互联网在90年代中后期开始成为家庭PSTN(公共交换电话网络)线路繁忙的主要原因。在接下来的十年中,许多在线服务彻底改变了社会与技术的互动方式。从电子邮件到电子商务的兴起,这些服务越来越多地将人们与技术和互联网联系起来。
尽管密码的概念在许多技术学科和领域中都很普遍,但普通大众对此知之甚少,除了借记卡的PIN码。是互联网向他们介绍了密码安全的概念。从那时起,人们意识到他们必须记住密码才能访问他们的电子邮件帐户、最喜欢的电子商务网站等。
当时,密码是解锁帐户所需的全部,密码要求非常宽松。网络安全形势远没有现在那么具有挑战性,尤其是在消费者帐户安全方面。某些行业存在例外情况,例如银行业,那里的密码要求略微严格,并且在成为其他网站的选项之前,主要基于IP地理位置的隐藏形式的双因素身份验证被使用。然而,普通消费者通常只需要一个简单的密码即可访问甚至高度关键的数据存储库,并且同一个密码经常被重复用于多个帐户。
如今,互联网安全需要更多关注。一个很好的例子是《连线》杂志一位技术记者详细描述的黑客经历,他没有为自己的电子邮件帐户使用双因素身份验证。8 多年来,电子邮件帐户不仅成为高度敏感和私人数据的大型存储库,而且成为互联网上数字足迹的单点故障。例如,大多数在线服务允许通过向用户的主要电子邮件帐户发送电子邮件来重置密码。因此,如果电子邮件帐户遭到泄露,许多其他帐户也可能在短时间内遭到泄露。
随着安全威胁形势的变化,密码的使用方式及其复杂性要求也发生了变化。尽管许多在线服务并没有真正遵守最佳实践,但人们普遍认为密码应该高度复杂,以最大化其熵,从而大大增加破解密码所需的时间。
然而,最终,一些科学研究12,29 和一个病毒式传播的在线漫画30 认为,增加密码复杂性不是正确的解决方案。密码短语被证明具有更高的熵,并且更容易记住。另一方面,强制密码轮换,加上严格的密码复杂性策略,已被证明会导致密码强度大大降低。此外,作为经验法则,现在人们承认,如果密码没有出现在任何公开泄露的凭据存储库中,则可能不必轮换密码。10
除了使密码安全但仍然可用且易于记忆的持续挑战之外,安全行业认识到,在线帐户的安全不应仅受您知道的东西(您的密码)保护。与银行业务方法有些类似,银行业务需要用户拥有的东西(例如,借记卡)和用户知道的东西(例如,卡的PIN码),在线帐户开始支持,在某些情况下甚至强制要求使用双因素身份验证。第二个因素需要是用户拥有的东西——从一开始,显而易见且简单的选择就很清楚:用户的智能手机。
为在线帐户启用双因素身份验证对其安全性至关重要。每个人都应该(至少)在他们的电子邮件帐户以及其他存储关键和敏感数据(如信用卡号)的帐户中启用此功能。加密货币交易所帐户通常是网络犯罪分子的目标,也应通过多种形式的身份验证来保护。这些帐户保护内容的潜在高货币价值使它们成为研究第二种身份验证最佳选择的有趣案例。例如,虽然短信(短消息服务)作为第二种身份验证对于某些类型的在线帐户来说是一个好主意,但对于那些在在线交易所拥有大量加密货币的人来说,这不是最佳选择。3
基于短信的身份验证令牌是保护在线帐户的流行选项,它们当然比仅使用密码更安全。然而,蜂窝网络安全的历史表明,短信不是一种安全的通信方法。从流氓基站和stingrays到更复杂的攻击,有许多已知的方法可以本地和远程窃听和暴力破解短信。因此,对于存储具有高金融价值资产(如加密货币)的帐户而言,此方法不是最可靠的。
本文深入探讨了基于短信的多因素身份验证的安全挑战:主要是蜂窝网络安全缺陷、SS7(7号信令系统)协议中的漏洞,以及危险地简单但高效的欺诈方法,即SIM(用户身份模块)卡交换。基于这些见解,读者可以衡量是否应该将短信令牌用于他们的在线帐户。本文不是对多因素身份验证方法以及可以被认为是第二(或第三、第四等)身份验证因素的内容的实际分析;对于此类讨论,作者建议阅读安全专家特洛伊·亨特的关于该主题的报告。9
(完全披露:作者使用短信来保护一些相当普通的在线帐户,主要是那些不需要存储信用卡号或其他敏感财务信息的帐户。)
