机房360首页
当前位置:首页 » 应用安全 » 应用程序安全性:有关机密计算联盟如何帮助的4件事情

应用程序安全性:有关机密计算联盟如何帮助的4件事情

来源:机房360 作者:Harris编译 更新时间:2019/9/18 7:00:14

摘要:保护当今应用程序的安全越来越多地涉及到开发人员无法控制或直接查看的依赖关系。这就是可信执行环境的来源。

   保护当今应用程序的安全越来越多地涉及到开发人员无法控制或直接查看的依赖关系。这就是可信执行环境的来源。
  
  当人们讨论安全性时,重点往往落在应用程序开发人员或系统管理员身上,或者人们将权限扩展到一个新的IT专家,如站点可靠性工程师(SRE)。
  
  避免基本的安全性错误,例如开放Web应用安全项目组织(OWASP)为Web应用程序跟踪的错误,当然很重要。但实际情况是,保护应用程序越来越多地涉及应用程序开发人员无法控制或直接可见的依赖关系。
  
  这是一个创建机密计算联盟来帮助解决的问题。
  
  1.什么是机密计算联盟?
  
  机密计算联盟(CCC)于2019年8月由Linux基金会宣布成立,是一个致力于定义和加速机密计算采用的社区。致力于这项工作的公司包括阿里巴巴、ARM、百度、谷歌云、IBM、英特尔、微软、红帽、瑞士通信和腾讯。
  
  主要关注的是在数据被用于防止应用程序和硬件/固件之间的中间件、操作系统或其他软件层中的错误或恶意代码暴露给未经授权的方时对数据进行加密。当前的加密方法处理静态和传输中的数据,但第三步(也可能是最具挑战性的一步)是为敏感数据提供完全加密的生命周期,这需要保护实际正在分析或以其他方式投入生产使用的数据。
  
  2.信任问题
  
  在备份时,人们在应用程序安全性方面面临一些基本问题。
  
  一方面,软件和硬件堆栈越来越复杂,并且来自越来越多的供应商。在开源软件和其他领域,这意味着人们经常看到更多的实验、迭代和创新。然而,这也意味着人们正在看到硬件和软件堆栈上下的更快的变化,以及不可避免的、常常是微妙的错误。
  
  与此同时,人们看到一个日益复杂和资金充足的威胁环境,一直到国家层面。
  
  关键问题是:在这些条件下,如何对计算平台充满信心?
  
  正如RedHat公司首席安全架构师Mike Bursell所说:当你在计算机上运行任何进程、任何应用程序、任何程序时,这都是一种信任练习。你相信你写的下面的所有层,假设你一开始就写对了,都是你可以信任的事情,去做在卡片上说要做的事情。必须信任中间件,必须信任固件,必须信任BIOS,必须信任CPU或硬件、操作系统、管理程序、内核、软件堆栈的所有不同部分。你必须相信他们不会窃取数据,不会更改其数据,不会把数据转移给不该看到的人。”
  
  3.进入可信执行环境
  
  在人们的计算环境中可能总是需要某种程度的内在信任和独立验证。例如,硬件供应商通常需要在某种程度上信任不安装后门。但是,人们可以监控网络以给予一定程度的额外信心,事实上并没有这样做。但是,机密计算联盟(CCC)目前最关注的技术称为可信执行环境(TEE)。
  
  机密计算联盟(CCC)最初计划的开源贡献包括英特尔软件保护扩展(SGX)软件开发工具包,Microsoft Open Enclave SDK和Red HatEnarx。
  
  Enarx是一个为使用可信执行环境(TEE)保护应用程序提供硬件独立性的项目。正如RedHat公司安全工程师Nathaniel McCallum所说:“我们希望用户能够使用已经使用的标准API,使用已经使用的语言,使用已经使用的框架来编写应用程序,并且能够在任何可能的硬件技术中部署这些应用程序。
  
  McCallum说,“我们很早意识到的一件事是,有一种叫做Web Assembly的新技术,它正在全世界的浏览器中使用。Web Assembly对我们来说非常有趣的是,Web Assembly可以与Web Assembly系统API一起提供的功能。它几乎与用户在这些硬件环境中可以实际执行的功能集完全相同。用户可以使用自己的工具用自己的语言编写应用程序。用户可以将其编译为WebA ssembly。“
  
  然后,Enarx允许用户将该应用程序安全地传送到云计算提供商并远程执行。McCallum解释道说,“我们这样做的方式是,我们将用户的应用程序作为输入,并使用远程硬件执行证明过程。我们使用加密技术验证远程硬件实际上是它声称的硬件。最终结果不仅是对我们所说的硬件的信任程度提高了;它还是一个会话密钥,我们可以使用它来将加密的代码和数据传递到我们刚刚要求加密认证的环境中。”
  
  当然,用户现在需要信任可信执行环境(TEE)代码。但是,它是开源的,占用空间小,这使得它比许多应用程序所依赖的大量中间件更容易信任。
  
  4.接下来是什么?
  
  当然,可信执行环境(TEE)并不是最终的游戏,在安全方面永远不会结束。在日益复杂的对手和有时也不那么老练防御者之间,这似乎是一场永无止境的军备竞赛。
  
  Bursell相信可信平台模块(TPM)可能会卷土重来,并指出,自21世纪初以来,可信平台模块就一直存在,但人们并不怎么使用它们。一个主要的问题是,可信平台模块(TPM)与数字版权管理(DRM)紧密结合在一起。正如Bursell所指出的那样,“数字版权管理(DRM)长期以来一直是许多开源社区所厌恶的事务。”
  
  然而,Bursell补充道,“有一个新版本的TPM2.0,它得到了很大的改进,人们开始意识到使用它们会带来很大的好处。关于可信平台模块(TPM)的事情是它是信任的硬件根源。如果需要建立信任级别,那真的很好,因为用户还无法在Enarx项目中完成所有工作。有时候需要建立信任,这对于那些事情来说是一个很好的基础。”
  
  编辑:Harris

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2019918/n8853122192.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片