跳过主内容

保护云的安全

微软的云计算操作时刻都在承受着攻击:公司每天都能检测到多达 150 万次的系统入侵企图。

面对这些攻击,微软并不只是一味防守,而是更加积极地从这些攻击中学习。

那些被抵挡的攻击,以及出入于微软云计算数据中心的数以万亿记的电子邮件和其他信息都被源源不断地送入该公司的智能安全图谱

这个巨大的数据网络可以将来自尼日利亚的欺诈邮件和来自东欧的拒绝服务攻击 联系起来,不仅能够阻止针对某一客户的攻击,还能将这些知识应用于使用微软智能云 Azure、Windows 10 操作系统或 Office 365 生产力服务等产品在内的每一位客户。

近年来,信息安全威胁显著加剧,网络犯罪分子通过盗取数据形成了有利可图的业务,一些国家和民族也将网络犯罪视为获取信息、增加影响力和竞争优势的机会,这极有可能引发灾难性的后果。比如,在过去几周中举世瞩目的 WannaCrypt 勒索软件事件, 随着威胁形势的不断演化,客户对云计算的看法发生变化。

微软 Azure 与安全副总裁 Julia White 表示:“就在几年前,大多数客户经常挂在嘴边的一句话还是‘我不能采用云技术,因为太不安全了。’而现在,我经常听到的却是‘出于安全的考虑,我需要采用云技术。’”

毫不夸张地说,云计算正在彻底改变我们的世界,通过新型数据计算推动着人工智能的革命,它正在颠覆零售业等主要行业的运作方式,甚至改变了我们与朋友、家人和同事的沟通方式。

这是因为云计算赋予我们利用海量计算资源的能力,这种能力和效率让企业的数据中心望尘莫及,而且,这种资源访问仅仅通过个人计算机、手机或其他小工具即可实现。

在这个过程中,云计算本身已经成为无限广阔的行业。分析公司 Gartner 预计,到 2020 年,公有云服务市场将增长到近 3850 亿美元。微软预计在 2018 财年仅凭其商业云业务即有望获得 200 亿美元的年收入。

随着越来越多的人开始放心地将其数据、商业和个人信息放入以云计算为动力的数据中心,人类将进入网络安全的新纪元。

一方面,个人和公司都不得不放弃物理控制措施,不再像从前那样确切地知道所有电子邮件和家庭照片都放在家庭计算机的硬盘上,销售或工资数据都实际存储在公司办公室的服务器上。

但另一方面,据安全专家所言,云技术的出现让微软这样的公司能够创建出更为精明的工具来应对越来越狡猾的攻击者。这意味着,各公司不必完全自行管理安全性,他们可以仰仗像微软这样的云服务供应商,保证数据安全是他们的第一要务。

Enterprise Strategy Group, Inc. 咨询公司高级网络安全分析师 Doug Cahill 认为:“对于云服务提供商,人们应该认清一个基本事实,即安全性与合规性是真正的核心,绝非可有可无,而是他们工作的意义所在。

从头开始武装的安全性

云计算存在固有的优势。与常规意义的互联网不同,云计算自诞生起就伴随着现代的安全和隐私理念。同时,它也是一个受控的生态系统,由一些数据安全与隐私专家为其提供保护。Cahill 表示,传统的互联网和计算机安全保护措施都是外挂安全工具,而不是内置于其中。而对于云基础架构,早在开发阶段便已经采取了安全措施。“云计算为信息安全状况的改变创造了机会,”他如是说。

借助智能安全图谱这样的工具,微软云能够获得某种形式的群体免疫力:一旦微软检测到对 Azure、Office 365 或在云平台上运行的其他服务的安全威胁,该平台上的其他所有服务都将获益于此情报。

White 是这样看的:在云计算技术出现以前,每家公司都是一个小小的信息孤岛,只了解各家自己遭受的攻击。而现在,微软每天可以收集并分析数十亿条信息,找出攻击漏洞并及时传播该信息,令其所有客户获益。

White 认为:“安全技术有别于其他技术的有趣之处在于,它是一场猫捉老鼠的游戏。一边是好人,一边是坏人,我们就是在不停地追逐和抓捕。而追捕的最终成功仰仗的则是洞察力和情报。”