对于标准消费者在线帐户,提供第二种身份验证因素的两个主要选项通常是通过短信或利用用户智能手机上的应用程序生成的一次性令牌。后者更安全,应该用于高度安全和敏感的帐户,但前者是最广泛使用的选项,在某些情况下可能是有效的选择。然而,除了安全性之外,这两种选择在便利性和可用性方面也具有非常不同的优势和劣势——在设计安全系统时,这是需要考虑的重要因素。图1总结了两种身份验证类型的优缺点。
如本文通篇所述,用户设备上的应用程序生成的一次性令牌是在不要求消费者使用非标准硬件(例如,RSA令牌、YubiKey等,这些在企业环境中更常见)的情况下,为在线帐户实施双因素身份验证的最安全方式。除此之外,还有许多优点和缺点。
任一选项的主要考虑因素之一是网络连接。应用程序生成的令牌的便利性(无需网络连接)与通过短信接收令牌的严格连接要求形成对比。尽管网络连接被认为是无处不在的商品,但在许多情况下,用户可能需要在超出范围的情况下访问帐户。
基于应用程序的令牌交付的另一个优势是,这些应用程序通常可以注册并用于多个在线帐户。然而,使用智能手机应用程序生成令牌的主要可用性挑战是,管理此类应用程序及其利用的加密材料需要额外的努力。一般来说,将智能手机备份到云端(最常见的方法)不会将此类加密材料保存为备份数据的一部分。这种材料也不会保存在计算机上的未加密本地备份中。即使使用密码锁定本地备份,也并非所有种子都与它一起存储。如果用户的智能手机丢失或被盗,或者即使他们更换了新手机,这可能会导致用户被锁定在他们的帐户之外。在这些情况下,所谓的“备份代码”非常重要。作为经验法则,用户在完全设置新智能手机并重置双因素身份验证应用程序之前,绝不应擦除旧智能手机。
通过短信接收的双因素身份验证令牌在标准消费者使用中往往效果良好,因为它们对用户来说很容易。无需在用户设备上安装应用程序,也不需要管理备份代码或制定备份计划来处理丢失或被盗的设备。当用户获得新设备时,无需重置双因素身份验证系统,因为短信与电话号码相关联,而电话号码在新设备上通常保持不变。
不利的一面是,基于短信的身份验证需要与蜂窝网络保持活动连接。即使大多数基于短信的通信都通过IP进行(例如,iMessage、WhatsApp等),但短信第二因素身份验证令牌通常通过蜂窝网络的标准短信传递。因此,仅Wi-Fi连接是不够的;活动蜂窝连接是必要的。这在蜂窝服务不稳定或不存在或连接受限于802.11网络的情况下可能具有挑战性。
尽管存在安全挑战,但基于短信的身份验证令牌是一种广泛使用的选项,目前正在获得设备制造商的积极支持。例如,苹果最近在iOS 14中宣布了一项新功能,以加强短信代码,防止应用程序试图欺骗用户在恶意应用程序中输入代码 (https://developer.apple.com/news/?id=z0i801mg)。
尽管通过短信进行双因素身份验证很方便且被大量在线服务使用,但它存在重大的安全挑战。本节概述了使用短信进行双因素身份验证令牌传递的主要安全挑战。这些挑战的范围从对蜂窝网络协议的某种程度上复杂的威胁(要求攻击者在目标受害者附近)到低垂的果实技术(尽管技术复杂度远低于前者,但没有范围限制,并且可以以接近零成本实施)。例如,移动通信系统中最大的安全威胁之一是SIM卡交换,这是一个与移动运营商如何在其客户服务平台上验证用户身份相关的系统性问题。18
图2总结了三种不同短信拦截方法的主要优点和挑战。
第一代移动网络(1G)缺乏对加密的支持。传统的2G GSM(全球移动通信系统)网络缺乏相互身份验证,并实施过时的加密算法。再加上GSM协议栈的开源实现广泛可用,这导致在过去十年中发现了GSM无线链路上的许多可能的漏洞23(如图3所示)。具体而言,部署恶意GSM基站并实施针对GSM连接的完整MITM(中间人)攻击所需的技术和工具都是商品,尽管它们要求攻击者在给定目标的物理范围内。低成本软件无线电和GSM协议栈的开源实现可用于拦截移动流量,包括短信消息。22,24
