似乎足够获取数十万个电子邮件地址。
最后,在下一段中,我们发现AT&T的某个人实际上了解对其客户的风险
“虽然这次攻击仅限于电子邮件地址和ICC-ID数据,但我们鼓励您对可能尝试使用此信息来获取其他数据或向您发送垃圾邮件的诈骗行为保持警惕。您可以在www.att.com/safety上了解更多关于网络钓鱼的信息。”
我不知何故想象到一位疲惫的安全专家不得不使用非常简单的语言,向薪酬过高的董事和副总裁解释公司让用户面临的风险。现在大多数人认为,“电子邮件地址,没什么大不了的,一文不值”,但当然,基于您了解的关于他们的信息(例如他们新玩具的硬件ID)进行网络钓鱼是最常见的诈骗形式之一。
因此,一些简单的教训:限制Web API的频率,设置终止开关以防止滥用,具备快速推出更改的能力,并记住聘请诚实的人,他们可以像坏人一样思考,因为他们才是了解风险的人。
还有一件事是肯定的,这封信值得珍藏。
KV
KODE VICIOUS,凡人称之为George V. Neville-Neil,为了乐趣和利润而从事网络和操作系统代码的工作。他还教授与编程相关的各种主题的课程。他的兴趣领域是代码探险、操作系统和重写你的糟糕代码(好吧,也许不是最后一个)。他在马萨诸塞州波士顿的东北大学获得了计算机科学学士学位,并且是、Usenix协会和IEEE的成员。他是一位狂热的自行车爱好者和旅行者,目前居住在纽约市。
© 2010 1542-7730/10/0700 $10.00
最初发表于Queue第8卷,第7期—
在数字图书馆中评论这篇文章
Jinnan Guo, Peter Pietzuch, Andrew Paverd, Kapil Vaswani - 使用机密联邦学习的可信AI
安全性、隐私性、问责制、透明度和公平性是现代人工智能法规的基石。经典的FL在设计时非常强调安全性和隐私性,但代价是透明度和问责制。CFL通过将FL与TEE和承诺相结合,弥补了这一差距。此外,CFL还带来了其他理想的安全属性,例如基于代码的访问控制、模型机密性和推理期间的模型保护。机密计算(如机密容器和机密GPU)的最新进展意味着,现有的FL框架可以无缝扩展以支持具有低开销的CFL。
Raluca Ada Popa - 机密计算还是密码计算?
通过MPC/同态加密与硬件飞地进行安全计算,在部署、安全性和性能方面存在权衡。关于性能,您考虑的工作负载非常重要。对于简单的求和、低度多项式或简单的机器学习任务等简单工作负载,这两种方法都可以在实践中使用,但对于复杂的计算(如复杂的SQL分析或训练大型机器学习模型),目前只有硬件飞地方法在许多实际部署场景中足够实用。
Matthew A. Johnson, Stavros Volos, Ken Gordon, Sean T. Allen, Christoph M. Wintersteiger, Sylvan Clebsch, John Starks, Manuel Costa - 机密容器组
这里展示的实验表明,Parma架构(驱动Azure容器实例上的机密容器)增加的额外性能开销不到1%,这低于底层TEE增加的开销。重要的是,Parma确保了容器组所有可达状态的安全不变量,该不变量植根于证明报告。这允许外部第三方与容器安全地通信,从而实现各种需要机密访问安全数据的容器化工作流程。公司获得了在云中运行最机密工作流程的优势,而无需在其安全要求上妥协。
Charles Garcia-Tobin, Mark Knight - 使用Arm CCA提升安全性
机密计算具有巨大的潜力来提高通用计算平台的安全性,通过将监控系统从TCB中移除,从而减小TCB的大小、攻击面以及安全架构师必须考虑的攻击向量。机密计算需要在平台硬件和软件方面进行创新,但这些创新有可能增强对计算的信任,尤其是在由第三方拥有或控制的设备上。机密计算的早期消费者将需要自行决定他们选择信任的平台。