尊敬的KV:
我们公司最近发生了安全漏洞事件,现在整个IT部门都在忙着提高安全性。这件事暴露出的一个问题是,太多的安全建议都过于笼统。这就像有人告诉你晚上出门要锁门,但没有说明你应该用哪种锁,或者用多少把锁才足以保护你的房子。我认为现在大多数人都知道他们需要锁门,那么为什么没有更多关于保护系统的具体指南呢?
忙乱
尊敬的忙乱:
虽然你抱怨你得到的建议过于笼统,但你的来信也缺乏任何细节。你没有说你们遇到了哪种安全问题,也没有说正在采取哪些措施来处理它。
我认为安全建议如此笼统的原因之一是,写建议的人已经意识到,就像牙医一样,他们的建议通常会被忽略,或者即使没有被忽略,也只会持续很短的时间。
每年我都会去看牙医,每年他都会告诉我应该刷牙和用牙线。我从小就刷牙,但我从来不用牙线。每年,在我的牙医再次给我刷牙和用牙线的非常合理的建议后,我会这样做——大约一个星期,或者也许两个星期。不可避免地,我会忘记一次,然后两次,然后我就脱离了我一两周的习惯,直到下次去看牙医之后才再次使用牙线。
围绕正确保护系统的大部分建议都是关于改变我们使用计算机的方式,而且,从大多数用户的角度来看,这只会引入更多的工作,而没有明显的、可见的好处。如果我让系统运行得更快,这对用户来说是显而易见的,但如果我让系统更安全,只有在出现安全问题时才会显现出来。这是安全问题通常被大多数系统排除在外的关键原因之一,除非该系统有被攻击的历史。银行就是一个很好的例子。虽然很明显,许多银行没有充分考虑其系统面临的威胁,但如果你问一个在银行工作的人,他们系统面临的最大风险是什么,他们很可能会将盗窃列在前三位。当然,盗窃是显而易见的,但在某种程度上,它之所以显而易见,是因为在人类历史的大部分时间里都是如此。
信息盗窃的概念,或者信息可能很有价值的概念,只是随着现代信贷的发明才对普通人变得重要。在20世纪之前,大多数人对信息盗窃的看法——如果他们想过这个问题的话——都与军事机密有关,例如武器计划、军队的实力和部署,以及军事阵地的攻防计划。除非你富有或出名,否则你的名字本身并没有价值。基于信贷的支付方案的出现及其在互联网上的扩展改变了这一切。
还有另一个事实使得人们很容易不去考虑保护计算机系统——对它们的攻击对大多数人来说是看不见的。即使在科技行业,有多少人见过他们连接互联网的服务器的日志,这些日志显示了攻击者几乎不断尝试获得访问权限?
Jul 10 03:32:15 xxxxxxx sshd[95851]: Invalid user aadriano from 189.1.64.48 Jul 10 03:32:16 xxxxxxx sshd[95853]: Invalid user aaghie from 189.1.64.48 Jul 10 03:32:18 xxxxxxx sshd[95855]: Invalid user aaron from 189.1.64.48 Jul 10 03:32:21 xxxxxxx sshd[95857]: Invalid user aaron from 189.1.64.48 Jul 10 03:32:23 xxxxxxx sshd[95859]: Invalid user aaron from 189.1.64.48 Jul 10 03:32:24 xxxxxxx sshd[95861]: Invalid user abba from 189.1.64.48 Jul 10 03:32:26 xxxxxxx sshd[95863]: Invalid user abba from 189.1.64.48 Jul 10 03:32:28 xxxxxxx sshd[95865]: Invalid user abba from 189.1.64.48图1 服务器上的字典攻击
图1显示了服务器上常见的字典攻击——这种攻击可以通过灰名单列出这些连接的IP地址来部分缓解。这种攻击日夜不停地发生,通常是从互联网上其他地方被入侵的系统发起的。
