写点什么

网络安全:采访 Intel 安全与加密经理 David Durham

  • 2009-10-18
  • 本文字数:4884 字

    阅读完需:约 16 分钟

安全问题普遍存在并影响着每一个计算机技术领域。互联网安全更是一个严重的问题,因为网络上的威胁已经从“愚蠢程序员的小把戏”的程度演化到了高深莫测的黑客软件甚至全球性的网络大战的地步。在最近美国政府下属的一个网络安全部门的报告中特别强调了计算机安全的重要性,特别是网络安全。

抽取一些 InfoQ 网站近期关于这方面的内容包括有,新闻:Ruby 的安全性 Ruby Security ,.Net 的认证.Net authentication ,演讲: George Reese ,采访: Josh Holmes ,还有文章: 网络阴云 The Dark Cloud ,互联网加密 Encrypting the Internet 以及暗中活动的黑客软件 Stealth Malware

因特尔公司此前非常积极地通过几篇文章与 InfoQ 的读者们分享他们在各个网络安全方面的专家级建议,并且提供给我们一次难得机会采访他们公司的安全与加密技术研究部门经理 David Durham。

InfoQ :“因特尔技术杂志”(13 卷,第二刊)中调研了互联网中存在的威胁以及挫败他们的方法。简括地说,这篇文章的结果是否是坏蛋最终获胜?这个问题可以分成两个小问题:是否黑客软件的制作者们更富有创造性并善于发明,才导致了安全卫士们总是在拼命追赶呢?并且,我们人们是否参与到了一次代价昂贵的“军备竞赛”中,一次被迫付出巨大到足以再一次摧毁我们国家经济的代价来进行防卫的竞赛?

David:在生物学系统中能发现类似的情况。生物病毒并没有取得必然的胜利,但它们却给人类留下了一个长期的问题,因为我们至今没有能力消灭它们。医药公司和我们自身的抗体长期与一些简单的微生物病毒进行的持久的军备竞赛。病毒不要花太多的聪明才智或者进行技术革新就能对人体制作麻烦,偶然的变异就足够了。但是这却要求人类花费大量的智慧以及进行医学技术创新来预防并修补这些微生物病毒所施加的损害。

InfoQ:“因特尔技术杂志”中有一篇关于检测黑客软件的文章。“注意恶意黑客们动机的巨大改变——赚钱”。黑客软件的商业价值化在提升计算机的风险等级中起到了何种程度的推动作用?

David:钱已经使黑客活动脱离了仅仅是为了获得乐趣以及名声的领域,已经转变成了一个需要大量专注以及花费精力的活动。黑客们的目的已经从吸引人们注意改变成了隐藏、聚集计算机资源并盗取信息。垃圾邮件就是一个很好的例子。它并没有消失并且仍旧能说明网络上的巨大流量的由来。垃圾邮件对于诈骗广告和那些不符合任何形式的客户保护或审查条例的产品来说是很好的广播媒介。最佳的散播垃圾邮件的方式并非使用一台计算机来发送百万份的邮件, 这样的异常行为很容易就被检测到并强制停止了;取而代之的方法是控制世界各地百万台的计算机并且每台只发送一条信息,这样的行为将被完全地视为正常操作。

InfoQ:快速浏览过“因特尔技术杂志”中关于安全问题的那期 (13:2,2009) 之后,我的意见是仅仅想要读懂并理解其中的一些文章都需要具备非常深厚的计算机技术以及数学功底。那么是否多数的企业中,包括所有的 ISP 提供商,主机供应商,云计算服务提供商(以及所有其他可能被涉及的每个人)都有能理解并运用英特尔以及您的同伴所提供的这些深奥的见解和技术的员工呢?

