为期两天的RSA 2010大会在北京落幕了,不过很多业内人士和网络安全爱好者都还
觉得意犹未尽。那么,51CTO作为特邀媒体,对大会进行了相关报道。在这里我们来整理一下大会中精彩的演讲。下面就是复旦大学并行处理研究所助理教授陈海波的演讲内容,主题是《道里可信结构在云计算服务隐私安全保障方面的应用》。更多内容请参阅RSA 2010信息安全国际论坛专题报道。陈海波:大家下午好!我是来自复旦大学的陈海波,我给大家介绍的是在云计算环境里面,如何用虚拟化保证数据的安全性。我们在非云时代,我们的数据是怎么样保护的?在非云时代,我们数据放在自己个人电脑里,在自己电脑上装很多防火墙,然后再加上一些密码锁,把数据可以保护起来。在云时代,我们又要逐步把个人数据放到云端里,放到云端里去以后,问题在于我们怎么样能够保护我们的数据。我们现在不能再像自己本地电脑一样,给每个数据加一把锁锁起来,这样的话就会给数据带来一些挑战。所以我们看到在云时代,数据隐私性是非常重要的特性,因为我们不能把数据放到云端以后,云的提供者或者云的租客把我的数据偷走,再对它非法的使用。在这样一个云里面,对于在线的数据存在哪些威胁?第一个威胁,从云里本身来的。主要有一些问题,我们可以相信一个云的提供商,但是由于现在一些技术和法律手段局限性,我们很难有有效的手段保证我们不会使得其中的某个云的操作者能够
获取我们这样一些隐私数据。在目前这样的环境里,大部分情况下,如果一个云的操作者拥有对你存放数据的计算机有控制权,他就可以把你的数据窃取,然后进行非法使用。第二个,从网络来的,我们以前把数据放在个人电脑里,跟其他人的数据完全隔离。在云里面以后,也许你的数据就在我的数据旁边,可以通过各种各样的方式来窃取你的数据。举例:我现在自己在云上面部署这样的服务,现在需要把我的个人信息放进去,大家都知道现在在人口普查,我要调查一下到底中国有多少有钱人,然后他们对应的婚姻状态是什么样的。对应这样一个云,正确的服务应该是如果把我的数据提供到云上面以后,他肯定觉得我不是一个有钱人,回答人口普查的结果是我不是有钱人。而且人口普查的过程不应该把我的个人隐私数据放到网上去。很不幸的是,现在认为很大威胁对于云里面提供者对客户数据的非法访问,他可以通过各种手段,把云平台窃取,窃取一些隐私数据,同时他可以修改反馈数据。对我来讲,我不是一个有钱人,但是它会干扰调查的结果。另外来自于你的邻居甚至网络的攻击,这种攻击通过在云的平台里面装入恶意代码,同样也可以窃取信息,同时篡改云的结果。云对于数据安全性带来了一些新的挑战,包括云提供者、操作员之间可能造成的一些侵入。另外你的邻居很有可能是你的竞争对手,甚至来自网络的攻击,都可能会导致你的数据会被窃取。我们讲安全,基本上都有一个威胁的模型,我们
首先假设这样的一个攻击者到底能做什么。假设攻击者能够去看云存储磁盘里面的文件,他可以修改这些文件。我们知道一个操作者很容易查看磁盘里面的内容,对磁盘文件内容进行修改,甚至他把磁盘移走。同样数据的生命周期有多种多样的,一种形式,我仅仅存在磁盘上面,这种方式非常简单,在这种方式下面只需要把它加密好,放在磁盘上面,攻击者哪怕把你的硬盘拿走,也不会发生例如"艳照门"这样的事件。但是很不幸的是,我们数据需要用来处理的,处理的时候就不可避免要加载到内存里面,然后才能被处理。所以攻击者还能做到的一点是能够检查并且修改内存里面的内容,比如我们在虚拟机的环境下,你如果是一个控制虚拟机管理软件的人,可以把虚拟机里的值读出来,把内存修改,甚至通过一些外设访问方式把内存存到某一个秘密的位置。数据要进行处理,处理的话就离不开CPU,在CPU里面也会存在很多这种状态,因为再处理计算的时候,相当于你的数据就在机器里面留了一个脚印,这些脚印也会泄露一些隐私信息。比如我们上网银的时候,在某个时间内,你的网银密码存在CPU计算器里面的,这也是攻击者可以做到的一点。还有中间人的攻击,在云的用户和云的提供者之间,很有可能把你的网络信道劫持,劫持以后可以伪装成我是可信员,请把你的数据放到我这儿来。另外还有一种很强大的攻击,就是拒绝服务。拒绝服务,就可以提供一些错误的服务,本来你要做的事情是把这个数据存到这个磁盘上面,结果他说他把这个数据丢了。这种情况可能会出现bug暂停的一些错误,作为执行者可以执行任意行为。攻击者不能做什么?我们认为云的提供者本意是善意的,因为他的主要目的是提供一个云,来窃取你的数据,主要目的是赚钱,我给你提供服务,你付费给我。他的目的是希望提供可信的服务。所以在这种环境下,大部分机房里面都有很多摄象头了,所以