覆盖整个公司的方法

但是安全专家表示,保证数据的安全需要布设多道防线。微软针对云安全采取了覆盖整个公司的全面措施,惠及个人消费者和公司企业客户。

微软的产品团队提供了多样的工具来监控和应对安全威胁,同时为各个公司数据安全提供专业服务。微软有 3,500 多名安全工程师,他们从每一次网络攻击(包括最近的 WannaCrypt 勒索软件)中学习,不断优化安全措施。

微软公共政策和法律部门还制定了一系列政策、注意事项和建议,以确保云计算产品的安全性、可信性和可访问性,始终致力于对可信计算环境的打造。

微软最近呼吁缔结《数字日内瓦公约》,以便建立国际行动标准,并积极开展保护个人隐私工作,以满足政府的法规要求。

WannaCrypt 攻击发生后几日内,微软更是加倍努力促成《数字日内瓦公约》的缔结,并呼吁政府不要再对漏洞坐视不理,而应随时随地向供应商报告漏洞。WannaCrypt 攻击源起于盗取美国国家安全局信息的漏洞,虽然微软已发布了补丁程序用以防范此次攻击,但很多组织还是未能得到保护。

“政府应该认识到如果放任这些漏洞存,一旦被不法分子利用将对普通人造成的损害,”微软总裁 Brad Smith 在一篇公司博客中这样说。(这篇博客文章概述了该公司在 WannaCrypt 攻击发生后所采取的措施。)

微软不仅积极应对客户当前遇到的威胁,还在全球的研究实验室开发多项突破性技术,以提高网络安全性,并应对在未来几年中可能出现的各种威胁。

这些工作由多方面人员协调配合。在最近的一份云安全性调研文件中,你会看到作者中既有研究人员,也有微软智能云 Azure 高级别管理人员。此外,销售主管们也一直积极参与研究团队的工作,尽力为客户排除一些棘手的难题(例如,组织如何在不侵犯隐私的情况下共享客户数据等),事实上,他们在这方面工作中花费的时间并不比产品团队少。读一下微软的公共政策方法,你将找到能够解决从法规要求到客户隐私期望等所有问题的政策建议。

可信计算部公司副总裁 Scott Charney 表示:“正是这些不同专业部门之间的信息共享,让我们独树一帜。最终,公共政策能够切实提高安全性,并在工程设计过程中从技术层面上进行实现。”

微软高管深知,任何人单凭自己的力量都不能打赢这场战斗,因此,他们建立了一个包括政府决策者在内的广大合作伙伴社区,并借此实现目标。

Smith 说:“在网络安全领域的成功必须依靠多方面合作:需要技术公司的强力支持,需要客户的积极行动,同时也需要政府的积极举措。”

主管微软基本研究实验室的副总裁 Jeannette Wing 认为,这是对每个人都有帮助的一种共生关系。她还指出,有时,安全和隐私技术的发展速度要快于公共政策的出台,有时公共政策又成功推动着推动技术公司开发创新解决方案。

“我们没有一击致命的秘密武器,”Wing 说,“武器库必须装备齐全。”

“在安全和隐私领域,微软都高瞻远瞩,不仅考虑如何应对短期威胁,还要看得更长远,考虑如何让云计算在未来十年或更长时间里保持安全。这在一定程度上要归功于其全球研究实验室网络,网络成员都是全球顶尖的加密和安全研究员”Wing 如是说。

她表示:“微软研究院肩负着对公司进行长远考虑并预测公司将面临的未知问题的独特使命。”

 

第 II 部分:团队工作

银行劫匪和网络盗贼

Bharat Shah 深深沉迷于对云安全本质的探索,对一连串的缩写词、统计数据和行业术语熟悉如家常便饭。

但是微软 Azure 平台安全副总裁 Shah 知道,对于微软的大多数客户来说,这些缩写词和统计数据全都不重要。他们关心的是数据安全能否得到保障。

鉴于此,在解释自己何以对微软保护和检测系统的优异性深信不疑的时候,他选择与 Internet 出现之前的情形进行类比。他将网络安全与美国各州抓捕银行劫匪进行类比,在各州开始共享银行抢劫案犯记录以后,抓捕工作变得顺利得多。一旦一个州开始监控某个银行劫匪,其他所有州也会同时进行。

