0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

云、安全性以及如何保护基础架构

李敏 来源:dingyang598 作者:dingyang598 2022-07-30 16:32 次阅读

云计算太大而不能消失,但又不会太大而不能倒下。我们需要创建一个几乎不可能被渗透的完全加密和经过身份验证的基础设施。

最近通过华硕实时更新功能对笔记本电脑用户进行的民族国家攻击清楚地表明,“云”不是一个安全的计算平台——它只是一种允许用户将计算任务从一个物理位置转移到另一个物理位置的经济模型以最小的工作量中断并且无需构建自己的数据中心的成本。然而,基础设施投资的这种减少伴随着安全方面的巨大成本。

私有企业数据中心现在与来自云提供商的额外计算能力相结合,创建了混合模型。这种做法从云提供商创建了大规模的多租户数据中心,许多客户端托管在一个数据中心中,各个客户端之间没有防火墙。这使得模型具有成本效益。它还使云提供商的所有客户端都容易受到攻击。

如果恶意软件从一个客户端泄露,那么所有客户端都可能成为该恶意软件的目标,因为它们之间不存在防火墙。这种威胁变得更糟,因为任何人都可以执行固件更新,而无需对更新潜在恶意固件或更新本身的人进行身份验证。

硬盘、RAID 控制器、LAN 控制器、GPU、BMC 和服务器中的主机处理器的固件更新是不安全的,除非通过弱用户名和密码组合。它们布满了漏洞和后门,很容易被攻破。因此,所有服务器都有可以被利用的巨大攻击面。编写良好的恶意软件可以很容易地持久化,以便在重置、重新启动或重新安装操作系统时仍然存在。

确实,受影响的系统可以脱机、重新刷机并重新投入使用,但情况会变得更糟。传统的攻击会留下某种痕迹,通过分析这些痕迹,我们通常可以找出发生了什么以及将来如何避免它们。正如 2019 年 2 月 26 日 EEWeb 专栏“ Cloudborne Punches Hole in Cloud Security ”中所报道的那样,Eclypsium 的安全分析师确定了使用英特尔的软件防护扩展 (SGX) 来隐藏只有攻击者才能看到的攻击的潜力。 传统的恶意软件扫描程序和当前的防火墙都无法检测到这种攻击。并且由于攻击是不可检测的,因此假设类似的攻击已经成功执行并非没有道理。

发现固件攻击的唯一方法是事后,一旦服务器停止服务并且所有固件都已与出厂默认设置以及此后任何已知良好的更新进行比较。目前,这几乎是不可能实现的,因为大多数固件都没有签名以保证其真实性。我们无法验证当前固件是否没有恶意软件并且是由制造商提供的。事实上,我们甚至不能保证从制造商网站下载的新版本固件没有恶意软件,因为它根本没有签名。华硕的违规行为表明,固件及其所有更新的真实性和完整性对于阻止犯罪者分发具有有效签名的恶意固件更新至关重要。

那么如何在云中检测和阻止恶意软件的传播呢?

为了过滤传入和传出的流量,我们必须从不基于易受攻击的遗留处理器架构的防火墙开始,而是基于硬件,因为已经证明基于软件的方法不能足够安全。这些防火墙必须支持签名和完全认证的固件安装和更新过程,并且它们绝不能向外界泄露私钥,即使程序员或用户犯了严重错误。此外,它们必须对 Meltdown、Spectre、Cloudborne 和任何其他硬件攻击无懈可击,它们必须能够学习正常的流量模式并能够防御攻击,同时防止恶意软件的入侵和渗出。

云提供商将需要安装具有新颖且真正安全的网络接口卡 (NIC) 的服务器,充当本地防火墙。同时,分支机构、公司、银行及其最终用户之间的所有宽带连接——以及所有其他通信,由于流经它们的流量的性质,需要安全——应该通过为每一端配备真正安全的防火墙来保护。

多租户公共云需要通过部署防火墙来隔离所有客户端,这些防火墙 (1) 不使用不安全的处理器,(2) 不使用行业标准的硬盘或 SSD,以及 (3) 不支持未经身份验证的固件更新与未签名的固件。这些防火墙必须部署在连接到互联网的每个入口和出口点的外围,并且——对于防火墙来说是新颖的——必须同时过滤两个方向的流量(双向、全双工)以检测恶意软件的渗漏。

云计算太大而不能消失,但又不会太大而不能倒下。但是,我们可以通过首先保护外围,然后是端点和网关(或聚合器)来实现任意两个端点之间的非常高级别的安全性。此外,需要硬件来确保通信安全以及对设备和用户进行身份验证。完全加密和经过身份验证的基础设施几乎不可能被渗透。在此基础上进行改进,使用强大的生物识别措施来阻止使用密码将使基础设施比现在更安全、更安全、甚至更方便。

审核编辑:彭静
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    38

    文章

    7299

    浏览量

    135459
  • 服务器
    +关注

    关注

    12

    文章

    8013

    浏览量

    82210
  • 软件
    +关注

    关注

    67

    文章

    4321

    浏览量

    85411
收藏 人收藏

    评论

    相关推荐

    保护物联网设备的安全性:TVS保护器件的选择要点

    TVS保护器件
    上海雷卯电子
    发布于 :2024年02月23日 15:33:55

    求助,为什么说电气隔离安全性比较高?

