• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      零信任網(wǎng)絡(luò)綜述

      2022-11-20 13:56:30諸葛程晨劉家銀梁廣俊
      關(guān)鍵詞:微分網(wǎng)關(guān)客戶(hù)端

      諸葛程晨,王 群,劉家銀,梁廣俊

      江蘇警官學(xué)院 計(jì)算機(jī)信息與網(wǎng)絡(luò)安全系,南京 210031

      長(zhǎng)期以來(lái),傳統(tǒng)的企業(yè)網(wǎng)絡(luò)安全架構(gòu)如同一座城堡,其邊界處設(shè)置了防火墻、殺毒軟件、入侵檢測(cè)系統(tǒng)(intrusion detection system,IDS)、入侵防御系統(tǒng)(intrusion prevention system,IPS)和Web應(yīng)用防火墻(Web application firewall,WAF)等一系列網(wǎng)絡(luò)安全設(shè)備。這些安全設(shè)備將網(wǎng)絡(luò)物理地分割為內(nèi)外兩個(gè)域,其中位于內(nèi)部域中的設(shè)備與應(yīng)用被認(rèn)為是可信和安全的,而位于外部域中的設(shè)備與應(yīng)用被認(rèn)為是不可信和存在安全風(fēng)險(xiǎn)的。這種安全架構(gòu)的思想基礎(chǔ)是在網(wǎng)絡(luò)邊界處利用各種技術(shù)手段對(duì)用戶(hù)身份進(jìn)行驗(yàn)證,并對(duì)流量進(jìn)行分析,允許可信流量進(jìn)入,并將不受信任的流量排除在外。目前,這種傳統(tǒng)的網(wǎng)絡(luò)安全架構(gòu)隨著云計(jì)算、物聯(lián)網(wǎng)等IT技術(shù)的發(fā)展面臨著巨大的挑戰(zhàn):一方面,在越來(lái)越多的終端設(shè)備加入到互聯(lián)網(wǎng)的同時(shí),大量企業(yè)業(yè)務(wù)需求的增加以及分支機(jī)構(gòu)的存在使得網(wǎng)絡(luò)基礎(chǔ)設(shè)施變得越來(lái)越繁雜,從而使企業(yè)在需要清晰定義安全邊界時(shí)遇到困難[1]。另一方面,傳統(tǒng)的網(wǎng)絡(luò)安全架構(gòu)默認(rèn)賦予了內(nèi)網(wǎng)用戶(hù)是“可信”的這一屬性,一旦攻擊者滲透進(jìn)入了安全邊界,進(jìn)一步的橫向移動(dòng)將難以阻止。在這種“可信”內(nèi)網(wǎng)中,內(nèi)部人員實(shí)施的竊密行為也無(wú)法有效防御。內(nèi)網(wǎng)中有價(jià)值的數(shù)據(jù)在SaaS應(yīng)用程序、IaaS應(yīng)用程序、數(shù)據(jù)中心、遠(yuǎn)程用戶(hù)以及物聯(lián)網(wǎng)設(shè)備之間持續(xù)地傳遞著,這給攻擊者提供了更廣泛的攻擊面。

      在2020年數(shù)據(jù)安全研究中心Ponemon Institute發(fā)布的《內(nèi)部人員威脅成本:全球報(bào)告》中[2],通過(guò)對(duì)2019年間北美、歐洲、中東和非洲以及亞太地區(qū)的公司進(jìn)行調(diào)查,獲得了4 716次攻擊樣本的調(diào)查數(shù)據(jù),這些攻擊造成的損失及補(bǔ)救的平均總成本為1 145萬(wàn)美元。其中2 967次攻擊與員工或承包商的疏忽有關(guān),受損年化成本458萬(wàn)美元;1 105次攻擊是由于犯罪或惡意的內(nèi)部人員所致,受損年化成本408萬(wàn)美元;649次攻擊與憑證被盜(即釣魚(yú)風(fēng)險(xiǎn))有關(guān),受損年化成本279萬(wàn)美元;191次事件與特權(quán)用戶(hù)憑證盜用有關(guān)。這樣的網(wǎng)絡(luò)安全事件每年都在增加,造成的損失也越來(lái)越嚴(yán)重,來(lái)自?xún)?nèi)部的威脅、被劫持的憑證、已被攻擊的設(shè)備以及釣魚(yú)攻擊等充分證明了傳統(tǒng)網(wǎng)絡(luò)中通過(guò)構(gòu)筑一個(gè)用來(lái)防御網(wǎng)絡(luò)攻擊的安全邊界這一個(gè)觀念是錯(cuò)誤的,至少是不嚴(yán)謹(jǐn)或不全面的。

