0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

云、安全性以及如何保护基础架构

李敏 来源:dingyang598 作者:dingyang598 2022-07-30 16:32 次阅读

云计算太大而不能消失,但又不会太大而不能倒下。我们需要创建一个几乎不可能被渗透的完全加密和经过身份验证的基础设施。

最近通过华硕实时更新功能对笔记本电脑用户进行的民族国家攻击清楚地表明,“云”不是一个安全的计算平台——它只是一种允许用户将计算任务从一个物理位置转移到另一个物理位置的经济模型以最小的工作量中断并且无需构建自己的数据中心的成本。然而,基础设施投资的这种减少伴随着安全方面的巨大成本。

私有企业数据中心现在与来自云提供商的额外计算能力相结合,创建了混合模型。这种做法从云提供商创建了大规模的多租户数据中心,许多客户端托管在一个数据中心中,各个客户端之间没有防火墙。这使得模型具有成本效益。它还使云提供商的所有客户端都容易受到攻击。

如果恶意软件从一个客户端泄露,那么所有客户端都可能成为该恶意软件的目标,因为它们之间不存在防火墙。这种威胁变得更糟,因为任何人都可以执行固件更新,而无需对更新潜在恶意固件或更新本身的人进行身份验证。

硬盘、RAID 控制器、LAN 控制器、GPU、BMC 和服务器中的主机处理器的固件更新是不安全的,除非通过弱用户名和密码组合。它们布满了漏洞和后门,很容易被攻破。因此,所有服务器都有可以被利用的巨大攻击面。编写良好的恶意软件可以很容易地持久化,以便在重置、重新启动或重新安装操作系统时仍然存在。

确实,受影响的系统可以脱机、重新刷机并重新投入使用,但情况会变得更糟。传统的攻击会留下某种痕迹,通过分析这些痕迹,我们通常可以找出发生了什么以及将来如何避免它们。正如 2019 年 2 月 26 日 EEWeb 专栏“ Cloudborne Punches Hole in Cloud Security ”中所报道的那样,Eclypsium 的安全分析师确定了使用英特尔的软件防护扩展 (SGX) 来隐藏只有攻击者才能看到的攻击的潜力。 传统的恶意软件扫描程序和当前的防火墙都无法检测到这种攻击。并且由于攻击是不可检测的,因此假设类似的攻击已经成功执行并非没有道理。

发现固件攻击的唯一方法是事后,一旦服务器停止服务并且所有固件都已与出厂默认设置以及此后任何已知良好的更新进行比较。目前,这几乎是不可能实现的,因为大多数固件都没有签名以保证其真实性。我们无法验证当前固件是否没有恶意软件并且是由制造商提供的。事实上,我们甚至不能保证从制造商网站下载的新版本固件没有恶意软件,因为它根本没有签名。华硕的违规行为表明,固件及其所有更新的真实性和完整性对于阻止犯罪者分发具有有效签名的恶意固件更新至关重要。

那么如何在云中检测和阻止恶意软件的传播呢?

为了过滤传入和传出的流量,我们必须从不基于易受攻击的遗留处理器架构的防火墙开始,而是基于硬件,因为已经证明基于软件的方法不能足够安全。这些防火墙必须支持签名和完全认证的固件安装和更新过程,并且它们绝不能向外界泄露私钥,即使程序员或用户犯了严重错误。此外,它们必须对 Meltdown、Spectre、Cloudborne 和任何其他硬件攻击无懈可击,它们必须能够学习正常的流量模式并能够防御攻击,同时防止恶意软件的入侵和渗出。

云提供商将需要安装具有新颖且真正安全的网络接口卡 (NIC) 的服务器,充当本地防火墙。同时,分支机构、公司、银行及其最终用户之间的所有宽带连接——以及所有其他通信,由于流经它们的流量的性质,需要安全——应该通过为每一端配备真正安全的防火墙来保护。

多租户公共云需要通过部署防火墙来隔离所有客户端,这些防火墙 (1) 不使用不安全的处理器,(2) 不使用行业标准的硬盘或 SSD,以及 (3) 不支持未经身份验证的固件更新与未签名的固件。这些防火墙必须部署在连接到互联网的每个入口和出口点的外围,并且——对于防火墙来说是新颖的——必须同时过滤两个方向的流量(双向、全双工)以检测恶意软件的渗漏。

云计算太大而不能消失,但又不会太大而不能倒下。但是,我们可以通过首先保护外围,然后是端点和网关(或聚合器)来实现任意两个端点之间的非常高级别的安全性。此外,需要硬件来确保通信安全以及对设备和用户进行身份验证。完全加密和经过身份验证的基础设施几乎不可能被渗透。在此基础上进行改进,使用强大的生物识别措施来阻止使用密码将使基础设施比现在更安全、更安全、甚至更方便。