    为什么说电气隔离安全性比较高?
    发表于 11-02 08:22

    MCU是怎么为物联网端点设备提高安全性的?

    MCU 是怎么为物联网端点设备提高安全性的?
    发表于 10-17 08:53

    STM32微控制器的安全基础知识

    本应用笔记介绍了 STM32 微控制器的安全基础知识。微控制器中的安全性涵盖了几个方面,其中包括固件知识产权保护、设备私有数据保护以及服务执
    发表于 09-07 07:36

    STM32H5 MCU系列提升性能与信息安全性

    强大的Arm® Cortex®-M33 MCU运行频率高达250 MHz的Arm®Cortex®-M33内核32位MCU满足绝大多数工业应用的需求安全性可扩展,满足各类需求从基本的安全构建模块到经过
    发表于 09-06 06:29

    Arm平台安全架构固件框架1.0

    基于行业最佳实践的配方,允许在这两个方面一致地设计安全性 硬件和固件级别。 PSA固件框架规范定义了标准编程环境和固件用于在设备的信任根内实现和访问安全服务的接口。 编程环境和应用程序编程接口(API
    发表于 08-08 07:14

    基于分级安全的OpenHarmony架构设计

    的身份以及能力是可信的呢?基于分级要求,将设备安全架构分为完整保护、漏洞防利用、隔离与访问控制、可信执行环境等几大部分,再分别对各部分进行可信分级。例如:一台设备的完整
    发表于 08-04 10:39

    5G:网络的产业基础集成架构

    数据从前端传输到后端。 •延迟:前端和后端之间的网络连接很长传统架构也会导致无法控制的延迟。在某些情况下,整体网络性能不可避免地会下降对延迟敏感的场景。 •数据安全:数据通过长链路传输在前端和或远程数据中心之间,增加数据暴露的
    发表于 08-04 07:06

    ARMv8系统中的安全性

    TrustZone体系结构为系统设计人员提供了一种帮助保护系统的方法TrustZone安全扩展和安全外设。低级程序员应该 理解TrustZone架构对系统的设计要求;即使他们不使用
    发表于 08-02 18:10

    SoC平台安全要求1.0

    本文件规定了芯片上系统(SoC)的最低安全要求多个市场。它主要适用于需要遵守各种安全性的芯片组设计者 要求。架构师、设计师和验证工程师可以使用此规范来支持该过程独立实验室的认证。 本文档未指定特定
    发表于 08-02 10:15

    人脸识别技术的安全性和隐私保护

    人脸识别技术在各个领域的应用越来越广泛,如安全防护、金融支付、门禁系统等。然而,随着应用的深入,人们对人脸识别技术的安全性和隐私保护问题也越来越关注。 为了提高人脸识别技术的安全性,可
    的头像 发表于 07-05 14:20 625次阅读

    RISC-V如何保证高权限模式程序及外设的安全性

    RISC-V有机器模式、监管模式和用户模块,但无论在哪个模式下当TRAP发生时都会转到机器模式,是不是也就意味着在用户模式下进入中断服务程序也会拥有机器模式的权限,那我们如何保证高权限模式程序及外设的安全性
    发表于 05-26 08:11

    什么是计算

    、存储和网络服务。PaaS 提供了开发环境和应用程序部署服务,包括数据库、开发工具和应用程序服务。SaaS 则提供了各种类型的软件服务,包括电子邮件、客户关系管理和教育软件等。计算的安全性和可靠也是
    发表于 04-21 10:45

    TSC峰会回顾01 | 基于分级安全的OpenHarmony架构设计

    是可信的呢?基于分级要求,将设备安全架构分为完整保护、漏洞防利用、隔离与访问控制、可信执行环境等几大部分,再分别对各部分进行可信分级。例如:一台设备的完整越强,则其可信程度越高;设
    发表于 04-19 15:09

    有什么想法可以增强代码安全性吗?

    C40驱动是AP和bootloader固件的分区,我们担心 一些极端情况下C40接口可以修改关键数据。由于我们项目使用的是FEE,所以代码中必须预留C40驱动。您有什么想法可以增强代码安全性吗?
    发表于 04-18 07:28