在过去几年中,研究人员还演示了如何通过触发在回复针对另一用户的寻呼消息时的竞争条件来拦截短信流量,而限制较少的邻近性约束。6 为了地理定位给定的目标受害者以拦截短信令牌,还在传统GSM网络的背景下调查了隐私和位置泄漏。17
为增强3G和LTE(长期演进)移动网络中的保密性和身份验证,付出了特别的努力,在两种标准中都实施了更强大的加密算法和相互身份验证。因此,LTE通常被认为是安全的,因为它具有相互身份验证和强大的加密方案。因此,人们错误地认为保密性和身份验证得到了充分的保证。然而,研究人员在几年前证明,LTE移动网络仍然容易受到协议漏洞、位置泄漏和流氓基站的攻击。14,27
尽管对用户流量和相互身份验证进行了强大的密码保护,但大量控制平面(信令)消息仍定期通过LTE无线链路以明文形式交换。在执行连接的身份验证和加密步骤之前,移动设备会与任何LTE基站(真实或流氓)进行大量对话,这些基站使用正确的广播信息来宣传自身。这导致了一个关键威胁,这是由于移动设备从自身角度出发,对来自基站的消息的隐含信任造成的。许多具有关键安全影响的操作是在由某些隐式信任的消息触发时执行的,这些消息既未经过身份验证也未经过验证。
在大型网络攻击的时代,最大的民用通信系统之一必须依靠比仅仅锚定在看起来像合法基站的基站中的基本隐含信任更复杂的隐私协议。请注意,这同样适用于反向情况,基站隐式信任来自移动设备的所有预身份验证消息。
尽管恶意LTE基站无法发起完整的MITM攻击,但多项研究已经证明并原型化了将现代智能手机静默降级为易受攻击的GSM连接的技术。13,26,27 所有这些技术的共同之处在于,它们都利用和滥用了此类预身份验证消息。
随着行业准备迎接5G的到来,下一代移动网络的安全架构正在受到审查。过去一年的多项研究强调,LTE中的大多数基于预身份验证消息的协议漏洞仍然适用于5G网络。11,15,16,26 因此,考虑到当前移动通信系统的规范,仍然可以静默地将智能手机的连接降级为GSM链路。28 通过滥用这些漏洞,攻击者可以成功拦截通过短信传递的双因素身份验证令牌。
但重要的是要注意,通过拦截GSM流量来拦截短信消息中的令牌是技术上最复杂的选项。即使可以使用低成本软件无线电和对开源工具的少量修改来执行此类攻击,但通过拦截通过短信传递的身份验证令牌进行的大部分欺诈行为都利用了SS7或SIM卡交换中的漏洞。
SS7是一种遗留架构和协议,开发于30多年前。它为PSTN中的许多功能执行带外信令支持,即呼叫建立、计费、路由和信息交换。25 从1988年开始,当移动运营商开始利用它进行带外信令时,该协议的安全性主要依赖于运营商之间的隐含信任。它被视为一个封闭的受信任网络,几乎没有内置身份验证。因此,该网络和协议的安全功能非常少,并且依赖于全球少数运营商,这些运营商要么是国家控制的,要么是大型公司。情况已不再如此,由于移动使用量的急剧增加,以及过去十年全球MVNO(移动虚拟网络运营商)数量的增长,运营商的数量已大大增加。
3GPP(第三代合作伙伴计划)在1990年代和2000年代向SS7添加了两个新协议:MAP(移动应用部分)和CAMEL(移动网络增强逻辑的定制应用)。这些协议旨在支持移动网络提供的一些新服务,以及移动运营商的新功能。19 除其他功能外,CAMEL还允许实施运营商级增值服务,例如欺诈控制和预付费服务。同时,MAP提供全球定位设备的服务,例如anyTimeInterrogation服务和LCS(位置服务)。令人沮丧的是,这些新的SS7子协议都没有添加身份验证或安全功能。
研究人员已经确定了SS7中的许多关键安全漏洞,这些漏洞可以被利用来从几乎任何地方地理定位用户并拦截他们的流量。5 在某些情况下,唯一的要求是访问SS7网络,尽管现在比过去受到更多限制,但仍然可以很容易地在暗网上购买。研究人员还通过被黑客入侵的毫微微蜂窝基站获得了对SS7网络的访问权限,并且在一些罕见的情况下,实际上是从移动运营商那里购买了访问权限。