Internet 时代遵循同样的原则:如果有人攻击了一个客户,则其他所有客户都能针对此攻击获得保护。这样的数据池化就叫做“云效应”。

Shah 说道:“如果我们检测到一个或几个租户遭受到一系列攻击,我们就能整合信息并利用从中获得的经验来保护其他所有租户。这就是云效应:学习、响应、打开保护机制、保护其他所有人。”

例如,微软 Azure 首席技术官 Mark Russinovich 指出,当一个客户遭受特定的恶意钓鱼邮件攻击时,微软为防范该欺诈邮件所采取的措施将惠及网络上的所有其他人。

“客户不需要做什么就可以多获得多一层保护,”Russinovich 说道。

智能安全图谱

微软在一个被称为智能安全图谱的巨大系统中跟踪针对云的攻击尝试以及数千亿条其他数据片段。

然后,它使用被称为“机器学习”的人工智能分支来分析这些数据,以提高其安全防御能力,提升其响应能力。机器学习系统在这一方面优势显著,因为它可以持续学习,在数据涌入时发现新的攻击迹象,利用一点一滴的信息不断优化和改进自身的算法。

机器学习在 Shah 所谓的“FPFN 战斗”中展现出革命性的作用。FPFN 代表“False Positive False Negative”,即“假正假负”,这是安全行业的一个大问题。

被自己养的宠物激发过安全警报的人都经历过这样的假正情况:要是你的运动检测器经常由于小猫小狗的活动在半夜里警报大作,你可能有两种反应:要么是关闭警报,要么是在真正的盗贼企图潜入你家时不以为意。

在网络安全领域,“假正”是系统中最大的难点之一,让安全专家犹如大海捞针一般的浪费时间,头疼不已。

“假设有 1,000 个警报,但其中 999 个都是‘假正’警报,只有1个是真正的攻击,就需要人工辨别。这需要时间,也需要准确的判断力,”Russinovich 说道,“很多时候,人会不堪重负,不能仔细检查每一个警报,从而让那个真正的攻击成为漏网之鱼。”

机器学习系统可以自动执行一些初步的筛查工作,把安全专家解放出来,集中精力去处理他们认定为真正威胁的警报。

“假负”甚至更难应付:它指的是威胁来了却没有引起任何人的怀疑。Shah 表示,机器学习能够放大安全专家的工作成效,从根本上消除有可能导致“假负”威胁漏网的更为隐秘的异常。

身份驱动的安全性及其他

Shah 认为,虽然攻防两端都越来越精明,最常见的攻击形式仍然相对老套:猜出或让人们交出他们的密码。

Shah 说道:“最简单的攻击就是人们的凭证以各种各样的方式被盗,然后攻击者乔装成你我四处作案”。

这提出了一个复杂的问题:除了密码辨识之外,系统怎么知道你真的是你?为了防范这种攻击,微软使用机器学习和其他分析手段,来发现人们的异常行为,如从不同位置登录,或在系统中执行某些异常操作。

该公司还创建了更加用户友好的系统以防范此类攻击,打造出使用起来并不复杂的工具,如多重身份验证。其中的工具如Windows Hello可以采用指纹或面部识别而不是传统的密码。

它通过增加更多经过选择优化的访问和使用数据方式,例如能够仅授予对特定数据在短期内的访问权限,或要求对关键操作进行多人签名同意等方式。

微软提供多种保障客户数据安全和隐私的工具,这些身份驱动的安全产品只是其中的几种。公司还不断采取其他措施,如增强电子邮件保护,以防范员工无意中点击进入收件箱的危险链接。

微软提供多种工具来保障客户隐私和数据安全,这些身份驱动的安全产品只是其中的几种。公司不断采取其他措施,如增强电子邮件保护,以防范员工无意中点击进入收件箱的危险链接。