      近年來(lái),一種新的安全思考方式受到了人們的關(guān)注,它摒棄了傳統(tǒng)的以邊界來(lái)定義和劃分信任的思想和做法,轉(zhuǎn)而采用“永不信任,始終驗(yàn)證”的模式,這一模式被稱(chēng)為“零信任”模型?!傲阈湃巍闭J(rèn)為所有網(wǎng)絡(luò)/網(wǎng)絡(luò)流量不可信,不再會(huì)根據(jù)資產(chǎn)或用戶(hù)所處的物理/網(wǎng)絡(luò)位置(如內(nèi)外網(wǎng))以及它們的所有者(如個(gè)人或是企業(yè))這些信息來(lái)賦予隱式信任[1]?;谶@一安全理念構(gòu)建的網(wǎng)絡(luò)具有以下特點(diǎn)和優(yōu)勢(shì):(1)可以強(qiáng)化身份識(shí)別和訪問(wèn)控制,用戶(hù)或設(shè)備從任意位置訪問(wèn)資源時(shí)都需要進(jìn)行身份的驗(yàn)證和授權(quán),并進(jìn)行持續(xù)的、動(dòng)態(tài)的信任評(píng)估,這樣可以有效減少憑證失竊所帶來(lái)的攻擊;(2)可以提高東西向流量(內(nèi)部網(wǎng)絡(luò)流量)的安全性,通過(guò)隔離技術(shù)對(duì)企業(yè)內(nèi)的資產(chǎn)進(jìn)行隔離,大幅降低了攻擊面,阻止攻擊者在滲透之后進(jìn)一步地橫向移動(dòng);(3)可以對(duì)外隱藏應(yīng)用程序,只有通過(guò)驗(yàn)證的用戶(hù)和設(shè)備才能訪問(wèn)應(yīng)用,能夠有效地抵御非法掃描以及DDoS攻擊,提高了網(wǎng)絡(luò)可靠性和安全性。

      “零信任”模型在網(wǎng)絡(luò)安全方面所具備的特點(diǎn)促使其得到了迅速發(fā)展。本文首先梳理了“零信任”機(jī)制和“零信任網(wǎng)絡(luò)”的基本概念和屬性。隨后,闡述了“零信任”網(wǎng)絡(luò)架構(gòu)所涉及的幾項(xiàng)關(guān)鍵技術(shù),主要包括身份和訪問(wèn)管理(identity and access management,IAM)、微分段(micro-segmentation,MSG)和軟件定義邊界(software defined perimeter,SDP)等。接著對(duì)大數(shù)據(jù)中心、云計(jì)算平臺(tái)和物聯(lián)網(wǎng)等幾個(gè)典型的“零信任”網(wǎng)絡(luò)應(yīng)用場(chǎng)景進(jìn)行了分析。最后討論了“零信任”網(wǎng)絡(luò)落地所面臨的主要挑戰(zhàn)。本文旨在通過(guò)對(duì)以上內(nèi)容的闡述,為“零信任”架構(gòu)和“零信任網(wǎng)絡(luò)”的研究者提供較為清晰的思路。