更糟糕的是,研究人员还能够演示通过利用CAMEL协议中的缺陷来远程拦截电话和短信的技术。图4说明了此过程。当一位德国研究人员在黄金时段电视新闻报道中演示了这些攻击时,移动通信网络中的此类安全威胁引起了公众的广泛关注。1
一旦攻击者获得SS7网络的入口点,在GSM的情况下,只需一条消息即可修改给定目标在MSC(移动交换中心)中的注册。从那时起,MSC将联系攻击者而不是目标。
现代LTE网络在很大程度上将大多数基于SS7的服务迁移到了Diameter协议。尽管这个新协议提供了一些改进,但仍然存在许多漏洞,其中大多数是从SS7继承的缺陷。2 因此,在LTE中也可能实现类似的远程拦截电话和短信。无论如何,如前所述,考虑到与目标足够接近,静默地将智能手机降级为安全性大大降低的GSM连接非常简单。
利用SS7网络及其协议中的安全漏洞是拦截通过短信传递的双因素身份验证令牌的一种相当有效的方法。一般来说,这种攻击向量以被黑客组织使用而闻名,并且变得非常重要,甚至在MITRE ATT&CK框架中也考虑到了这一点,该框架已被许多技术公司广泛采用,作为其安全态势的一部分。20
尽管利用蜂窝网络协议和传统SS7网络中的缺陷的短信拦截技术非常有效,但SIM卡交换可以说是针对用于传递多因素身份验证的一次性令牌的短信通信的第一大安全威胁。
如图5所示,SIM卡交换攻击包括欺骗移动运营商,通常是通过与客户服务部门的电话,使他们相信蜂窝订阅的合法所有者需要将帐户移植到新的SIM卡。例如,呼叫者可能会声称手机在海外丢失,需要在新获得的手机和新SIM卡上尽快恢复访问权限。这种故事的可信度实际上并不重要;SIM卡端口攻击非常容易实现。18
一旦攻击者成功地将受害者的帐户移植到SIM卡,其余的攻击就相当简单了。从那时起,直到受害者注意到覆盖范围丢失并致电客户服务部门,攻击者将成为路由到受害者的MSISDN(移动台国际用户目录号码)的任何呼叫和短信消息的目的地——即受害者的10位电话号码。因此,任何请求的双因素身份验证令牌都将由攻击者接收。
这种类型的攻击易于实施,并且占需要拦截身份验证令牌的大多数漏洞。鉴于SIM卡交换攻击所需的低成本和低工作量,欺诈和诈骗团伙正在设计更复杂的方法来扩大他们可以接管的帐户数量。例如,最近发现SIM卡交换者正在贿赂客户服务员工为他们执行交换,甚至利用针对呼叫中心中使用的远程桌面技术的恶意软件。4
有趣的是,基于SIM卡交换攻击的欺诈性在线帐户接管并不太复杂,难以缓解。尽管在美国和欧洲,这是一种广为人知的安全风险,但在非洲国家,这是一种大大缓解的威胁。7 例如,莫桑比克的蜂窝运营商为银行提供了一种检查其记录中给定帐户最近SIM卡交换的方法。如果最近发生了SIM卡交换,银行将拒绝交易或阻止通过短信发送安全令牌。
据报道,如此简单的解决方案在一夜之间将基于SIM卡交换的银行欺诈减少到几乎为零。然而,SIM卡交换仍然可以说是在线银行和金融服务的普通消费者面临的最大安全风险之一。例如,美国SIM卡交换驱动的欺诈行为的普遍存在导致纽约州消费者保护部门发布了正式警告。21
尽管基于短信的身份验证令牌很受欢迎且易于使用,但它们可以说是最不安全的双因素身份验证形式之一。然而,这并不意味着它是保护在线帐户的无效方法。
诚然,有许多服务不应与通过短信传递的令牌一起使用——例如,银行和金融服务、加密货币服务以及任何包含敏感财务信息、信用卡号等的内容。个人电子邮件地址也属于此类。如果电子邮件帐户接管是用户在线数字身份的基石,则可能会造成毁灭性后果。
另一方面,对于许多在线服务,基于短信的令牌对于普通消费者来说是足够的——例如,任何不存储敏感或财务信息的普通帐户,攻击者无法轻易从中获利,从而阻止他们首先尝试接管帐户。
在决定哪种多因素身份验证方法最合适时,应将其他变量纳入考虑范围。对于拥有数百万粉丝的知名人士的社交媒体帐户的安全影响与仅有少量粉丝的帐户的安全影响截然不同。因此,虽然对于某些社交媒体帐户使用短信作为第二因素身份验证是完全有效的,但对于名人或政治家的帐户,明智的做法是选择不同的方法。