Shah 表示,这些工具再加上云效应等其他优势,为几乎所有客户提供了足够有力的保护,效果要好于很多公司在迁入云之前的保护措施情况。

安全分析师 Cahill 说,安全措施的更新总是周而复始且耗时耗力,很多公司都难以跟上这样的节奏:比如说定期检查漏洞、修补安全缺陷,或确保只有正确的人员能够访问安全信息。

“而这些对云服务提供商而言只是正常的操作程序,”他说。

有时候,客户会向 Shah 等人咨询有关极度敏感数据的安全问题,并表达对比较复杂的安全威胁问题的担忧。这也正是微软一些尖端产品的用武之地。比如,作为 Windows Server 2016 的附带产品,Shielded VM 能够在罕见类型的攻击(如恶意员工或管理员)中保持数据的安全。而另一个选项 Always Encrypted for SQL Server 能够对非常敏感的数据(如社会保险号/身份证号或信用卡信息)提供额外的保护。

Always Encrypted 是如今客户使用的若干种源自微软研究实验室的技术之一。 研究小组与产品小组之间的交互让研究人员和工程师之间形成了令双方受益匪浅的共生关系。从事新型安全技术开发的密码学家和计算机科学家可以让工程师根据他们的想法进行全面考量,从而确定在现实情况下的可行性,而工程师则可以从研究人员那里获得从广泛的技术框架到一次性解决方案等方方面面的帮助。

云中的控制 Manuel Costa

是一名研究人员。作为微软在英国剑桥研究实验室的首席研究员,他最近重点研究加强云安全性的最先进方式。

但 Costa 的关注点并不局限于研究实验室范围内可行的解决方案。他想要的是在现实中可行的,尤其是适合像他一样关注隐私和安全的实际客户的解决方案。

在他看来,那关系到控制权。

Costa 说:“我们希望我们的客户能够拥有控制权。他们应该能够对分享哪些数据、保留那些数据做出明智的决定。在技术端和研究端,我们的工作就是确保提供足够强大的方法,满足客户对我们的期望。”

Costa 是一个研究项目的重要参与人员,该项目提案是通过云计算数据中心的硬件为高度敏感数据提供物理保护。一旦数据进入该硬件,该研究项目便允许敏感信息保持加密状态,或采取保护措施,只让具有相应权限的人查看和访问,即便是在这些信息用于计算时也是如此。

微软在印度班加罗尔的研究实验室主管 Sriram Rajamani 和此项目中另一位关键合作者表示,云提供商在将静态或存储的数据保持加密状态方面的技术已经非常成熟。这意味着,即便存有恶意的人员拿到了含有个人银行所有信息的物理磁盘,也无法读取。

云提供商在保持动态数据加密状态方面也做得相当出色,当银行数据从服务器发送到计算机时,任何人想要拦截这些数据都非常困难。

然而,在计算中保持数据的加密状态迄今仍是一大难题。使用这个新系统,各家公司可以放心地在云中分析财务交易数据或详查疾病指标医疗记录,因为只有数据所有者才持有解锁数据的密钥。这就是说,其他任何人(甚至包括在数据中心的工作人员)都无法访问这些数据,也无法为任何人提供这些数据的访问权限。

Rajamani 说道:“这种技术能力十分重要,因为我们可以告诉客户:‘我们可以存储你们的数据,但操作数据的还是你们,我们无法访问数据。就算有人侵入我们的数据中心,他们也无法访问这些数据。你只要能确定你的数据保密就行了,不需要信任我们或我们的员工。’”

这在我们大部分人看来好像算不得什么,但是云安全专家表示,正是这项进步让即使是最私密的数据(如我们的医疗记录)也更容易使用云进行存储和分析。

Azure 高管 Russinovich 对自己参与的研究项目兴趣盎然:“虽然我们在某些方面只是取得了初步进展,但我认为这个项目会推动整个行业的转变,使之向前发展。”

该项目目前尚处于研究阶段;Costa、Rajamani 和其他人正在努力改进它在实际应用中的效率。

最近,他们开始设法在最大程度上减少因需要最高安全级别而必须存储在安全硬件中的代码量。这样的方法将大大减少用来防御各种类型攻击的表面空间,让系统变得更加高效。

从蠕虫到基于云的安全性

Costa 在 Internet 诞生初期就对安全性问题异常着迷,并曾研读过一篇有关 Internet 蠕虫的早期研究报告。蠕虫是一种在计算机之间复制并自动传播恶意代码的攻击。