      1 零信任網(wǎng)絡(luò)概述

      1.1 零信任的產(chǎn)生和發(fā)展

      “零信任”(zero trust,ZT)概念起源于2003年的耶利哥城論壇(Jericho Forum),該論壇的主旨是對(duì)全球開(kāi)放型網(wǎng)絡(luò)環(huán)境中的安全業(yè)務(wù)提供支持。當(dāng)時(shí)英國(guó)皇家郵政公司召集了一批歐洲跨國(guó)公司,試圖建立一個(gè)“去邊界化”的網(wǎng)絡(luò)架構(gòu)來(lái)應(yīng)對(duì)云計(jì)算的安全問(wèn)題。Jericho Forum圍繞“去邊界化”過(guò)程中設(shè)備/用戶(hù)信任、身份驗(yàn)證等問(wèn)題展開(kāi)了探討。美國(guó)國(guó)防部和國(guó)防信息系統(tǒng)局在2007年也提出了稱(chēng)為“黑核”(black core)的具有類(lèi)似概念的企業(yè)安全戰(zhàn)略計(jì)劃,該計(jì)劃討論了將基于邊界的安全模型向更關(guān)注各個(gè)事務(wù)安全的模型轉(zhuǎn)換[3]。

      2009年,Google公司在遭受了一起高級(jí)持續(xù)性威脅攻擊(advanced persistent threat,APT)之后開(kāi)始建立BeyondCorp項(xiàng)目。BeyondCorp項(xiàng)目拋棄了傳統(tǒng)的安全邊界概念,它將所有的應(yīng)用部署到了公共互聯(lián)網(wǎng),然后通過(guò)以用戶(hù)和設(shè)備為中心的身份驗(yàn)證和授權(quán)工作流程來(lái)控制用戶(hù)的訪問(wèn)。而在2010年,F(xiàn)orrester的分析師Kindervag首次提出了“零信任”這一術(shù)語(yǔ)。Kindervag從網(wǎng)絡(luò)架構(gòu)的層面闡述了“零信任”,其核心理念與BeyondCorp相一致,都是認(rèn)為所有網(wǎng)絡(luò)是不可信的。自此,網(wǎng)絡(luò)安全業(yè)界開(kāi)始不斷完善“零信任”的理論并逐步付諸實(shí)踐。

      在2011年到2017年間,Google的BeyondCorp項(xiàng)目實(shí)施落地并發(fā)表了6篇相關(guān)論文[4-9],論文對(duì)BeyondCorp整體的方案從設(shè)計(jì)到部署進(jìn)行了較為系統(tǒng)的介紹,另外還討論了用戶(hù)如何將網(wǎng)絡(luò)遷移到BeyondCorp以及用戶(hù)體驗(yàn)等問(wèn)題。2013年,云安全聯(lián)盟(Cloud Security Alliance,CSA)組建了SDP工作組并在次年發(fā)布了SDP標(biāo)準(zhǔn)規(guī)范1.0。該規(guī)范對(duì)SDP的架構(gòu)、工作流以及協(xié)議實(shí)現(xiàn)等給出了說(shuō)明。2017年在第23屆Gartner安全與風(fēng)險(xiǎn)管理峰會(huì)上,Gartner提出了名為持續(xù)自適應(yīng)風(fēng)險(xiǎn)和信任評(píng)估(continuous adaptive risk and trust assessment,CARTA)3.0版本的自適應(yīng)安全架構(gòu),并指出“零信任”是實(shí)現(xiàn)CARTA的第一步。在兩年之后,Gartner又在進(jìn)一步發(fā)展SDP的基礎(chǔ)上發(fā)布了零信任網(wǎng)絡(luò)訪問(wèn)(zero trust network access,ZTNA)模型,給出了分別基于客戶(hù)端和基于服務(wù)啟動(dòng)的兩種概念模型。2018年,F(xiàn)orrester發(fā)布了零信任擴(kuò)展(zero trust extended,ZTX)生態(tài)系統(tǒng),并介紹了構(gòu)成ZTX生態(tài)系統(tǒng)的7個(gè)組件:數(shù)據(jù)、網(wǎng)絡(luò)、人員、工作負(fù)載、設(shè)備、可視化與分析、自動(dòng)化與編排。2020年8月,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(National Institute of Standards and Technology,NIST)在進(jìn)行了兩個(gè)版本的草案更迭之后發(fā)布了《零信任架構(gòu)(zero trust architecture,ZTA)》[1]最終版本,該文檔給出了ZTA的抽象定義,同時(shí)還介紹了ZT的通用部署模型和用例,以幫助企業(yè)改善整體的信息技術(shù)安全態(tài)勢(shì)。

