数据中心安全的缺失通常是一些公司的一大障碍,这些公司希望把数据以及服务移到云上。但是尽管这样也并没有阻止更多的公司转移到云。
但是当前的安全方法——也就是加密——可能不会削减它。(以NSA 棱镜监控程序崩溃作为主要例子),从事为安全服务器设计硬件的麻省理工学院(MIT)研究员发现,基于软件的安全一般是不可信的。
MIT的电气工程和计算机科学教授Srini Devadas指出:“认为软件安全就像相信成千上万行代码,你不知道它们是谁编写的,但是相信代码很容易。”
云数据安全主要基于多种多样的加密方法。加密可以将通过网站访问、网站下载、基于云的软件或者服务产生的确切数据隐藏,但是加密不能隐藏访问的发生、或者是一个特定网站已被访问的事实。存储器访问模式——使得可以查看用户访问了哪个网站、访问时间,无论是否使用了加密,这个模式可以泄露重要的信息。
Devadas以及他的研究生们正在做一项关于隐藏内存访问模式,或者说内存休眠模式的实验。
调查项目的难题是Oblivious RAM(或者说O-RAM)。在过去,将O-RAM用于实际用途需要大量开销。
Devadas说“我们发明了新型O-RAM,这将是学术上的贡献。为了使整件事可行,当每一个访问变成一个百万级的访问时,你不能够隐藏访问模式。这个新型O-RAM将会做好一切实际的工作。”
云数据安全:从实验室到数据中心
当前的安全方法是不够的,Devadas强调,“人们没有为保护自己设置加密等级,但是硬件安全的研发和部署要比软件相应的部分花费更长的时间。”
从科研到成品是丢弃无数创意的过程。
Devadas指出“学术到商业成品之间是一个非常大的差距”。他的一些项目只是简单的躺在实验室里,虽然10年前已经开始部署。在未来一年左右的时间里,Devadas以及他的团队将专注于把自己的概念转变成实际的硅处理器。
从软件制造者的角度来看,MIT的这份研究公告达到了一个好的,亦或是坏的时期。NSA棱镜事件阐明了加密用于云安全的局限性——有时候,概念成为现实而设定的期限让不可能的事变成可能。
“自从有了安全这个概念,情况很快就会改变,” Devadas说,“你永远不会知道。它突然间变成一个问题”。