你不可能跑到机房里把机箱打开,在CPU上插一根线,在操作过程当中把所有数据记录下来。这是可以通过摄象头来
防止的。另外,我们假设它不能把TPM(可信平台模块)认证在这样机器上面运行的软件,是不能够破坏的,也不能把TPM里面的P给获取。同时我们假设密码学的算法是安全的,我们现在不认为比较容易把RSA、AES等密码给破解。对于数据在云里面在线数据的威胁,现在很多时候操作员、攻击者可以做到哪些事情?介绍系统之前我们首先要知道一点,我们要做一些假设,首先没有绝对的安全,我们只能有相对的安全,相对的安全就是我们假设谁是可信的,谁是不可信的,我们讲硬件的信任根是什么。现在很多机器上面有很多可信平台模块,可信平台模块所做到的事情,
其实是主板上面加了一个协处理器,能够对这个平台上面一些运行的软件进行度量,然后用户通常很难把这样一个TPM暴力的拆掉,拆掉以后,计算机也不能用了。TPM在PC机的设计里面设计成信任根。TPM能提供什么样的功能?TPM主要提供第一点是它有一些私钥,有了这个私钥就可以做一些认证,这样的私钥不会离开,只是用来做签名用的。还有一个hash,把你要加载的软件进行hash,会得到唯一的一个数据,这样一个数据,可以用来跟以往数据判断,如果是匹配的,就是你所装载的是你所期望的软件。平台配制的计算器,主要用来存储这些hash值,有很多,因为我们在度量的时候,不仅仅度量OS,也许我们度量应用,还有度量hypervisor之类的。还有随机数的序列,如果伪造的话,可能导致密码被破解。所以在有TPM环境下,在传统方式下面,理想的信任链模型是什么样?我们首先度量bios,然后把操作系统的加载器进行度量,度量好了以后,会度量hypervisor,就是我们VM可以被度量。度量好hypervisor以后,再度量操作系统,最终度量应用,这是一个非常完美的故事,这样我们就可以精确的知道,运行的时候这些都是已知的,都可能是可以被信任的。我们如何做这样一件事情?我们首先要做这样一个Attestation,防止中间有一个人在里面伪装我是一个可信员,请把数据交给我。它所做的事情就是跟云的服务器做一个认证,跟警察盘查路人一样,说你是谁,你身份证号码是什么,如果认证的话,你不是一个坏蛋。云的用户会发一个问题给云的服务器,服务器通过TPM会返回hash值,hash值就表示在这个云平台里面运行的硬件、软件确实是用户所期望的,经过这样以后,我们就可以进行度量。hash值是独一能够反映当前软件的状态。我们既然讲到软件的信任链,在这样信任链模式下有哪些问题,我们还需要做什么?在这样一
个信任链模式下来,中间确实存在这样一个(gap),因为我们中间度量链里面有一个非常庞大的东西。OS是一个非常复杂的软件,windows有几千行代码,在这样复杂的软件里面,没有人能够说这样一个操作系统是可信的,这个操作系统是没有病毒的,没有间谍软件的。基本上只要是一台联网的机器,没有人可以确定的说我的机器里面没有漏洞、后门或者间谍软件,所以在一个度量的连里面,我们只能保证操作系统在加载的时候是可信的,但是一旦你上线以后,不停跟云的用户打交道,里面有好人也有坏人,也许坏人把这个操作系统里面加了木马、病毒以后,你在启动的时候是怎么样,并不代表这个操作系统以后会是可信的。基于这样一个假设,有一个Goal的体系结构,我们还是认为数据是云的核心,我们要保护只是云中间的数据,尤其是数据隐私性不会被破坏。现在有很多用户对云迟疑态度,我放进去的数据到底能不能保护云的隐私性。第二个作用,就是这样的软件是不是可能会被破坏掉?主要有两个目的,第一个目的,也许这个软件有
