简介: 信 or 不信,这是个问题

可信计算
TC (Trusted Computing)
业界新宠,越来越被高频提到
本质是
创造可信执行环境的芯片级安全防护方案

然而,江湖流传 TA 的传说
却鲜少有人见过真身
阿里云作为亚太区最早布局可信计算的云厂商
今天我们一起来聊聊 TA 是谁?

一、环境可信

“把大象放入冰箱需要几步”

如何通过“信任链”建立可信执行环境
可以分为三步来理解它

  • 可信根
  • 可信链
  • 度量/验证

第一步
可信根:芯片级、底层、不可篡改

芯片级硬件的不可篡改性
决定了其可以作为最高等级安全的基础
再将硬件层安全虚拟映透传整个目标环境
形成软硬结合的安全体系

一台电脑组件来自四面八方
包括他的主板芯片
当你打开电脑的时候
可能同时唤醒了隐藏在启动链路上的后门
Rootkit/Bootkit

可信硬件的插入
病毒无法篡改系统原设计
快速发现Rootkit/Bootkit并及时处理

可信根
对密钥等私密数据进行物理保护
参与建立并保障可信链的传递
对可信芯片进行安全调用

面对深度隐藏且难以察觉的威胁
需要来自底层的保护
保障上层的不可篡改性

此处
引入一个比喻来加深一下理解

工人把半成品交给下一个工人
为了工作顺利完成
首先需要保证
工作链条是在可信的前提下推进着……


方法一

每个工人在交出去之前
检查下一个工人是否为内部人士

注:第一个工人很重要
如果其身份造假
后面的工作都是错误的
此时第一位工人就是信任根
其参与建立并决定可信链的传递

方法二

流水线保持流动
每一次交付都记录下来

注:每次交付的记录本身很重要
保证这个记录不被篡改
记录就像密钥一样存储在可信根

把 TA 作为整个安全的可信起点
对不可控的软硬件实体实现管理

那么
问题来了
如何完成从可信起点到应用、到网络的透传?

两步并作一步:
信任链与验证/度量结果
说好的三步变两步
此处我失去了一点你的信任

此处,
我们又故作神秘的引入一个历史故事

战国“策”

秦攻打赵
魏信陵君希望魏王出兵营救

信陵君
通过通关密文进了魏王殿
通过使者找到了魏王妃
通过魏王妃拿到兵符
(一半的玉佩)
通过兵符配对
(与将军手里的兵符契合成功)


历史上的信陵君成功调用兵力
这是一个中性的信任关系的传递
因为其未经验证
不可信的人完成了整体关系的传递

如果
关系链起点和传递过程
经过验证与及时异常行为管理
兵符并不会这么轻易被拿走
所以
验证/度量结果的重要性不容忽视

同样是这个故事
我们换成当代可信环境下验证思考
会有不同的结局
当信陵君进魏王殿
守卫发现其并非白名单成员

再比如
信陵君见到魏王妃
王妃验证目的:
你要偷兵符
上报魏王

或者
最后就算信陵君拿到兵符
魏王有及时发现兵符丢失的敏感机制
并及时甚至提前通报将军
“谁拿着兵符来找你就杀了他”

这是有可信根参与的
经过度量值比对的可信链

可信计算的核心功能
是基于可信硬件建立主动免疫机制
核心流程是可信根通过可信链链接各应用
过程经过度量值比对
将信任关系逐渐扩展至整机乃至网络

二、隐世高手

可信计算神龙见首不见尾?

