安全之心:一文读懂可信计算

指针流沙
• 阅读 2495

简介: 信 or 不信,这是个问题
可信计算
TC (Trusted Computing)
业界新宠,越来越被高频提到
本质是
创造可信执行环境的芯片级安全防护方案

然而,江湖流传 TA 的传说
却鲜少有人见过真身
阿里云作为亚太区最早布局可信计算的云厂商
今天我们一起来聊聊 TA 是谁?

一、环境可信

“把大象放入冰箱需要几步”
如何通过“信任链”建立可信执行环境
可以分为三步来理解它

可信根
可信链
度量/验证
第一步
可信根:芯片级、底层、不可篡改

芯片级硬件的不可篡改性
决定了其可以作为最高等级安全的基础
再将硬件层安全虚拟映透传整个目标环境
形成软硬结合的安全体系

安全之心:一文读懂可信计算

一台电脑组件来自四面八方
包括他的主板芯片
当你打开电脑的时候
可能同时唤醒了隐藏在启动链路上的后门
Rootkit/Bootkit

可信硬件的插入
病毒无法篡改系统原设计
快速发现Rootkit/Bootkit并及时处理

可信根
对密钥等私密数据进行物理保护
参与建立并保障可信链的传递
对可信芯片进行安全调用

面对深度隐藏且难以察觉的威胁
需要来自底层的保护
保障上层的不可篡改性

此处
引入一个比喻来加深一下理解

工人把半成品交给下一个工人
为了工作顺利完成
首先需要保证
工作链条是在可信的前提下推进着……

安全之心:一文读懂可信计算

安全之心:一文读懂可信计算

方法一

每个工人在交出去之前
检查下一个工人是否为内部人士

注:第一个工人很重要
如果其身份造假
后面的工作都是错误的
此时第一位工人就是信任根
其参与建立并决定可信链的传递

安全之心:一文读懂可信计算

方法二

流水线保持流动
每一次交付都记录下来

注:每次交付的记录本身很重要
保证这个记录不被篡改
记录就像密钥一样存储在可信根

把 TA 作为整个安全的可信起点
对不可控的软硬件实体实现管理

那么
问题来了
如何完成从可信起点到应用、到网络的透传?

两步并作一步:
信任链与验证/度量结果
说好的三步变两步
此处我失去了一点你的信任

此处,
我们又故作神秘的引入一个历史故事

战国“策”

安全之心:一文读懂可信计算

秦攻打赵
魏信陵君希望魏王出兵营救

信陵君
通过通关密文进了魏王殿
通过使者找到了魏王妃
通过魏王妃拿到兵符
(一半的玉佩)
通过兵符配对
(与将军手里的兵符契合成功)

安全之心:一文读懂可信计算

![上传中...]()

历史上的信陵君成功调用兵力
这是一个中性的信任关系的传递
因为其未经验证
不可信的人完成了整体关系的传递

如果
关系链起点和传递过程
经过验证与及时异常行为管理
兵符并不会这么轻易被拿走
所以
验证/度量结果的重要性不容忽视

同样是这个故事
我们换成当代可信环境下验证思考
会有不同的结局
当信陵君进魏王殿
守卫发现其并非白名单成员

安全之心:一文读懂可信计算

再比如
信陵君见到魏王妃
王妃验证目的:
你要偷兵符
上报魏王

安全之心:一文读懂可信计算

或者
最后就算信陵君拿到兵符
魏王有及时发现兵符丢失的敏感机制
并及时甚至提前通报将军
“谁拿着兵符来找你就杀了他”

安全之心:一文读懂可信计算

这是有可信根参与的
经过度量值比对的可信链

可信计算的核心功能
是基于可信硬件建立主动免疫机制
核心流程是可信根通过可信链链接各应用
过程经过度量值比对
将信任关系逐渐扩展至整机乃至网络

二、隐世高手

可信计算神龙见首不见尾?
历史上真实发生的“窃符救赵”
更贴近传统IT架构下安全产品和服务的部署
想要实现可信计算环境
并不容易

一个相对重要的计算环境
为了保障处于可信环境
至少需要面对以下问题

懂芯片
懂硬件
懂固件
懂虚拟技术
懂可信链
懂软硬结合
懂……
安全之心:一文读懂可信计算

一边是啥也不懂很难
一边是啥都懂了的阿里云

现在
阿里云“拿捏住了”这个点:
可信内置在基础设施中
云管理物理机运行环境可信
阿里云可以按需对云虚拟服务器提供可信服务
BIOS、引导程序、操作系统内核、
应用程序加载等进行度量/验证
不需要用户采购组件