      至此,在研究者的不斷探索和一些安全企業(yè)的不斷實(shí)踐中,零信任概念變得越來(lái)越清晰,零信任網(wǎng)絡(luò)的功能定位、關(guān)鍵技術(shù)和實(shí)現(xiàn)路徑變得更加明確。

      1.2 零信任網(wǎng)絡(luò)的定義

      零信任網(wǎng)絡(luò)(zero trust network,ZTN)的概念從出現(xiàn)到現(xiàn)在尚未形成權(quán)威的定義,研究者分別立足各自的研究方向從不同層面提出了一些值得借鑒的描述。NIST在文獻(xiàn)[1]中指出:當(dāng)一個(gè)網(wǎng)絡(luò)已經(jīng)受到攻擊時(shí),它的信息系統(tǒng)和服務(wù)要強(qiáng)制性地對(duì)每個(gè)訪問(wèn)請(qǐng)求執(zhí)行準(zhǔn)確且具有最低權(quán)限的決策,而零信任則提供了一系列概念和思想,旨在最小化該決策的不確定性。Kindervag在文獻(xiàn)[10]中對(duì)于零信任網(wǎng)絡(luò)進(jìn)行了闡述:在零信任網(wǎng)絡(luò)中,所有的網(wǎng)絡(luò)流量都是不可信的,需要對(duì)所有的訪問(wèn)請(qǐng)求進(jìn)行驗(yàn)證,并按照最小權(quán)限策略嚴(yán)格實(shí)施訪問(wèn)控制。另外,還需要檢查并記錄所有網(wǎng)絡(luò)流量。Gartner對(duì)零信任網(wǎng)絡(luò)的定義為:零信任網(wǎng)絡(luò)是一種網(wǎng)絡(luò)安全連接的概念。無(wú)論位于企業(yè)網(wǎng)絡(luò)的內(nèi)部還是外部,不同實(shí)體之間在初始的安全態(tài)勢(shì)下是互不信任的。只有對(duì)實(shí)體、系統(tǒng)和環(huán)境的身份進(jìn)行評(píng)估之后,才能基于風(fēng)險(xiǎn)動(dòng)態(tài)地?cái)U(kuò)展實(shí)體訪問(wèn)網(wǎng)絡(luò)的能力[11]。由此可得知,“零信任”并不是指完全消除“信任”,而是指在動(dòng)態(tài)驗(yàn)證之后賦予的“信任”應(yīng)當(dāng)始終保持最小化。

      本文認(rèn)為:零信任網(wǎng)絡(luò)是在傳統(tǒng)網(wǎng)絡(luò)基礎(chǔ)上,通過(guò)充分融入零信任安全機(jī)制而形成的一種網(wǎng)絡(luò)安全架構(gòu),該安全架構(gòu)不再以網(wǎng)絡(luò)邊界劃分“信任”,而是需要對(duì)所有的訪問(wèn)主體(人、設(shè)備、系統(tǒng)和應(yīng)用等)進(jìn)行細(xì)粒度的安全風(fēng)險(xiǎn)評(píng)估,并通過(guò)動(dòng)態(tài)調(diào)整授權(quán)訪問(wèn)策略,實(shí)現(xiàn)對(duì)訪問(wèn)行為的精細(xì)化管控。這一定義強(qiáng)調(diào)了零信任網(wǎng)絡(luò)的實(shí)現(xiàn)基礎(chǔ)是以身份為中心的訪問(wèn)控制,實(shí)現(xiàn)路徑是相關(guān)安全技術(shù)的邏輯組合,實(shí)現(xiàn)思路是打破傳統(tǒng)邊界安全模型后重塑以動(dòng)態(tài)流量為對(duì)象的安全理念。需要說(shuō)明的是:“零信任”是一種基于信任這一屬性而實(shí)現(xiàn)的安全機(jī)制,“零信任網(wǎng)絡(luò)”不是一種全新的網(wǎng)絡(luò)技術(shù),而是在傳統(tǒng)網(wǎng)絡(luò)基礎(chǔ)上通過(guò)對(duì)各類(lèi)成熟安全技術(shù)和模式的創(chuàng)新性融合而形成的一種安全機(jī)制,是對(duì)傳統(tǒng)安全思維和架構(gòu)的有效揚(yáng)棄。