首先,要全面了解蠕虫。其次,需要竭尽所能来保护计算机免受蠕虫攻击。

“我认为随着计算机的使用越来越普及,我们需要足够强大的安全措施来防范这类攻击。”他说。

遥想几十年后,技术日新月异,就如 Costa 预见的那样,技术将会取得巨大的发展。但是,他的主要目标并没有变化。

“我认为,密切关注社会基础系统的保护是极为重要的。”他说,

Costa 相信,基于硬件的项目是一种数据安全解决方案。但是,研究工作(特别是在这一领域中)的魅力之一就是需要有多种方法,并且始终保有改进的空间。

“安全性是非常普遍的复杂问题,”Costa 说道。“我们需要有多种类型的保障措施。”

策略、隐私和规章

要理解微软基础深厚的云安全方法,需要回溯到大约 15 年前。那是在 Internet 的发展史上 Costa 首次注意到蠕虫之时。微软以及其他很多人也都注意到了这种安全威胁,其中就包括共同创始人 Bill Gates。

为了使公司最重要的产品 Windows 操作系统能够抵御安全威胁,Gates 成功启动公司可信计算计划:他要求成千上万的开发人员停止开发产品,转而集中精力提升微软产品的安全性。这项工作持续了大约 60 天,公司付出了超过 1 亿美元的成本。

从那时起,微软便将安全性视为产品和服务开发过程中不可或缺的部分,并承诺进行全行业协作,分享安全领域的研究成果。

公司的可信计算副总裁 Scott Charney 负责开展相关计划,确保安全性问题始终为核心的要务。他说,Azure 以及诸多产品都采用了这种方法。智能安全图谱这类系统也根据实际情况调整为可持续更新的产品,而不是每 10 年 3 到 4 次用打包的方式提供给客户。

现在,公司进一步在其开发环境 Visual Studio 中直接构建安全工具。这样公司便可以在交付代码前更自然地检查是否有安全性缺陷的存在。

“这只是将安全性纳入常规工作流程,”Charney 说。“而不再是被动响应攻击。它是构建工作的组成部分。”

Charney 承认,对于客户而言,切换到云还是很伤脑筋。

“客户看到云技术的潜力、工作效率和成本优势,希望迁移到云,”他说。“但云就像黑盒。如果迁移到云,我怎么知道是否会发生黑客攻击?”

微软对此作出回应:透明管理,由客户控制自己的数据。Charney 说,那意味着要做一些事情,比如承诺在出现攻击尝试时通知客户,为客户提供选择,决定是否允许某些任务或信息请求。

还意味着要为客户提供加密密钥管理和客户数据访问控制的功能。最后,Charney 说,客户需要更多控制权,而微软的任务就是寻求一种途径,在保护客户数据的情况下为其提供这种控制权。

《数字日内瓦公约》

如果你与 微软 总裁 Brad Smith 谈论网络安全,他会说网络犯罪就是一种犯罪。也就是说,所有致力于解决这些问题的公司都必须与政府部门紧密协作,因为最终只有政府才能真正惩罚犯罪者。

但是,Smith 指出,网络犯罪不同于其他大多数形式的犯罪。

首先,受到犯罪侵害的云计算数据中心大都属于私营部门,且运营范围遍及全球多个国家/地区。

其次,有些犯罪主体就是政府本身,在某些情况下,这些政府针对普通公民或基础设施实施犯罪行为。

“网络犯罪和安全性威胁始于某些人将其视为兴趣爱好或竞技活动,”Smith 说道。“遗憾的是,这很快演变成追求经济利益的犯罪活动,这是一种有组织的企业犯罪活动。现在,这已经发展到了第三个领域,即政府攻击。”

在今年 RSA 安全大会上的主题演讲中,Smith 呼吁各国政府承诺不参与针对私营部门的攻击,不针对它们收集漏洞,而是与技术公司展开协作。此外,他还呼吁政府不要针对民用基础设施。