版权的,认为这个软件非常重要,放在云上面以后,你会担心把这个软件放上去以后,会不会你的竞争对手把你的软件拿过去用。第二的目的,会不会有人把你的软件篡改以后再进行服务。我们系统主要达到这两个目标。基于这样的目标,我们提出一个体系结构。我们假设这个操作系统本身是不可信的,我们假设这样一个操作系统里面可能会被装了间谍软件、装了木马,甚至有人可以完全控制操作系统这个行为。尽管假设hypervisor是一个可信的软件,为什么我们相信VMM,而不相信OS。首先我们从实现复杂度来看,VMM通常几万行,几十万行代码,但是操作系统是几千万行代码,数量级完全不一样。第二,VMM里面通常是一个静态的,现在很少有VMM说你可以在启动以后,在里面插入一个模块,但是现在操作系统就不一样,现在把这样一个操作系统里面插入一个新的硬件,它也许就装入一个新的模块,它有比较强大的接口,病毒也可以插入一个模块,让你的操作代码就变成恶意的了。VMM当中,这个代码数据是静态的,你度量它以后,接下来执行的时候,起来原来启动那样的情况。VMM相对来讲没有直接跟用户交互,只是提供服务整合,迁移,以及我们包含的安全的服务,所以它是比较难被攻克的。在我们这样一个操作系统里面可以运行各种各样的服务,一种是可以运行可信的云服务,这种是我们需要保护的。比如我们可以在里面运行人口普查软件,我们把数据提交上去,它会给你一个结果,而且同时不会把数据的隐私性破坏掉。同时还可以运行其他的服务,这些服务也许是恶意的,也许是善意的。尽管操作系统是非可信,我们在虚拟机监控系统里面加了行为约束层,如果把这样一个软件的行为或者一个人的行为约束好以后,他就不太容易做坏事。在我们这里,行为约束层所做的事情就是防止非可信的操作系统把这样一个服务篡改掉。TPM要去度量bios,VMM,度量到VMM里面就结束了,不度量上面的OS。在我们这样一个保护里,应用是由用户提交上去的,用户提交的应用可能包含一些软件,一些二进制文件,一些他要操作的数据文件。我们为了保证中间人这种攻击,或者把这个数据从我的机器放到云的过程中间被篡改,我们让用户的数据和代码进行加密,他用的加密方式是TPM提供签名过的密钥,这种签名过的密钥只有TPM才能够把这样一个代码或者数据解密。尽管有人在中间说我是一个可信员,你把数据交给我,他拿到以后也是没有用的。启动方式,度量到hypervisor,也是VMM。我们没有度量操作系统或者应用,因为我们没有办法给一个一直变化的坏蛋发一个三好学生的证书,说你是一个三好学生。尽管这样的话,你不能根据他在某一个时间点表现成为一个好人,就认为他是一个好人,所以我们就不在这里度量OS,也不度量Attestation。hypervisor可以通过我们提供的接口,可以和远端一些用户进行通信,可以让用户能够知道这样一个机器里面确实运行了我们提供的hypervisor,然后你的数据放在我的hypervisor上面处理是安全的。还提供安全通信信道,主要为了做远程验证所需要的。 1 2 下一页>>查看全文 内容导航第 1 页:对于在线的数据存在哪些威胁? 第 2 页:如何保护云的应用 原文:RSA中国大会陈海波:道里可信结构在云安全保障方面的应用(1) 返回网络安全首页
RSA中国大会陈海波:道里可信结构在云安全保障方面的应用(1)
时间: 2024-10-13 01:01:45
RSA中国大会陈海波:道里可信结构在云安全保障方面的应用(1)的相关文章
RSA中国大会张振伦:私有云安全构架概览(1)
在前不久,刚刚结束的RSA 2010大会上,我们聆听了多为嘉宾的演讲.51CTO作为特邀媒体,对大会进行了相关报道.更多内容请参阅RSA 2010信息安全国际论坛专题报道.那么,对于大会中所涉及的一些演讲内容,这里我们再来总结一下.现在,先让我们一起来回顾下VMware公司大中华技术总监张振伦,所带来的演讲<私有云安全构架概览>.张振伦:大家下午好!今天很高兴有这样一个机会,一起跟大家分享一下关于虚拟化以及云计算上的安全问题.实际上我相信大家刚才听了很多介绍,包括我刚才听陈教授的介绍,大家都在
第二届RSA中国大会:可信计算与云安全成热点
业界久负盛名的信息安全盛会 RSA大会,将于2011年11月2日到3日在北京举办,这是RSA在中国举办的第二届信息安全国际论坛.今日, RSA大会技术委员会正式对外公布本次会议的主题及主要议题.RSA首席技术官 Bret Hartman 介绍说,RSA 2011论坛的主题是 Alice & Bob,仍延续今年2月份在美国旧金山大会的主题.因 Alice 和 Bob的首字母分别是a.b,而他们所代表的是广泛地密码学和物理学领域的通用角色.在密码学和电脑安全中,存在很多这一系列的惯用角色名称,通常是
RSA 2010大会:惠普将分享云安全研究成果