当前的安全形势与二十年前大相径庭。无论在线帐户或拥有该帐户的个人的关键性质如何,都应始终将使用第二种身份验证形式作为默认选项,而无论选择何种方法。在大量泄露和其他入侵事件之后,有许多用户名和密码组合掌握在坏人之手中,这使得密码喷射攻击变得廉价且易于实现。
1. Alfonsi, S. 2016. 破解你的手机。CBS新闻; https://www.cbsnews.com/video/hacking-your-phone/.
2. Cimpanu, C. 2018. 新的Diameter电话协议与SS7一样容易受到攻击。Bleeping Computer; https://www.bleepingcomputer.com/news/security/newer-diameter-telephony-protocol-just-as-vulnerable-as-ss7/.
3. Coonce, S. 2019. 我一生中最昂贵的教训:SIM卡端口黑客攻击的细节。Medium; https://medium.com/coinmonks/the-most-expensive-lesson-of-my-life-details-of-sim-port-hack-35de11517124.
4. Cox, J. 2020. 黑客正在直接闯入电信公司以接管客户电话号码。Motherboard Tech by Vice; https://www.vice.com/en_us/article/5dmbjx/how-hackers-are-breaking-into-att-tmobile-sprint-to-sim-swap-yeh.
5. Engel, T. 2014. SS7:定位。追踪。操纵。第31届混沌通信大会。
6. Golde, N., Redon, K., Seifert, J.-P. 2013. 让我为你回答:利用蜂窝网络中的广播信息。在第22届Usenix安全研讨会论文集, 33—48; https://www.usenix.org/system/files/conference/usenixsecurity13/sec13-paper_golde.pdf.
7. Greenberg, A. 2019. 美国未使用的SIM卡交换修复程序。《连线》杂志; https://www.wired.com/story/sim-swap-fix-carriers-banks/.
8. Honan, M. 2012. 苹果和亚马逊的安全漏洞如何导致我的史诗般的黑客攻击。《连线》杂志; https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/.
9. Hunt, T. 2018. 超越密码:2FA、U2F和Google高级保护; https://www.troyhunt.com/beyond-passwords-2fa-u2f-and-google-advanced-protection/.
10. Hunt, T. 2020. Have i been pwned; https://haveibeenpwned.com/.
11. Hussain, S. R., Echeverria, M., Karim, I., Chowdhury, O., Bertino, E. 2019. 5GReasoner: 用于5G蜂窝网络协议的属性导向安全和隐私分析框架。在 SIGSAC计算机和通信安全会议论文集, 669—684; https://dl.acm.org/doi/abs/10.1145/3319535.3354263.
12. Inglesant, P. G., Sasse, M. A. 2010. 无法使用的密码策略的真实成本:野外的密码使用。在SIGCHI人机交互系统会议论文集, 383—392; https://dl.acm.org/doi/10.1145/1753326.1753384.