Smith 将这一新秩序的呼吁与武器控制限制进行了比较,他说这与 1949 年的《日内瓦公约》非常相似,缔约国政府共同努力为战争时期的平民提供保护。这项全新的工作将包括业内成员达成的一项技术协议,各成员同意遵从共同的准则和价值体系。

“现在我们需要的是《数字日内瓦公约》,”他说。

微软已经在其他网络犯罪问题上与执法部门展开紧密协作。例如, 在本月早些时候,美国联邦贸易委员会宣布与微软的数字犯罪部门协作,追踪一群打着技术支持代表的名义来获取个人信息的诈骗犯。

微软的云安全性和隐私方法也越来越多地受到不断发展变化的个人数据监管准则的(如欧盟《数据保护通用法案》)影响。对于很多需要利用云优势、同时又需要确保遵守诸多个人数据和隐私保护规则的客户来说,这些监管准则是非常重要的考量因素。

战略家与教授

针对监管的各种挑战促使 Brant Zwiefel 开始思考云中的隐私和安全性问题。

那是 2014 年,加利福尼亚州正处于极度干旱之中。加利福尼亚大学戴维斯分校民用和环境工程教授 Frank Loge 产生了一个他认为有助于解决这一问题的想法。

Loge 同时也是该大学水能效率研究中心的负责人,他需要对该州水政公司的数千万份客户记录进行分析,从而确定哪些策略能够有效地鼓励人们节约用水。

“我们说,‘我们来为加利福尼亚州构建一个收集所有用水数据的存储库并共享这些数据。’”Loge 最近在访问位于华盛顿州雷德蒙德市的微软园区时表示。

但是,响应者寥寥无几。

“人们说,‘这不可能。这根本不可能做到。’”Loge 回忆说。

幸运的是,Loge 遇到了一群坚信“不可能做到的事情”只是一种挑战,但并不是障碍的人。

Zwiefel 就是其中一员。他是微软公共事业部的一位行业战略家,Loge 的豪言壮语让他心潮澎湃。

不久前,Zwiefel 在观看女儿的垒球比赛时结识了一位社工志愿者妈妈。Zwiefel 在跟她聊天时发现,她也遇到了类似问题:由于社会服务、学校系统和警察部门之间没有共享数据的途径,导致孩子们的权益得不到保障。也就是说,当一个孩子在学校遇到问题时,他们的父母可能因为缺乏法律知识,而不会去社会服务部门寻求所需的帮助。

“他们从不相互沟通,直到发生较为严重的事件时,他们前往调查才发现,这件事早就有了各种苗头,如果他们能够及早介入,可能不会造成这样的后果。”Zwiefel 说道,“说到底,这还是数据共享问题。”

这是比较新兴的问题,能否解决此类问题还尚在摸索中。十年前,没有人能够预想到,我们将拥有如此强大的计算能力、算法和基于云的数据存储,来足以支持共享数据和运行发现此类趋势所需的分析。

而这在过去几年里发生了巨大的变化,它为公共事业部门及其他行业提供了各种各样的可能性。例如,医院现在有望对其他医院的数据进行分析,加快研究步伐,来更好地治疗某种癌症。

若是让这些组织自己构建共享个人数据(如报警记录、水费单等)的系统,光是满足各种监管、传输和隐私要求就会给他们其带去复杂、耗时、代价高昂的负担。但微软的 Zwiefel 认为,自己也许能够找到建立可信赖的数据协作基础所需的专门技术。

与此同时,微软云服务和研究部门的一些资深成员也一直在为需要共享数据,但又不完全信赖它的人们寻找一种类似的解决方案。于是,他们开始合作,微软 法务部、研究、工程、销售和服务部门的团队都参与了进来。

像 Zwiefel 和 Loge 一样,他们没有被反对的人们吓倒,而且其中有很多人利用个人时间去拜访 Loge 并完成项目工作。

今年春天的时候,Zwiefel 表示,这个团队希望跟 Loge 以及研究信任数据的合作伙伴联手对包含水和其他能源数据的数据存储库进行测试。Loge 说,单是大家一起构建这套系统的工作过程就对他的数据分析工作颇有助益,这让他能够更好地了解如何帮助国家更多地节约水及其他能源。