审核编辑:彭静
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    7741

    浏览量

    137208
  • 服务器
    +关注

    关注

    12

    文章

    9024

    浏览量

    85189
  • 软件
    +关注

    关注

    69

    文章

    4781

    浏览量

    87165
收藏 人收藏

    评论

    相关推荐

    永磁同步电机的安全性分析

    永磁同步电机的安全性分析主要涵盖其设计、运行、维护以及故障处理等多个方面。以下是对永磁同步电机安全性的分析: 一、设计安全性 材料选择 : 永磁同步电机采用永磁体(如钕铁硼等稀土永磁材
    的头像 发表于 11-22 10:44 108次阅读

    在电气安装中通过负载箱实现最大效率和安全性

    在电气安装中,负载箱是一种常用的设备,主要用于模拟实际的电力负载,以便进行各种电气设备的测试和调试。通过负载箱,可以实现最大效率和安全性,从而提高电气设备的运行性能和使用寿命。 负载箱可以实现最大
    发表于 11-20 15:24

    socket编程的安全性考虑

    在Socket编程中,安全性是一个至关重要的考虑因素。以下是一些关键的安全性考虑和措施: 1. 数据加密 使用TLS/SSL协议 :TLS/SSL(传输层安全性/安全套接层)是网络
    的头像 发表于 11-01 16:46 190次阅读

    UWB模块的安全性评估

    UWB(超宽带)模块的安全性评估是一个复杂而关键的过程,涉及多个方面,包括技术特性、加密机制、抗干扰能力、物理层安全等。以下是对UWB模块安全性评估的分析: 一、技术特性带来的安全性
    的头像 发表于 10-31 14:17 142次阅读

    储能PCS的安全性分析

    随着可再生能源的快速发展,储能系统作为平衡供需、提高电网稳定性的重要技术,其安全性问题日益受到关注。电力转换系统(PCS)作为储能系统中的核心部件,其安全性直接关系到整个储能系统的安全运行。 一
    的头像 发表于 10-30 11:22 344次阅读

    智能系统的安全性分析

    智能系统的安全性分析是一个至关重要的过程,它涉及多个层面和维度,以确保系统在各种情况下都能保持安全、稳定和可靠。以下是对智能系统安全性的分析: 一、数据安全性 数据加密 : 采用对称加
    的头像 发表于 10-29 09:56 206次阅读

    计算安全性如何保障

    计算的安全性是一个复杂而多维的问题,涉及多个层面和多种技术手段。为了保障计算的安全性,需要采取一系列综合措施,以下是具体的保障方法: 一、数据加密 数据加密是
    的头像 发表于 10-24 09:14 185次阅读

    恒讯科技分析:IPSec与SSL/TLS相比,安全性如何?

    IPSec和SSL/TLS都是用于保护网络通信安全的协议,但它们在实现方式、安全性侧重点、兼容以及使用场景上存在一些显著的区别。1、
    的头像 发表于 10-23 15:08 267次阅读
    恒讯科技分析:IPSec与SSL/TLS相比,<b class='flag-5'>安全性</b>如何?

    在跨境电商中,如何确保网络节点的安全性和合规

    在跨境电商中,确保网络节点的安全性和合规是至关重要的。以下是一些关键措施: 1、数据保护:加强数据保护是提高安全性的重要方面。这包括确保所
    的头像 发表于 09-25 13:45 301次阅读

    固态电池安全性怎么样

    固态电池在安全性方面表现出显著的优势,这主要得益于其独特的固态电解质结构。以下是对固态电池安全性的详细分析:
    的头像 发表于 09-15 11:47 556次阅读

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 07-25 06:10

    解析电动车充电架构安全保护解决方案

    电动车充电安全性的重要,并介绍充电设备的安全保护架构和注意事项,以及由 Murata(村田制作
    的头像 发表于 07-17 10:04 489次阅读
    解析电动车充电<b class='flag-5'>架构</b>与<b class='flag-5'>安全</b><b class='flag-5'>保护</b>解决方案

    蓝牙模块的安全性与隐私保护

    蓝牙模块作为现代无线通信的重要组成部分,在智能家居、可穿戴设备、健康监测等多个领域得到了广泛应用。然而,随着蓝牙技术的普及,其安全性和隐私保护问题也日益凸显。本文将探讨蓝牙模块在数
    的头像 发表于 06-14 16:06 506次阅读

    开关电源安全性测试项目有哪些?如何测试?

    总结而言,通过对开关电源进行过压保护、过流保护、短路保护、绝缘电阻测试、高压测试以及温升测试等一系列全面的安全性检测,可以充分评估电源的可靠
    的头像 发表于 05-23 17:41 843次阅读
    开关电源<b class='flag-5'>安全性</b>测试项目有哪些?如何测试?

    DC电源模块的安全性能评估与测试方法

    电压稳定性、输入电流范围、输入电流保护等方面的测试。测试方法可以是逐步增加输入电压或输入电流,观察模块的工作状态和保护功能。 2. 输出安全性测试:包括输出电压范围、输出电压稳定性、输出电流范围、输出电流
    的头像 发表于 03-08 11:15 647次阅读
    DC电源模块的<b class='flag-5'>安全性</b>能评估与测试方法