1、系统可信:
云上物理机和虚拟机运行环境
即操作系统的可信
2、应用可信:
云上管理应用和用户侧应用可信

三、安全可信

云环境比以往任何计算环境
都需要安全可信
场景一

数据上云
数据不在自己眼前
而在远程存储
用户需要确认远程的存储环境是否可信

安全之心:一文读懂可信计算

可信前:
存储之后
东西被黑了

可信后:
远程证明
可以远程确认储存/计算环境可行性

场景二

APT等高等级攻击威胁不断升级

安全之心:一文读懂可信计算

黑客疯狂攻击
手段变幻莫测
惊叫“这是什么新手段”

单点防御传统安全思路照搬到云环境
必然面临水土不服的窘境

可信计算方案
则是将防护前置
这也是更有前瞻性的安全技术
任你千变万化,我以不变应万变

安全之心:一文读懂可信计算

可信云服务方案示意图

启动时
通过可信启动机制
对系统程序和引导程序等
进行可信验证以及控制

运行时
通过贯穿固件和软件各层面的可信软件基
对软件执行的关键环节
例如进程启动、文件访问和网络访问等
进行拦截和判定

审计上报
所有报警均上报云运维监控平台
或用户侧的云安全中心

切勿浮沙筑高台
将安全建立在硬件的不可篡改性
与密码学的理论安全性之上

关于可信计算的实际应用:
构筑企业级可信计算环境

远程证明:

基于数字签名安全上报度量结果
可靠证明系统启动与运行状态
动度量的状态作为远程证明依据

零信任密钥管理与密码算法应用:

vTPM/vTCM(虚拟可信模块)
提供完备的密钥管理与密码算法功能
因此依托vTPM
ECS环境可在启动时
第一时间可靠的创建密钥、申请证书
并执行数字签名与加解密等运算

最后

我们不妨再做一个令人兴奋的假设:

此时你拥有500万流动资金
在开心之余
这笔钱的安全问题也给你带来了幸福的烦恼
这笔财富放在哪?
家里和银行怎么选?