David:关于加密算法的文章确实包含了很多高深数学逻辑。这个情况在此类型的专题中无可避免。但是,我们每天都运用到了这些技术,无论是当我们在使用网上银行,在线购物或者连接上互联网进行工作的时候。这里能传递出的信息是因特尔的研究员们正在让这些基础的算法运行得更快速更好,因此我们许多的网上活动才能更安全地保护我们的个人身份,信息以及网上的交易信息不被泄露。

InfoQ:如果全世界各地都采用了“HTTPS 全球互联网加密”中所阐述的安全的超文本传输协议(HTTP)技术!那我们的网络将会是多么的安全呢?”我们是否可以量化,甚至是用美元来量化,全球化安全超文本传输协议(HTTPS)能让我们得到些什么呢?

David:用美元数字来衡量网络安全是非常困难的,但是全球化 HTTPS 确实会帮助减少网络钓鱼攻击(注:以虚假的身份和形象随机骗取个人帐号和密码),身份信息窃取,网络窃听以及其他的违背网络安全事件的发生。基本上,每一个网站都能够采用强认证登录方式,并且所有在该认证网站上交互的信息都可以保证私密性,如今,HTTPS 已经被广泛应用于网上银行以及网络交易。令人惊讶的是在每种网页游览器都支持 HTTPS 的今天,我们为何还不让网上搜索、收发邮件和网页浏览都享受这种相同的保护呢? 实现这个的成本花费、网站性能以及技术实现的复杂性都是主要的原因,这也是我们要所解决的问题.

InfoQ:对应于一篇 ITJ 中的关于使用云计算技术来提升检测黑客软件的反应效率,以及降低检测黑客软件的费用文章,有个问题:如果提供防病毒软件的公司搭建了此类型的云计算防病毒服务器,是否这些公司就可以让所有 PC 用户不需要在他们的计算机上安装防病毒软件了呢? 一种基于此种解决方案的商业模式是否能被建立呢?

David:基于云计算的病毒检测能轻易地让防黑客软件的产品保持与时俱进。云计算病毒检测能让病毒爆发迅速地被鉴定并发布对应的补丁程序,这样才能跟上病毒迅速繁殖和新变种或新特征的产生速度。但是当人们无法上网但需要查杀一些计算机上遗留的已知病毒的时候,用户还是需要使用安装在本地计算机上的杀毒软件。

InfoQ:作为一个共用云计算病毒检测服务供应商的潜在用户,我所关注的一个问题,显而易见,就是我存储于云上的数据的安全性。当我不使用这些数据的时候,我可以加密它们并保证它们的安全,但是当我真正要在云计算工具上使用这些数据的时候,我就必须解密它们,这样就会存在安全漏洞了。目前因特尔公司是否提供了一些先进的技术或技巧来确保我的数据在云中存放和使用时的安全呢?

David:除了保证数据通讯通道本身的安全外,就像我们之前提到的,即使用户数据最终被存放在云上,这些数据仍旧在存储和移动时会被使用只有拥有者才知晓的密钥才能解锁的公钥进行加密。因特尔技术杂志中有一篇关于保护移动平台上重要应用程序的文章中演示了个人计算机程序如何通过使用 Intel® VT 以及可信赖执行技术 Trusted Execution Technology (TXT) 来验证,保护以及对应于特殊平台来安全密封秘密信息的方法。即使安装应用程序的操作系统从根本上已经被黑客软件所劫持,此类的安全措施仍能被加载于运用程序上。此类用来提升云计算技术安全性的技术正在开发中。

InfoQ: IBM 最近发表了一种操作计算机调用仍处于加密状态数据的方法,根据我有限的理解来看,相对于实际的现实这种方法更像是一种理论上的可能性。您的看法呢?

David:安全机制是一把双刃剑。它们能帮助解决一个问题,但同时又不知不觉地创造另一个问题。例如,首尾相连的安全通讯方式能被视为一件好事,因为它能让信息远离他人的窃取攻击。另一方面首尾相连的安全通讯方式也意味着用来侦测病毒和黑客软件的网络 IT 工具,将无法通过扫描网络流量来完成他们的工作。根据以上的描述,是潜在的网络窃取风险高呢,还是由于无法检测而造成蠕虫病毒在公司网络内泛滥风险更高呢?允许安全的操作加密数据的技术可能引发成倍的问题,有时,完全相悖的目的都能通过操作加密数据来实现。比如说,允许扫描加密数据技术的实现将为病毒注入时不再需要解密用户加密信息付出代价。

InfoQ:现实中我们离因特尔的技术中所提出的运用量子计算的方法来解决一些加密的问题还有多远的距离?