历史上真实发生的“窃符救赵”
更贴近传统IT架构下安全产品和服务的部署
想要实现可信计算环境
并不容易

一个相对重要的计算环境
为了保障处于可信环境
至少需要面对以下问题

  • 懂芯片
  • 懂硬件
  • 懂固件
  • 懂虚拟技术
  • 懂可信链
  • 懂软硬结合
  • 懂……

一边是啥也不懂很难
一边是啥都懂了的阿里云

现在
阿里云“拿捏住了”这个点:
可信内置在基础设施中
云管理物理机运行环境可信
阿里云可以按需对云虚拟服务器提供可信服务
BIOS、引导程序、操作系统内核、
应用程序加载等进行度量/验证
不需要用户采购组件

1、系统可信:
云上物理机和虚拟机运行环境
即操作系统的可信
2、应用可信:
云上管理应用和用户侧应用可信

三、安全可信

云环境比以往任何计算环境
都需要安全可信

场景一

数据上云
数据不在自己眼前
而在远程存储
用户需要确认远程的存储环境是否可信

可信前:
存储之后
东西被黑了

可信后:
远程证明
可以远程确认储存/计算环境可行性

场景二

APT等高等级攻击威胁不断升级

黑客疯狂攻击
手段变幻莫测
惊叫“这是什么新手段”

单点防御传统安全思路照搬到云环境
必然面临水土不服的窘境

可信计算方案
则是将防护前置
这也是更有前瞻性的安全技术
任你千变万化,我以不变应万变

可信云服务方案示意图

启动时
通过可信启动机制
对系统程序和引导程序等
进行可信验证以及控制

运行时
通过贯穿固件和软件各层面的可信软件基
对软件执行的关键环节
例如进程启动、文件访问和网络访问等
进行拦截和判定

审计上报
所有报警均上报云运维监控平台
或用户侧的云安全中心

切勿浮沙筑高台
将安全建立在硬件的不可篡改性
与密码学的理论安全性之上

关于可信计算的实际应用:
构筑企业级可信计算环境

远程证明:

基于数字签名安全上报度量结果
可靠证明系统启动与运行状态
动度量的状态作为远程证明依据

零信任密钥管理与密码算法应用:

vTPM/vTCM(虚拟可信模块)
提供完备的密钥管理与密码算法功能
因此依托vTPM
ECS环境可在启动时
第一时间可靠的创建密钥、申请证书
并执行数字签名与加解密等运算


最后
我们不妨再做一个令人兴奋的假设:

此时你拥有500万流动资金
在开心之余
这笔钱的安全问题也给你带来了幸福的烦恼
这笔财富放在哪?
家里和银行怎么选?


选择
银行中专业的保险箱
还是
家里普通的柜子

相当于
云上网络、主机等各方面系统化的
安全防护机制
vs
个人安装的杀毒软件

选择银行卡
还是现金

相当于
云上专业完善的数据安全机制
vs
个人简陋单一的口令机制

而且
服务方面银行专职的保安与柜员
对比
家里普通家庭成员

相当于
云上态势感知服务与专业安全专家运
vs
个人非专业的安全知识

综上

多数人都会选择把这笔巨款存放银行
这就好比传统架构与云上架构对比
从平台、数据、服务三个维度
为云上客户提供可信与安全

原文链接

本文为阿里云原创内容,未经允许不得转载。

安全之心:一文读懂可信计算相关推荐

  1. | 一文读懂迁移学习(附学习工具包)

    当一个CNN用于另一个领域,就使用到了迁移学习.迁移学习是一种用于模型领域泛化和扩展的工具. 文章链接:独家 | 一文读懂迁移学习(附学习工具包) 参考:当深度学习成为过去,迁移学习才是真正的未来? ...

  2. 独家 | 一文读懂语音识别(附学习资源)

    原标题:独家 | 一文读懂语音识别(附学习资源) 一.前言 6月27日,美国权威科技杂志<MIT科技评论>公布2017全球最聪明50家公司榜单.科大讯飞名列中国第一.全球第六.全世界排在科 ...

  3. 从实验室走向大众,一文读懂Nanopore测序技术的发展及应用

    关键词/Nanopore测序技术    文/基因慧 随着基因测序技术不断突破,二代测序的发展也将基因检测成本大幅降低.理想的测序方法,是对原始DNA模板进行直接.准确的测序,消除PCR扩增带来的偏差, ...

  4. 一文读懂Faster RCNN

    来源:信息网络工程研究中心本文约7500字,建议阅读10+分钟 本文从四个切入点为你介绍Faster R-CNN网络. 经过R-CNN和Fast RCNN的积淀,Ross B. Girshick在20 ...