      1.3 零信任網(wǎng)絡(luò)架構(gòu)

      1.3.1 傳統(tǒng)的網(wǎng)絡(luò)安全架構(gòu)

      傳統(tǒng)的網(wǎng)絡(luò)安全架構(gòu)通常會(huì)將網(wǎng)絡(luò)劃分成多個(gè)區(qū)域[12],并在各個(gè)區(qū)域的邊界處設(shè)置網(wǎng)絡(luò)安全設(shè)備對(duì)出入站的流量進(jìn)行嚴(yán)格的控制。如圖1所示,位于外網(wǎng)的終端設(shè)備可以訪問(wèn)處于隔離區(qū)(demilitarized zone,DMZ)的各類(lèi)資源,但不能直接訪問(wèn)內(nèi)網(wǎng)資源,而位于內(nèi)網(wǎng)的主機(jī)可以通過(guò)網(wǎng)絡(luò)地址轉(zhuǎn)換(network address translation,NAT)技術(shù)來(lái)訪問(wèn)外網(wǎng)。隨著遠(yuǎn)程辦公需求的增加,虛擬專(zhuān)用網(wǎng)絡(luò)(virtual private networks,VPN)技術(shù)的引入使得外網(wǎng)的終端設(shè)備也能夠訪問(wèn)內(nèi)網(wǎng)資源。這種縱深防御體系能在一定程度上抵御來(lái)自外部的攻擊,但正如前文描述的那樣,它很難覺(jué)察到來(lái)自?xún)?nèi)部的攻擊。位于內(nèi)部可信區(qū)域的某臺(tái)服務(wù)器一旦因?yàn)閬?lái)自外部的攻擊被攻陷,或是由內(nèi)部人員引發(fā)信息泄露,那么該臺(tái)服務(wù)器很容易就成為攻擊者在該區(qū)域內(nèi)橫向移動(dòng)的跳板。

      圖1 簡(jiǎn)化的傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)Fig.1 Simplified traditional network security architecture

      隨著5G、物聯(lián)網(wǎng)、大數(shù)據(jù)中心、云計(jì)算等新型網(wǎng)絡(luò)基礎(chǔ)設(shè)施的進(jìn)一步鋪開(kāi),今后的網(wǎng)絡(luò)邊界將變得更加難以界定。同時(shí),之前發(fā)生的大量網(wǎng)絡(luò)安全事件也驗(yàn)證了僅靠物理位置或是IP地址來(lái)賦予“信任”這一做法是不可靠的。正如前文所述,“零信任”是對(duì)網(wǎng)絡(luò)一切主體(如用戶(hù)、應(yīng)用以及設(shè)備等)不信任,并通過(guò)動(dòng)態(tài)持續(xù)驗(yàn)證賦予主體最小化的訪問(wèn)權(quán)限。對(duì)于主體的安全控制不依賴(lài)于其位置,網(wǎng)絡(luò)邊界也將不復(fù)存在,NAT和VPN等技術(shù)也將失去存在的意義。

      1.3.2 零信任網(wǎng)絡(luò)架構(gòu)

      圖2所示是一個(gè)理想化的零信任網(wǎng)絡(luò)架構(gòu),其核心邏輯組件通常分為策略執(zhí)行點(diǎn)(policy enforcement point,PEP)和策略決策點(diǎn)(policy decision point,PDP),其中PDP又分為策略引擎(policy engine,PE)和策略管理員(policy administrator,PA)兩部分。當(dāng)主體在非可信任區(qū)域請(qǐng)求訪問(wèn)企業(yè)可信區(qū)域的資源時(shí),必須由PEP和PDP進(jìn)行驗(yàn)證和授權(quán)。零信任架構(gòu)的邏輯組件間的通信是在控制平面(control plane)內(nèi)部進(jìn)行,而應(yīng)用數(shù)據(jù)的通信則是在數(shù)據(jù)平面進(jìn)行[1]。