此外,它还具有辅助效用,例如帮助人们发现哪些区域的公共资源定价不公平。

Zwiefel 及其团队希望该项目能够提供两大核心优势:1) 帮助解决一些棘手的社会问题(这也是促使他们开发该解决方案的原动力);2) 为客户提供完成高难度任务的创新型解决方案。

该项目核心贡献者之一 ——加密和安全领域资深研究员 Ramarathnam Venkatesan(昵称 Venkie)表示,如果得到广泛的支持,这个项目就不可能取得成功。

Venkatesan 表示:“这需要研究人员,产品经理,公共政策人士的协作。但最重要的是,你需要销售部门的协作,因为他们知道问题的症结所在。”

第 III 部分:前路不明,但这是件好事

在微软,有许许多多像 Venkatesan 和 Zwiefel 的人在为其他公司和组织寻找提供云安全和共享数据私密性的途径。Costa 正在率领自己的团队研发能够实现这一目标的硬件加密解决方案;数学家 Kristin Lauter 正在研究数据的加密方法。

微软 加密技术研究小组首席研究员兼负责人 Lauter 表示,微软 正在尝试从多个角度解决这一难题,因为安全性的主张绝不是一刀切。例如,对于进行投资分析的金融服务公司,要比较数百条医疗保健记录的癌症研究员,还有保护基因组记录的个人,他们需要的是不同的安全方式。

与此同时,微软 研究人员也在研究其他类型的云安全工具,以满足未来的安全和隐私需求。一些研究人员正在为人工智能和量子计算等新兴技术提供安全保护。

其他研究人员在努力对拥有海量用户的通信和交易工具的安全软件进行优化,从而为使用云计算服务的客户提供更好的保护。 还有一些研究人员在寻找为现有工具增加额外安全保护的方法。

例如,研究项目 Srinath Setty 和博士生 Sebastian Angel 正致力于提供用于加密元数据(元数据可以显示进行文本交换或进行沟通的用户资料)的系统。虽然目前消息本身是加密的,但对话记录却没有加密。

“这其实是非常敏感的信息。”Setty 说。

Setty 还跟其他研究人员开展了一些其他项目,旨在为一种很有发展前景的数据共享系统(这是一种被称作区块链的系统,最初是为了使用 Bitcoin 进行交易而开发的)增加更多安全性和保密性。

密码学家

Kristin Lauter 是一位数学家,她的职业生涯始于纯粹数学研究领域。一次偶然的机会,她在 Windows 操作系统中构建了一种叫作椭圆曲线加密技术的安全保护措施,自此改变了自己的职业道路。

她彻底迷上了加密技术。Lauter 说,她从此开始专注于解决现实世界隐私和安全挑战的密码学研究。

她的研究成果最终可能惠及客户,她很喜欢这份工作,也很享受工作带给她的挑战。

“我们可以直接与客户沟通,他们会告诉我们需要解决什么问题,或者想要实现什么样的场景,这给我们设定了全新的目标,同时也是一系列需要解决的问题,我觉得这很有趣。”Lauter 说道。

最近,Lauter 一直在专注开发使用同态加密方法保护云上基因组数据的长效解决方案。这是一种软件解决方案,它能让人们在不解密数据的情况下对其进行计算和分析。Lauter 认为这对于基因组数据尤为重要,因为它可能是我们拥有的最隐密的数据。

她说:“我真切地看到了隐私与建立良好社会秩序之间的重要关系,这也是我痴迷于这一研究的原因。”

Lauter 和她的同事已经在实验室环境下研发出同态加密工具,现在她正在研究如何在云计算数据中心的日常工作中应用该研究成果。

此外,该小组还在研究如何应用这一利用同态加密技术创造的安全措施,为其他尖端研究领域提供额外保护。

例如,Lauter 正在与人工智能研究人员合作创建工具,以便人们能够对使用同态加密技术保护的数据进行机器学习。这将为 AI 研究带去前所未有的隐私保护和安全保护。