David:Bell 悖论和其他形式的量子纠缠理论,在信息无法超光速传播的前提下确实创造了一些有趣的安全通信机制。量子纠缠理论指出在某个关联粒子上观测到的物质形态必定产生另一个与之相关的物质形态的粒子,这个理论使得窃取在物理层面变为不可能的事情。但同时,这些属于数学家研究范围内的,难以用计算机计算来解决的数学难题形式的加密算法将会持续不断地给当今的安全工作者们增加许多实际的工作负担。计算机安全产业将随着计算机运算能力的提升以及对新型病毒攻击的理解而不断地发展现有的加密算法。

InfoQ:在某些文章中对于阴云中的僵尸网络的描述特别的让人感到惊恐。因特尔的科学家们叙述了一些处理此类黑客软件的应对策略,但是是否有商业软件的供应商在他们的产品中实现了这些技术呢?像我这样的一个单纯的终端用户怎样才能保护我的台式计算机呢?

David:目前这些策略还是在研究阶段,并且我们正专注于下一步该如何堵住网络的攻击潮水。研究黑客软件用来感染、传播以及流通的技术原理对我们来说非常重要,这样我们才弄清楚我们是否能这样相同的技术来击败这些黑客软件。同时,深度防护意味着多重的防护策略将被利用在计算机系统的多个层面上来防护黑客软件。

那篇关于阴云的文章在专注于网络层面的异常现象的同时,上面还提到了一份用来扫描计算机内存和存储设备,以确保系统中只包含被认证过的程序和已知的正确配置软件,以及用现有的基于软件签名的方法,来检测已知的黑客软件进程实例的解决方案白名单列表。今时今日对于终端用户来说,最好的防护方法就是时刻保持他们的软件(包括操作系统和应用程序能实时更新,启动计算机的防火墙,并且定期运行正版的杀毒软件。

InfoQ:黑客软件曾经只是一些无聊的,但怀有恶意的宅男们的产物。商业化却为一些成年人和“小型的邪恶商业团体”的加入提供了动机。近期的一些关于北朝鲜预谋向美国进行网络攻击的新闻提醒了我们,甚至连国家政府都有生产黑客软件的动机。我们是否有可能将所有这些潜在的威胁进行整理和分类呢?或者我们可以根据发生的可能性为它们划分风险等级呢?我们是否有可能根据对这些风险的理解来适当地调整我们的研究方向呢?

David:我们通常按照感染方式、传播方式或者它试图通过修改来隐藏或保存自身的文件类型来分类黑客软件。例如:一种值得推荐的为各类隐秘型的黑客软件分级的方法就是根据它们修改系统的内容来分成类型 1-3,并以此来识别它们所入侵或修改并隐藏的软件存储栈的级别。

宏病毒修改可编程或可定制应用程序中的宏,穴居病毒将它们自身嵌入到可执行的系统文件中,跨网站的脚本攻击通过云来相会传播并将散布于多个网站上的攻击脚本汇集到用户的游览器页面内容中,缓存溢出攻击将修改运行中程序的行为以达到内存溢出,以及混合威胁攻击将会集成以上众多的攻击模式。

要了解被入侵的风险以及可能性,我们需要知道有多少数量的计算机上对于某种特定的正在活动中的网路攻击存在着被入侵的缺陷,因为这些计算机没有打上漏洞补丁,知道在计算机的那个软件存储栈上存在漏洞,以及明了有多少数量的黑客软件及其变种将此漏洞视为攻击目标是非常重要的。