安全之心:一文读懂可信计算

安全之心:一文读懂可信计算

选择
银行中专业的保险箱
还是
家里普通的柜子

相当于
云上网络、主机等各方面系统化的
安全防护机制
vs
个人安装的杀毒软件

安全之心:一文读懂可信计算

选择银行卡
还是现金

相当于
云上专业完善的数据安全机制
vs
个人简陋单一的口令机制

安全之心:一文读懂可信计算

而且
服务方面银行专职的保安与柜员
对比
家里普通家庭成员

相当于
云上态势感知服务与专业安全专家运
vs
个人非专业的安全知识

综上

多数人都会选择把这笔巨款存放银行
这就好比传统架构与云上架构对比
从平台、数据、服务三个维度
为云上客户提供可信与安全

原文链接
本文为阿里云原创内容,未经允许不得转载。

点赞
收藏
评论区
推荐文章
Oracle 分组与拼接字符串同时使用
SELECTT.,ROWNUMIDFROM(SELECTT.EMPLID,T.NAME,T.BU,T.REALDEPART,T.FORMATDATE,SUM(T.S0)S0,MAX(UPDATETIME)CREATETIME,LISTAGG(TOCHAR(
Tommy744 Tommy744
4年前
2021年值得关注的五个云原生安全问题
云原生正变得越来越流行,在2020年,统计发现,其中83%的组织也在生产环境中使用kubernetes。由于,团队可以轻松地构建和使用,,,以及管理服务,而不必担心底层的服务器。但是,云原生安全性仍然是一个真正的挑战。奇怪的是,云原生安全性的最大问题与所有新技术无关。首席安全官表示,如果组织希望以更好地开始新的一年,则应着手解决五个主要的云原生安全性问题。有
Stella981 Stella981
4年前
Authing 身份云被「中国网络安全产业白皮书(2018)」报告收录
Authing团队今天发现一件意外的事情:Authing身份云作为「身份管理与访问控制领域的创新企业」案例被信通院专家收录至「中国网络安全产业白皮书(2018)」!一年后的今天才得知该好消息;)Authing身份云?!(https://oscimg.oschina.net/oscnet/bfdf731aca0
Stella981 Stella981
4年前
Hey,邀请你加入我们一起玩耍
蚂蚁集团作为一家聚焦金融的科技公司,需要全方位的安全可信能力来保障数据安全和隐私保护。可信平台团队的主要职责是为蚂蚁集团金融级云原生基础设施及之上的各类业务的安全稳定运行保驾护航,重点负责但不限于以下方向:基于Kubernetes的安全产品研发;可信身份体系的设计及研发;可信计算平台的方
Wesley13 Wesley13
4年前
5分钟get云原生安全重点,听七位安全专家共探云上安全新思路
随着云计算技术的日趋成熟,越来越多的企业意识到云计算应用的重要性。作为云计算领域的一个新兴概念,云原生进入人们的视野当中,被云计算服务商广泛接受,逐渐成为云计算领域中重要的技术发展趋势。云原生应用的普及在为企业带来高效、便捷的使用体验的同时,也带来了传统安全手段无法应对的新型攻击路径和安全问题;如何将安全防护能力与云原生应用相结合,成为了当前热门的研讨课题。
Wesley13 Wesley13
4年前
SGX 侧信道攻击综述
IntelSGX技术是一种新的基于硬件的可信计算技术。该技术通过CPU的安全扩展,对用户空间运行环境(enclave)提供机密性和完整性保护。即使是攻击者获得OS,hypervisor,BIOS和SMM等权限,也无法直接攻击enclave。因此,攻击者不得不通过侧信道的攻击方法来间接获取数据(比如隐私数据,加密密钥等等)。得益于enclave的强安
位流程风 位流程风
9个月前
WAAP平替!免费的雷池社区版不香吗?
一、WAAP是啥近两年,国内应用安全领域十分流行WAAP(WebApplicationandAPIProtection)的概念,并将其称之为“下一代WAF”。阿里云、启明星辰、绿盟、天融信、瑞数、云科安信、安数云等等厂商都在包装自己的WAAP解决方案,信通
天翼云铸牢国云安全,护航千行百业
随着数字化转型节奏不断加快,越来越多企业将业务和数据迁移到云平台上。企业在享受“上云用数赋智”带来的好处的同时,也面临新的安全挑战。天翼云作为云服务国家队,肩负着守护用户云上安全的重要责任和使命。安全可信,是国云的基本要求,也是国云的本质特征。天翼云时刻牢记使命、坚持初心,打造安全可信核心竞争力,为用户提供全方位的网信安全保障能力,并从五个方面进行实践,铸牢
云密一体,京东云密码资源池实力守护安全防线
近年来,网络安全已上升到国家战略高度,密码技术作为网络安全重要的主动防护技术,在信息化进程中得到了更多的应用和发展。然而,在云计算环境下,传统密码方式面临诸多挑战,密码建设需要更加体系化、集中性的建设。京东云打造了面向各行业、支持多云异构场景的“云密码资源
马谡 马谡
1年前
百度云防护让网站更有安全感
随着互联网技术的飞速发展,网络安全问题日益凸显,尤其是对于网站运营者来说,保护网站免受攻击,确保用户数据安全,已成为一项重要任务。百度云防护作为业界领先的网络安全解决方案,为网站提供了全面的安全保障,让网站运营者和用户都能感到更加安全。
什么是零信任
零信任是一种安全理念,而非一种技术或者应用。零信任是基于访问主体身份、网络环境、终端状态、访问行为等尽可能多的信任要素对所有用户进行持续验证、动态授权,零信任的理念是“持续验证,永不信任”,这和传统的区分内外网建立可信边界有本质的差异。