惠普公司已经公布了关于云计算安全的最新研究成果.该公司委托云安全联盟进行研究,并作为今年的 RSA大会的一部分.该项研究调查了29家企业.服务提供商和 咨询公司.研究人员发现,企业在选择网络服务时面临着恶意和意外数据丢失的双重危险.而恶意攻击和来自内部的合作伙伴或最终用户无意的行为所带来的这些漏洞也不尽相同.报告中 提出最关键领域是应用程序编程接口(API)开发工具最为脆弱.研究人员表示,企业将 众多的其他服务捆绑到一个云计算应用程序上,无形中使得"自己暴露在 最薄弱的环节",其中任意
2011 RSA大会前瞻 张焕国解读可信计算与云安全
RSA信息安全大会将于11月2-3日在北京召开,这是继去年之后,RSA大会第二次在中国举办.在今年的RSA大会开幕前夕,作为演讲嘉宾之一的武汉大学计算机学院教授.博士生导师张焕国今日接受了CNET的采访,就RSA大会演讲主题.可信计算及其与云计算之间的关系.以及相关信息安全话题进行了探讨. 2010年10月,RSA大会第一次走进中国,张焕国应邀参加并在会上做了主题演讲.他感觉,第一届RSA中国大会办得很成功,从组织上和效果上来说都非常好,听众踊跃程度很高.无论主题报告还是分论坛,去年大会的议题非
RSA2011中国大会揭秘 五大主题论道安全
日前,在全球安全行业久负盛名的 RSA大会宣布第二届 RSA大会2011信息安全国际论坛将于2011年11月2日到3日在北京举行.RSA 2011中国大会委员会名誉主席EMC 安全事业部RSA大中华区总经理江永清.大会技术委员会主席&道理云有限公司创始人兼CEO毛文波.大会技术委员会主席&EMC 安全事业部RSA首席技术官Bret Hartman以及大会技术委员会委员&中国科学院软件研究所首席研究员卿斯汉接受了媒体采访,并就大会进展.演讲者甄选.大会主要议题等话题展开交流.Bret
RSA信息安全大会(中国2012)花落成都
昨日,信息安全会议 RSA大会在"中国软件名城"成都举办新闻发布会,为将于8月28-29日在成都世纪城新国际会议中心举行的 RSA信息安全大会(中国2012)(以下简称"RSA大会")提前预热.面对目前国内外 复杂的安全形势,信息安全界必须超越国界,创新协作,才能更好地应对.作为已经拥有21年历史的世界级信息安全大会,RSA大会就是要创造这样一个业界合作.交流的平台,此次走进中国西部信息安全产业领军城市--成都,希望为中国信息安全业界的发展做出贡献.同时,也希望借助
2014可信云服务大会披露首批可信云服务认证名单
7月15日至16日,由工业和信息化部指导,工信部电信研究院.中国通信标准化协会主办,数据中心联盟和云计算发展与政策论坛承办的"2014可信云服务大会"在京召开.作为首个聚焦云服务信任体系建设的行业盛会,本次大会正式发布了第一批通过"可信云服务认证"的云服务名单并颁发证书,这不仅将为用户选择云服务提供切实可信的依据,同时也为建立可信的云计算生态系统奠定了基础.工信部总工程师张峰.财政部政府采购管理办公室主任王瑛.中央国家机关政府采购中心主任王力达.工信部电信研究院院长
RSA 2017大会主题:机会的力量
我们坐下来与今年RSA大会总监.总经理Linda Gray谈论了2017年的新主题: Gray:对于今年的主题,我们受到由Shunryu Suzuki提出的Zen方法--即初学者应该抱着追求最先进研究的心态."在初学者心中有很多种可能性,在专家心中,却很少.我们知道,当我们移除了在可能和不可能之间横亘的障碍,我们就会放开自己去寻找新的机会." 因此,我们很高兴与你分享RSA 2017大会的主题:机会的力量.RSA将是从各个角度拥抱摆在我们面前机会的大会,包括专业开发,推动这个行业向前发
RSA 2017大会值得关注的十大趋势
每年在旧金山举行的RSA大会对于安全初创公司和传统厂商来说无疑是一年中最大的展示平台.去年RSA大会有3万名参会者,预计今年规模会更大,吸引着从还处于早期融资阶段的公司一直到规模数十亿美元的厂商.下周RSA 2017大会即将召开,我们与三大顶级网络安全厂商投资高管坐下来,一起探讨他们在今年的大会上会重点关注什么.从人工智能到物联网.再到安全自动化和编排,今年展会上有很多值得关注的地方. 人工智能 往年的RSA大会一直关注用户行为分析.异常检测和下一代端点安全.但是到了RSA 2017,Glass