      圖2 理想的零信任架構(gòu)Fig.2 Ideal zero trust architecture

      (1)PEP組件主要負(fù)責(zé)建立、監(jiān)控以及最后斷開(kāi)主體與被訪問(wèn)資源之間的連接。PEP組件會(huì)與PA組件進(jìn)行通信,向PA轉(zhuǎn)發(fā)請(qǐng)求,和/或接收來(lái)自PA的更新策略。

      (2)PE組件負(fù)責(zé)最終決定是否要為需要訪問(wèn)資源的主體授予訪問(wèn)權(quán)限。PE會(huì)使用訪問(wèn)策略以及來(lái)自外部的輸入(如圖2中的持續(xù)診斷和緩解系統(tǒng)以及威脅情報(bào)服務(wù)等)作為信任算法的輸入用以授權(quán)、拒絕或是撤銷(xiāo)對(duì)資源的訪問(wèn)。

      (3)PA組件負(fù)責(zé)建立和/或關(guān)閉主體與被訪問(wèn)資源之間的通信(通過(guò)發(fā)送命令給相關(guān)的PEP)。它會(huì)為需要訪問(wèn)資源的客戶(hù)端生成用于特定會(huì)話(huà)的身份驗(yàn)證令牌或憑證。PA與PE密切相關(guān),PA最終會(huì)根據(jù)PE的決定允許或拒絕建立會(huì)話(huà)。

      除上述的核心組件之外,ZTA還需要通過(guò)一些數(shù)據(jù)源來(lái)提供輸入和策略規(guī)則,用于PE進(jìn)行訪問(wèn)決策。這些數(shù)據(jù)源既有本地的也有來(lái)自外部的,其中主要包括:持續(xù)診斷和緩解系統(tǒng)(continuous diagnostics and mitigation system,CDM system)[13]、行業(yè)合規(guī)(industry compliance)、威脅情報(bào)(threat intelligence)[14]、活動(dòng)日志(activity logs)、數(shù)據(jù)訪問(wèn)策略(data access policy)、公鑰基礎(chǔ)設(shè)施(public key infrastructure,PKI)[15]、身份管理(ID management)、安全信息與事件管理系統(tǒng)(security information and event management system,SIEM system)[16]等。

      零信任架構(gòu)下業(yè)務(wù)的流程大致為:訪問(wèn)主體向PEP發(fā)送訪問(wèn)請(qǐng)求,PEP將請(qǐng)求轉(zhuǎn)發(fā)至控制平面的PDP,PDP中PE將會(huì)根據(jù)本地或/和外部的安全策略數(shù)據(jù)源來(lái)對(duì)本次請(qǐng)求進(jìn)行評(píng)估。接著PA會(huì)根據(jù)PE評(píng)估后的決定來(lái)建立或者拒絕訪問(wèn)主體與資源之間的會(huì)話(huà)。當(dāng)會(huì)話(huà)建立后,訪問(wèn)主體通過(guò)PEP與資源進(jìn)行通信,在這個(gè)過(guò)程中PE會(huì)持續(xù)進(jìn)行信任評(píng)估,并將訪問(wèn)策略通過(guò)PA轉(zhuǎn)發(fā)給PEP進(jìn)行更新。這樣當(dāng)發(fā)現(xiàn)存在風(fēng)險(xiǎn)時(shí),PEP可以及時(shí)斷開(kāi)連接,起到快速保護(hù)資源安全的作用。