我们所未知的领域才是安全防护最困难的地方。对手的适应能力很强并且不断地找寻新的攻击方法,因此随着时间的推移我们对于黑客软件的分类列表本身也在不断地增长。

InfoQ:感谢 David Durham 内容丰富且风趣幽默的回答。

David Durham 于 1995 年加入因特尔公司,目前是因特尔实验室的主管工程师。他对于计算机防病毒以及僵尸网络攻击的研究有着极大的热情。他目前管理着“安全以及加密技术研究部”,专门负责为英特尔的产品研发新的安全特性。自从加入了因特尔之后,David 研发了基于策略的网络管理标准,网络流量工程的产品以及为 Intel® vPro™创造安全性能的解决方案。他还是 John Wiley and Sons Inc 公司出版的“Inside the Internet’s Resource Reservation Protocol: Foundations for Quality of Service”一书的作者,他是一些互联网的标准- 轨道 RFC 的编辑者并对外在许多不同的国际标准化组织或者工作组的高级别层次中代表着因特尔。David 拥有着超过两打的经过认证的专利技术并有在 Rensselaer Polytechnic Institute 获得了计算机工程的学士和硕士学位。他的电邮地址是:david.durham at intel.com.

查看英文原文: Internet Security: an Interview with David Durham - - - - - -

译者介绍:崇桦,澳大利亚悉尼大学计算机科学与通信技术学士,多年的海外留学工作经历。现于 iConnect China 任职 Team Leader,带领团队进行微软产品的开发与测试工作。有丰富的.NET 产品设计,软件开发经验,对项目管理,敏捷开发的有相当的研究。InfoQ 中文站内容团队,尤其是架构、SOA 和Ruby 社区需要您的参与,有意者请邮件至 editors【AT】cn.infoq.com

2009-10-18 23:271228

评论

发布
暂无评论
发现更多内容

【Vue】整合tinymce富文本编辑器

TaurusCode

Vue tinymce 富文本编辑器

一日为期,极行千里 ——「企业级零代码黑客马拉松」正式启动报名

明道云

订单系统的设计(20/100)

hackstoic

技术架构

在线上传图片二维码识别解析

入门小站

工具

云端网络的三大场景概述

穿过生命散发芬芳

3月月更

Spring Cloud Ribbon 中的 7 种负载均衡策略

王磊

SpringCloud

Linux之rcp命令

入门小站

Linux

Java八股文1—Java平台概览

javaadu

Java 面试题 Java八股文

微博评论高性能高可用计算架构设计

「架构实战营」

bigdata作业

Pyel

kube-scheduler源码分析(3)-抢占调度分析

良凯尔

Kubernetes 容器 源码分析 云原生 容器云

全链路压测(七):核心链路四问

老张

性能测试 全链路压测 稳定性保障

图解黑客DNS攻击

喀拉峻

网络安全

吾日三省吾身

xujiangniao

电影图书电视剧

xujiangniao

Vue3 企业级网站建设

源字节1号

小程序 开源 前端开发

算法训练营总结

施正威

架构训练营-作业五

默光

计算架构 架构训练营5期

波卡将怎么影响区块链生态

不登山的小鲁

区块链 波卡

【Go实现】实践GoF的23种设计模式:SOLID原则

元闰子

Go 设计模式 SOLID原则

实用机器学习笔记二十七:深度神经网络架构

打工人!

深度学习 学习笔记 机器学习算法 3月月更

DDD实战(4):战略设计之系统上下文和限界上下文

深清秋

DDD 软件架构 生鲜电商系统 3月月更

Java面向对象知识点拆分(二)

逆锋起笔

java面试 javase 3月月更 Java面试题

《重学Java设计模式》作者开始录视频了!

小傅哥

设计模式 小傅哥 视频学习

微博评论高性能高可用架构

smile

架构实战营

模块5课后作业

苍狼

课后总结 模块五 架构训练营5期

不得不知道系列之探活机制

梦朝思夕

高可用 网关 健康检查 服务探活 探活

简单了解 Python 匿名函数:lambda

踏雪痕

Python Lambda函数 3月程序媛福利 3月月更

作业十

hunk

云原生训练营

2022第10周-职业素养被触动的瞬间

李印

总结思考

在 Flutter 中使用 NavigationRail 和 BottomNavigationBar

坚果

3月日更 flutter for web

网络安全:采访Intel安全与加密经理David Durham_安全_Dave West_InfoQ精选文章