13. Jover, R. P. 2016. LTE安全和协议漏洞。ShmooCon 2016 会议记录; https://shmoo.gitbook.io/2016-shmoocon-proceedings/bring_it_on/05_lte_security_and_protocol_exploits.
14. Jover, R. P. 2016. LTE 安全、协议漏洞以及使用低成本软件无线电进行位置跟踪实验。CoRR (计算研究存储库), abs/1607.05171; https://arxiv.org/abs/1607.05171.
15. Jover, R. P. 2020. 5G 协议漏洞和利用。ShmooCon 2020; http://rogerpiquerasjover.net/5G_ShmooCon_FINAL.pdf.
16. Jover, R. P., Marojevic, V. 2019. 5G 规范的安全和协议漏洞分析。IEEE Access; https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=8641117.
17. Kune, D. F., Koelndorfer, J., Hopper, N., Kim, Y. 2012. GSM 空中接口上的位置泄漏。第 19 届年度网络和分布式系统安全研讨会; https://www-users.cs.umn.edu/~hoppernj/celluloc.pdf.
18. Lee, K., Kaiser, B., Mayer, J., Narayanan, A. 2020. SIM 卡交换的无线运营商身份验证的实证研究。 第 16 届可用隐私和安全研讨会; https://www.ieee-security.org/TC/SPW2020/ConPro/papers/lee-conpro20.pdf。
19. Liu, C.-H., Chang, Y.-C., Huang, N.-F., Ling, Y.-L., Jan, H.-J. 2001. CAMEL 演进和 PPS 评估。 在 IEEE 智能网络 2001 年研讨会,9—13。 IEEE; https://ieeexplore.ieee.org/document/915288。
20. Mitre 公司。 利用 SS7 重定向电话/短信。 MITRE ATT&CK 框架; https://attack.mitre.org/techniques/T1449/。
21. 纽约州消费者保护部。 ATT SIM 卡切换诈骗; https://www.dos.ny.gov/consumerprotection/scams/att-sim.html。
22. Nohl, K. 2010. 破解 GSM 电话隐私。 Black Hat USA; https://srlabs.de/wp-content/uploads/2010/07/100729.Breaking.GSM_.Privacy.BlackHat1-1.pdf。
23. Nohl, K., Munaut, S. 2010. 宽带 GSM 嗅探。 在第 27 届混沌通信大会; https://fahrplan.events.ccc.de/congress/2010/Fahrplan/events/4208.en.html。
24. Perez, D., Pico, J. 2011. 针对 GPRS/EDGE/UMTS/HSPA 移动数据通信的实际攻击。 在 Black Hat DC; https://media.blackhat.com/bh-dc-11/Perez-Pico/BlackHat_DC_2011_Perez-Pico_Mobile_Attacks-wp.pdf。
25. Russell, T. 2002. 信令系统 #7,第 2 卷。 纽约州纽约市:麦格劳-希尔出版社。
26. Shaik, A., Borgaonkar, R. 2019. 5G 网络中的新漏洞。 Black Hat 2019; https://i.blackhat.com/USA-19/Wednesday/us-19-Shaik-New-Vulnerabilities-In-5G-Networks-wp.pdf。
27. Shaik, A., Borgaonkar, R., Asokan, N., Niemi, V., Seifert, J.-P. 2016. 针对 4G/LTE 移动通信系统中隐私和可用性的实际攻击。 在第 23 届年度网络和分布式系统安全研讨会论文集中; https://www.ndss-symposium.org/wp-content/uploads/2017/09/06_5-ndss2016-slides_0.pdf。
28. 第三代合作伙伴计划 (3GPP) 技术规范组服务和系统方面。 2018. 5G 系统的安全架构和程序。 3GPP TS 33.501,V1.0.0; https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3169。
