关注网络安全
和行业未来

新的运行加密解决方案出现 以填补“加密差距”

新兴硬件和软件的实时加密方案将填补“加密差距”

几年前,在“Blockchain”和“Quantum”成为商业上最受欢迎的流行语之前,云端风靡一时。 今天我们已经过了炒作的时候,云早已无处不在。 虽然传统观点认为您应该在客户端运行应用程序,并且仅将云用于存储,但现在基于云的应用程序变得越来越流行,老观念变得过时。

要使基于云的应用程序能够工作,必须能够以明文形式读取数据。 这代表了加密差距。 传统上,您可以在客户端运行应用程序,至少可以让您对其安全性有一定程度的控制。 但是对于基于云的应用程序,如果攻击者或流氓员工可以访问应用程序的环境,则可以读取数据。 如果您还记得最近的Spectre和Meltdown漏洞 - 它们都利用了类似的攻击媒介。

在硬件和软件方面解决这些差距已经做了很多工作。 到目前为止,谷歌,微软和IBM在不同的完成阶段都有实时加密解决方案,一些初创公司也在努力在更具体的范围内解决这个问题。

硬件方面:Secure Enclaves

Secure Enclaves应用最广泛的例子还属苹果公司在其移动设备上的使用。作为ARM CPU的协处理器,负责存储重要的身份验证和付款信息。最重要的是,即使iOS内核被黑客入侵,它仍然是安全的。

Fortanix联合创始人兼首席执行官Ambuj Kumar表示:“Enclave并不使用于操作系统。无论你是在操作系统里找到个0日bug,还是恶意软件,又或者是黑客攻击进入所有内存,enclave都不会受到影响。因为它嵌入在CPU中。”

使用Secure Enclaves,加密数据会进入解密和处理区域,然后在呈现时再次加密。一切都发生在硬件,尤其是芯片,因此与基于软件的加密相比,加密速度更快、更可靠。

此外,还有其他针对促进云计算的芯片的解决方案。英特尔称其解决方案为“Software Guardian Extensions”或“Intel SGX”。ARM的TrustZone和AMD的Secure Execution Environment安全执行环境。

但Secure Enclaves仍存在一些缺点。 首先,Secure Enclaves的空间有限,所以处理延迟的可能性很大。 此外,并非每个Secure Enclave都与各种环境兼容。 这种技术形式仍处于早期阶段,多方争夺霸权。 领导者出现可能需要一点时间,然后大多数其他平台会适应。

还有一些研究发现,使用英特尔SGX可以发现类幽灵攻击,可以使Enclaves中的未加密数据可读。 因而产品还未达完满,未来可期。

软件方面:同态加密

大多数基于软件的解决方案的目标是尽可能多地完成工作,而无需解密任何内容。一种方法是使用同态加密。使用同态加密允许在不解密数据的情况下进行计算和搜索。缺点是它以牺牲速度为代价。

就互联网时代而言,同态加密实际上是非常古老的,可以一直追溯到1978年。它之所以复苏是因为一些安全专家看到了保护云应用程序的用例。2009年,IBM的Craig Gentry创建了第一个完全同态加密方案。在此之前,任何人都可以做的最好做法是创建部分同态方案,允许有限的加密数据计算。

Gentry称这种新系统是“用于处理有毒化学物质的手套箱中的一个......所有的操作都发生在箱子内部,化学物质不会暴露在外界。“

使用同态加密,系统将在加密数据时计算和处理数据,然后回传加密的答案。 当Gentry创建他的同态加密方案时,他预测这将是实用前的另一个十年。 这是因为这个过程实际上比使用未加密数据的过程慢100万倍。 虽然有人正在努力解决这个问题,但对于大多数公司来说,这仍然是一大障碍。

尽管如此,有一家公司Enveil声称已经找到了一种方法来使同态加密足够快,以供实际使用。 在联邦政府取得突破后,Enveil首席执行官Ellison Anne Williams 表示,一种可行的同态选择应该很快就会上市。

“我们真的带来了实用的同态加密。 而且我们可以轻松地与所有类型的应用程序即插即用,因此您不必更改用户体验,或者存储数据的方式,甚至不需要对数据进行加密。“

软件方面:多方计算

多方计算不是一次性在一台服务器上进行计算,而是将工作分解到多台服务器上。 没有一台服务器曾经同时拥有所有的加密数据。 至少在表面上,这与比特币矿工群体没有太大区别,他们集中资源去尝试和解决问题。

多方计算也不是新的。 它于1982年首次作为双方计算引入,并于1986年进行扩展。计算基于所有输入的秘密共享以及零知识证明,以帮助防止恶意活动。 这个想法是,只要有足够的“诚实的玩家”,任何恶意行为者的不良行为都会很快被发现并消除。

多方计算有两个特性:

  • 输入隐私:在协议执行期间发送的消息中不能推断出各方持有的私人数据。 唯一可以推断出私人数据的信息是通过单独查看函数的输出可以推断出的任何信息。
  • 正确性:在协议执行期间,任何愿意共享信息或偏离指令的敌对勾结方的任何适当子集都不应该强制诚实方输出不正确的结果。 这个正确性目标有两种形式:诚实的各方保证计算正确的输出(一种“健壮的”协议),或者如果他们发现错误(MPC协议“中止”),则中止。

多方计算比同态加密要快得多,但由于需要额外的通信,所以仍然比基于硬件的解决方案慢。

基于软件的加密解决方案的缺陷

对于初学者来说,基于软件的解决方案,同态加密和多方计算,在实施之前可能需要新的应用程序逻辑。 这些还不是全面解决方案,主要是因为这是一个相当新的行业。 有时这些解决方案可能会破坏应用程序或功能性。 并非每个程序都可以轻松转换为进行这类计算。 例如,如果应用程序从数据库中提取数据,然后使用自己的内部逻辑处理数据,那么将其转换为任一解决方案将很困难。

正如Unbound Tech的创始人Nigel Smart所言:

“世界上的所有技术都不会采用C程序,而只是运行它。 它需要被转换为密码协议。“

因此,许多位于这个领域的初创公司都专注于特定用例,提供位于用户应用程序和数据库之间的产品。 到目前为止,初创公司已经推出了一系列专门的产品,例如基于软件的密钥管理器和用于保护数据库访问的解决方案。

还有一些关于谁最适合提供实时加密的讨论。 它应该是网络安全厂商提供的产品,还是应该成为大型云平台提供的功能?

围绕实时加密存在很多不确定性,许多IT专业人员会争论有更多需要担心的问题。尽管如此,这些产品在未来几年应该会有很大的发展。 他们值得关注。

 

稿源:The ssl store

评论 抢沙发