同时她还在探索如何创建使用与同态加密技术相同的底层加密技术工具,以便在量子计算机诞生后更好地保护数据。许多专家认为,量子计算机将十分强大,足以解决当今传统密码学中各类困难的数学问题。而Lauter 说,这种称作格基加密的新方法,能够提供即便量子计算机也无法破解的加密类型。

Lauter 表示,她所做的加密研究工作有一个关键优势:在全球任何地方都能够使用,尤其对于需要在全球范围内共享数据的人而言非常便捷。

“加密技术是一种非常强大的工具,可以在世界任何角落使用。”Lauter 说道,“数学不分国界。”

攀登安全界高峰:“珠穆朗玛峰”项目

在 Lauter 等众多安全专家努力寻找保护云上数据的方法之时,Cédric Fournet 也在认真思索如何保护在存放基于云的系统的数据中心中传输数据的安全。

“珠穆朗玛峰”项目的远景目标非常简单。

微软 英国剑桥研究实验室首席研究员 Fournet 表示:“该项目的总体目标是在客户端与服务器之间提供安全连接。默认情况下,你甚至不必考虑这个问题。你的通信是私密的、且经过验证。”

这个目标并不容易实现。原因在于:密码学家创建的工具是为了在你访问银行记录或在线购买婴儿礼品时保护你的数据,这类工具基于难以还原的抽象数学属性。

但是,一旦这些抽象算法在软件中实现,它们就会暴露于软件自身的代码错误和故障中,以及其他使用这一算法的程序代码之中。这就为始终在找寻漏洞实施攻击的黑客提供了可乘之机。

安全专家通过积极寻找漏洞和威胁来努力防止此类攻击。这是一项极其难的挑战,因为你并不知道自己真正要找什么,安全是你通常忽略的问题,直到你或别人攻破了安全防线,你才会被迫返回原点,寻找安全防线崩溃的原因。

Fournet 和他的团队希望借助“珠穆朗玛峰”项目创建这样一种系统:在该系统中,他们可以通过数学方法证明没有任何漏洞能够破坏最常见的两种互联网安全协议,即 HTTPS 和 TLS。该团队通过自动和手动的方式验证这些协议中的每一行代码。

他们的目标是让人们在现实世界中使用协议时,能获得与密码学家在实验室环境中创建算法时享有的同等级安全保障。最终目标是创建一种经过验证、能够轻松高效地工作,并且可以在日常生活中运用的安全系统。

这是一个雄心勃勃的目标,但 Fournet 和他的团队认为自己已经具备了一些优势。首先,在最近一次改进 TLS 时,Fournet 深入参与了整个过程,因此他非常熟悉 TLS 协议。其次,他具有与 微软 的各类系统和产品团队协作的优势,而这些团队的职责就是在日常生活用此类系统。

他说:“如果无法与真正部署协议或维护协议的使用者合作,我们会遗漏很大一部分信息。”

永无休止的竞赛

云安全是一场漫长的比赛。要坚持到最后,你就必须不断地向我们现在需要的防御措施、乃至一年甚至十年后的防护机制投资。

也就是说,你必须预测用户日后需要在云服务中使用哪些新技术或新功能,以及犯罪分子会尝试利用什么样的新漏洞来获得数据访问权。

你也可以将其称作一场永无休止的竞赛,因为不管是律师、工程师、研究人员还是安全专家,大家都认为这场比赛没有结束之时。

犯罪不会绝迹,正义者的斗争不会停止。最重要的是,犯罪者与安全专家处于同样的技术层面上。

“黑客,特别是网络犯罪分子也看到了云的优势。”安全分析师 Cahill 如此说道。

安全研究员 Costa 说过,安全领域的从业者从不相信有哪个系统是绝对安全的。正因如此,微软 这样的公司才会不断尝试攻击自己,以期找到黑客尚未发现的安全漏洞。

这似乎是个令人沮丧的职业,但 Costa 认为,对于安全领域从业者来说,这也是促使他们每日勤奋工作的原动力。

“我们每时每刻都在完善自己的工作。这对我们是一种激励。”他说,“一切都是可以改善的。”