      由此可以看出,ZTA的核心不是全新技術(shù)的創(chuàng)造,而是關(guān)注于對(duì)已有成熟技術(shù)的融合。然而,在打破傳統(tǒng)的邊界安全架構(gòu)后,如何根據(jù)新的安全模型來(lái)將傳統(tǒng)網(wǎng)絡(luò)中的成熟技術(shù)進(jìn)行有效耦合,還有大量的技術(shù)細(xì)節(jié)和部署策略需要進(jìn)行研究。例如,PKI技術(shù)已在傳統(tǒng)網(wǎng)絡(luò)中已經(jīng)得到廣泛應(yīng)用,但將其應(yīng)用于零信任網(wǎng)絡(luò)時(shí),對(duì)其密鑰產(chǎn)生與管理方式、響應(yīng)時(shí)間、加密算法、簽名機(jī)制等都會(huì)提出新的要求,甚至有些原本在傳統(tǒng)網(wǎng)絡(luò)中表現(xiàn)突出的功能,在遷移到零信任網(wǎng)絡(luò)后可能會(huì)存在無(wú)法適應(yīng)新環(huán)境需求等問(wèn)題。

      1.3.3 零信任網(wǎng)絡(luò)的部署方式

      圖2所示是一種理想的零信任網(wǎng)絡(luò)架構(gòu)。雖然零信任網(wǎng)絡(luò)近年來(lái)得到了快速發(fā)展,零信任理念和相關(guān)技術(shù)也逐漸被用戶(hù)接受,但因?yàn)榱阈湃尉W(wǎng)絡(luò)在實(shí)際部署過(guò)程中會(huì)將各邏輯組件以不同形式進(jìn)行組合,所以實(shí)際的部署模型很大程度上是由業(yè)務(wù)場(chǎng)景所決定的,而無(wú)法被直接照搬使用。本小節(jié)將重點(diǎn)闡述基于設(shè)備代理/網(wǎng)關(guān)的部署模型、基于飛地的部署模型以及基于資源門(mén)戶(hù)的部署模型等幾類(lèi)較為主流的零信任部署模型。

      (1)基于設(shè)備代理/網(wǎng)關(guān)的模型

      圖3基于設(shè)備代理/網(wǎng)關(guān)的模型Fig.3 Device agent/gateway model

      圖3 所示是基于設(shè)備代理/網(wǎng)關(guān)的模型,該模型中PEP組件被分解成兩部分:一部分作為代理整合到用戶(hù)所使用的系統(tǒng)設(shè)備中;另一部分作為網(wǎng)關(guān)被直接放置于資源的前端。PEP無(wú)論是與系統(tǒng)設(shè)備還是資源,都具有很高的耦合度,保證了在網(wǎng)關(guān)和資源之間具有非常小的隱式信任區(qū)域。同時(shí),該模型可以有效獲取用戶(hù)設(shè)備和資源的環(huán)境信息,并可從任意一端終止訪問(wèn)。因此在該模型下,零信任網(wǎng)絡(luò)能夠擁有最大化的控制能力。該模型當(dāng)然也存在一些問(wèn)題,例如為每一個(gè)資源配置網(wǎng)關(guān),這對(duì)于存在大量陳舊系統(tǒng)的機(jī)構(gòu)來(lái)說(shuō)會(huì)有許多適配工作要做。

      基于設(shè)備代理/網(wǎng)關(guān)的模型適用于擁有完善設(shè)備管理程序以及能夠與網(wǎng)關(guān)通信的離散資源的企業(yè)[1]。例如,BeyondCorp項(xiàng)目在網(wǎng)絡(luò)應(yīng)用層使用了這個(gè)模型[17],用戶(hù)具體使用的是受控設(shè)備(需要驗(yàn)證),并借助安裝在設(shè)備上的Chrome瀏覽器擴(kuò)展程序來(lái)發(fā)起訪問(wèn)[7]。

      (2)基于飛地的模型

      在基于飛地的模型中,PEP同樣被分解為兩部分(類(lèi)似于圖3),一部分作為代理整合到用戶(hù)所使用的系統(tǒng)設(shè)備中。但與基于設(shè)備代理/網(wǎng)關(guān)的模型的區(qū)別在于:網(wǎng)關(guān)不再與資源高度耦合,而是被放置在資源飛地的邊界位置。