对银行的攻击——继续我之前的例子——曾经需要抢劫犯亲自出现:要么在白天,枪声四起;要么在晚上,挖隧道进入金库。通过网络对计算机的攻击可以从任何有网络连接的地方发起,并且确实如此,在世界任何地方,而且它们不会以有人喊“这是抢劫!闭嘴,趴在地上,谁也不要受伤”开始。
我实际上觉得安全妥协这个词很有趣。妥协的定义是“通过双方做出让步达成的协议或争端解决”。但是,当安全妥协不是通过双方做出让步达成时,通常是因为一方,即受害者,未能采取足够的预防措施。
那么,在安全漏洞发生后,你应该怎么做呢?我可以告诉你你在信誉良好的安全网站上找到的相同内容,例如SANS研究所(http://www.sans.org/),但我不会在这里这样做。毕竟,你刷完牙后会用牙线吗?我一年用一次,用一个星期。
KV
KODE VICIOUS,对于凡人来说,他就是George V. Neville-Neil,为了乐趣和利润从事网络和操作系统代码方面的工作。他还教授各种与编程相关的课程。他的兴趣领域是代码探查、操作系统和重写你的烂代码(好吧,也许不是最后一个)。他获得了马萨诸塞州波士顿东北大学的计算机科学学士学位,并且是、Usenix协会和IEEE的成员。他是一位狂热的自行车爱好者和旅行者,目前居住在纽约市。
© 2011 1542-7730/11/0800 $10.00
最初发表于Queue杂志第9卷,第8期—
在数字图书馆中评论本文
Jinnan Guo, Peter Pietzuch, Andrew Paverd, Kapil Vaswani - 使用保密联邦学习的可信赖人工智能
安全、隐私、问责制、透明度和公平原则是现代人工智能法规的基石。经典的FL设计非常强调安全性和隐私性,但以透明度和问责制为代价。CFL通过将FL与TEEs和承诺相结合,弥补了这一差距。此外,CFL还带来了其他理想的安全特性,例如基于代码的访问控制、模型机密性和推理期间对模型的保护。保密计算的最新进展,如保密容器和保密GPU,意味着现有的FL框架可以无缝扩展以支持CFL,且开销较低。
Raluca Ada Popa - 保密计算还是密码学计算?
通过MPC/同态加密与硬件飞地进行安全计算,在部署、安全性和性能方面存在权衡。关于性能,这在很大程度上取决于你所考虑的工作负载。对于简单的工作负载,如简单的求和、低阶多项式或简单的机器学习任务,这两种方法都可以在实践中使用,但对于复杂的计算,如复杂的SQL分析或训练大型机器学习模型,目前只有硬件飞地方法在许多实际部署场景中足够实用。
Matthew A. Johnson, Stavros Volos, Ken Gordon, Sean T. Allen, Christoph M. Wintersteiger, Sylvan Clebsch, John Starks, Manuel Costa - 保密容器组
这里提出的实验表明,Parma,即驱动Azure容器实例上保密容器的架构,增加的额外性能开销不到底层TEE增加的开销的百分之一。重要的是,Parma确保了容器组所有可达状态的安全不变性,根植于证明报告中。这允许外部第三方与容器安全地通信,从而实现广泛的容器化工作流程,这些工作流程需要对安全数据进行机密访问。公司获得了在云中运行其最机密工作流程的优势,而无需在其安全要求上妥协。
Charles Garcia-Tobin, Mark Knight - 使用Arm CCA提升安全性
保密计算具有巨大的潜力来提高通用计算平台的安全性,通过将监管系统从TCB中移除,从而减小TCB的大小、攻击面以及安全架构师必须考虑的攻击向量。保密计算需要在平台硬件和软件方面进行创新,但这些创新有可能增强对计算的信任,尤其是在由第三方拥有或控制的设备上。保密计算的早期消费者将需要自行决定他们选择信任的平台。