  5. 福利 | 一文读懂系列文章精选集发布啦!

    大数据时代已经悄然到来,越来越多的人希望学习一定的数据思维和技能来武装自己,虽然各种介绍大数据技术的文章每天都扑面而来,但纷繁又零散的知识常常让我们不知该从何入手:同时,为了感谢和回馈读者朋友对数据派 ...

  6. ​一文读懂EfficientDet

    一文读懂EfficientDet. 今年年初Google Brain团队在 CVPR 2020 上发布了 EfficientDet目标检测模型, EfficientDet是一系列可扩展的高效的目标检测 ...

  7. 一文读懂序列建模(deeplearning.ai)之序列模型与注意力机制

    https://www.toutiao.com/a6663809864260649485/ 作者:Pulkit Sharma,2019年1月21日 翻译:陈之炎 校对:丁楠雅 本文约11000字,建议 ...

  8. AI洞观 | 一文读懂英特尔的AI之路

    AI洞观 | 一文读懂英特尔的AI之路 https://mp.weixin.qq.com/s/E9NqeywzQ4H2XCFFOFcKXw 11月13日-14日,英特尔人工智能大会(AIDC)在北京召 ...

  9. 一文读懂机器学习中的模型偏差

    一文读懂机器学习中的模型偏差 http://blog.sina.com.cn/s/blog_cfa68e330102yz2c.html 在人工智能(AI)和机器学习(ML)领域,将预测模型参与决策过程 ...

最新文章

  1. 计算机视觉方向简介 | 半全局匹配SGM
  2. VTK修炼之道81:VTK开发基础_vtkObject类深入分析
  3. 【数据结构与算法】之深入解析“买卖股票的最好时机含手续费”的求解思路与算法示例
  4. 游戏中DDA算法和Bresenham算法的应用
  5. mac上python3安装HTMLTestRunner
  6. 字符串匹配BF/RK/BM/KMP算法
  7. matlab2c使用c++实现matlab函数系列教程-rank函数
  8. ZOJ ACM 1314(JAVA)
  9. 记账软件哪个好用,亲测有效
  10. 华为云计算论述题解析(1)
  11. Excel 技术篇-使用excel启用宏提示:“可能是因为该宏在此工作簿中不可用,或者所有的宏都被禁用“问题解决方法
  12. c语言编程樱花树,分形樱花树(画画)
  13. Every Document Owns Its Structure: Inductive Text Classification via Graph Neural Networks论文理解
  14. H265跟H264编码效率的一个比较
  15. CPU计算机性能的操作方法,cpu怎么设置才能达到最佳性能
  16. QVGA HVGA WVGA区别
  17. *一篇看了心有所感且文风特别好的文章**
  18. 风控基础指标之决策树的特征选择
  19. 富士康打工到底能不能攒到钱?
  20. hc05与单片机连接图_lcd1602接线图_lcd1602与单片机连接图

热门文章

  1. mongdb2008puls4.0.3安装_Mathematica 10.3安装教程
  2. 怎么捡自己空投_使命召唤手游空投怎么快速找到?使命召唤手游快速找到空投技巧...
  3. 电脑打字学习_寒假就这样做!即不让孩子烦,还能让他有进步,开学就能迅速进入学习状态!...
  4. mysql lock_MySQL-锁总结
  5. php 分布式数据库查询,分布式数据库
  6. 去超市一定要存包吗_去东京一定要去的富士河口湖
  7. graphpad细胞增殖曲线_肿瘤干细胞?居然被这两个新加坡人轻松干掉了?
  8. 科学家用计算机模拟后确认 60个n原子,科学家用计算机模拟后确认,60个N原子可结合成N60分子。下列关于N60的叙述中正确的是A.N60是一种新型的化合物...
  9. 安装quartus时弹出错误_Win10 安装arcgis10.2 for desktop需要.net framework 解决方案
  10. 惠安七号机器人创意园_我是F518创意园,请为我投票!