29. Weber, J. E., Guster, D., Safonov, P., Schmidt, M. B. 2008. 弱密码安全性:一项实证研究。 信息安全杂志:全球视角 17(1), 45—54; https://dl.acm.org/doi/10.1080/10658980701824432。
30. XKCD。 密码强度; https://xkcd.com/936/。
VoIP:它有什么用? 如果您认为 VoIP 只是电信的 IP 版本,那就再想想。 许多应用程序正在改变我们所知的电话通话方式。 Sudhir R. Ahuja 和 J. Robert Ensor https://queue.org.cn/detail.cfm?id=1028897
通信监视:隐私和安全面临风险 随着窃听技术的日益成熟,它对我们的隐私和安全造成的风险也越来越大。 Whitfield Diffie 和 Susan Landau https://queue.org.cn/detail.cfm?id=1613130
CTO 企业移动设备圆桌会议 在增长和碎片化使移动设备支持复杂化的情况下寻找解决方案 Andrew Toy、André Charland、George Neville-Neil、Carol Realini、Steve Bourne、Mache Creeger https://queue.org.cn/detail.cfm?id=2016038
Roger Piqueras Jover 获得了西班牙巴塞罗那加泰罗尼亚理工大学的工程学位,加州大学尔湾分校电气与计算机工程硕士学位,以及哥伦比亚大学电气工程硕士/M.Phil 学位和 ABD(除了论文之外的所有课程)。 他曾在 AT&T 安全研究中心工作五年,在那里他领导了无线和 LTE 移动网络安全方面的工作,并因其工作获得了众多奖项。 他目前是彭博 CTO 安全架构团队的高级安全架构师,在那里他是移动安全架构和战略、企业网络安全架构、无线安全分析和设计以及应用于网络异常检测的数据科学方面的技术领导者。 在过去的 10 年里,他一直积极参与无线和移动网络安全领域,并且是 2015 年最早识别和分析 LTE 协议漏洞的研究人员之一。 他是学术界、工业界和政府 LTE/5G 移动网络和无线短距离网络安全方面的技术顾问。
Copyright © 2020 版权归所有者/作者所有。 出版权已授权给 。
最初发表于 Queue 第 18 卷,第 4 期—
在 数字图书馆 中评论本文
Jinnan Guo, Peter Pietzuch, Andrew Paverd, Kapil Vaswani - 使用机密联邦学习的可信赖人工智能
安全性、隐私性、问责制、透明度和公平性原则是现代人工智能法规的基石。 经典 FL 的设计非常强调安全性和隐私性,但以透明度和问责制为代价。 CFL 通过将 FL 与 TEE 和承诺相结合,弥合了这一差距。 此外,CFL 还带来了其他理想的安全属性,例如基于代码的访问控制、模型机密性和推理期间的模型保护。 机密计算的最新进展(例如机密容器和机密 GPU)意味着现有的 FL 框架可以无缝扩展以支持低开销的 CFL。
Raluca Ada Popa - 机密计算还是密码计算?
通过 MPC/同态加密与硬件 enclave 进行安全计算,在部署、安全性和性能方面存在权衡。 关于性能,您想到的工作负载非常重要。 对于简单的求和、低度多项式或简单的机器学习任务等简单工作负载,这两种方法都可以在实践中使用,但对于复杂的 SQL 分析或训练大型机器学习模型等丰富的计算,目前只有硬件 enclave 方法在许多实际部署场景中足够实用。
Matthew A. Johnson, Stavros Volos, Ken Gordon, Sean T. Allen, Christoph M. Wintersteiger, Sylvan Clebsch, John Starks, Manuel Costa - 机密容器组
此处展示的实验表明,Parma(驱动 Azure 容器实例上的机密容器的架构)增加的额外性能开销不到底层 TEE 增加的性能开销的百分之一。 重要的是,Parma 确保了容器组所有可达状态的安全不变性,该不变性植根于证明报告中。 这使得外部第三方可以与容器安全地通信,从而实现各种需要机密访问安全数据的容器化工作流程。 公司可以在云中运行最机密的工作流程,而无需在安全要求方面做出妥协,从而获得优势。
Charles Garcia-Tobin, Mark Knight - 利用 Arm CCA 提升安全性
机密计算具有巨大的潜力,可以通过将监管系统从 TCB 中移除,从而减小 TCB 的大小、攻击面以及安全架构师必须考虑的攻击向量,从而提高通用计算平台的安全性。 机密计算需要在平台硬件和软件方面进行创新,但这些创新有可能增强对计算的信任,尤其是在第三方拥有或控制的设备上。 机密计算的早期消费者将需要自行决定他们选择信任的平台。