      基于飛地的模型適用于企業(yè)擁有過(guò)于陳舊的應(yīng)用而無(wú)法直接與網(wǎng)關(guān)通信的場(chǎng)景,另外也適用于企業(yè)擁有內(nèi)部私有的數(shù)據(jù)中心且無(wú)法獨(dú)立配置網(wǎng)關(guān)的場(chǎng)景。這個(gè)模型的缺點(diǎn)在于:網(wǎng)關(guān)實(shí)際是對(duì)一組資源進(jìn)行了保護(hù),這組資源之間缺少必要的隔離,相當(dāng)于在網(wǎng)關(guān)與資源之間構(gòu)建了一塊較大的隱式信任區(qū)域,給安全帶來(lái)隱患。同時(shí),由于網(wǎng)關(guān)與資源之間的耦合度減弱,使得該模型不能有效獲取資源的環(huán)境信息,從而無(wú)法做出較為細(xì)粒度的訪問(wèn)控制決策[17]。

      (3)基于資源門(mén)戶(hù)的模型

      在基于資源門(mén)戶(hù)的模型中,PEP組件不再與任何設(shè)備或資源耦合在一起,而是直接作為一個(gè)網(wǎng)關(guān)(如企業(yè)的辦公門(mén)戶(hù)站點(diǎn))配置在網(wǎng)絡(luò)中。由于不需要在設(shè)備上安裝特定的代理,基于資源門(mén)戶(hù)的模型在制定自帶設(shè)備(bring your own device,BYOD)策略或是進(jìn)行跨企業(yè)合作時(shí)會(huì)有更多的靈活性[1]。但是隨之帶來(lái)的問(wèn)題是該模型對(duì)用戶(hù)使用的設(shè)備也缺少了相應(yīng)的掌控,訪問(wèn)設(shè)備和資源這兩端環(huán)境信息的缺失,使得該模型更難以做出細(xì)粒度的訪問(wèn)控制決策以及智能化的信任評(píng)估決策。

      在工程實(shí)踐中,具體采用哪種部署模型需要根據(jù)用戶(hù)網(wǎng)絡(luò)的實(shí)際情況及安全要求來(lái)選擇。每一種模型都有適合的場(chǎng)景,同時(shí)也存在自身的局限性,表1給出了不同部署模型的對(duì)比。

      表1 部署模型對(duì)比Table 1 Comparison of deployment model

      2 零信任網(wǎng)絡(luò)關(guān)鍵技術(shù)

      零信任網(wǎng)絡(luò)需要對(duì)所有的資產(chǎn)進(jìn)行保護(hù),因此要對(duì)所有發(fā)起訪問(wèn)請(qǐng)求的主體進(jìn)行動(dòng)態(tài)的、持續(xù)性的身份驗(yàn)證并授予最小訪問(wèn)權(quán)限,以保證主體是可信的,其訪問(wèn)是合法的。此外,零信任網(wǎng)絡(luò)還應(yīng)盡可能地縮小隱式信任區(qū),并實(shí)現(xiàn)細(xì)粒度的訪問(wèn)控制。對(duì)此,NIST指出一個(gè)完整的零信任網(wǎng)絡(luò)解決方案應(yīng)該包含身份和訪問(wèn)管理、微分段以及軟件定義邊界等關(guān)鍵技術(shù)[1]。由零信任網(wǎng)絡(luò)的定義可知身份和訪問(wèn)管理技術(shù)是核心;微分段技術(shù)則為縮小隱式信任區(qū)、實(shí)現(xiàn)細(xì)粒度的訪問(wèn)控制提供了技術(shù)保證;軟件定義邊界技術(shù)則能夠有效地隱藏資產(chǎn),為資產(chǎn)提供更好的保護(hù)。

      2.1 身份和訪問(wèn)管理

      身份和訪問(wèn)管理(IAM)是一個(gè)由策略、流程和技術(shù)組成的架構(gòu),使企業(yè)能夠管理數(shù)字身份并控制用戶(hù)對(duì)企業(yè)關(guān)鍵資產(chǎn)的訪問(wèn)。IAM負(fù)責(zé)管理整個(gè)企業(yè)或機(jī)構(gòu)內(nèi)部的數(shù)字身份,包括從數(shù)字身份的創(chuàng)建、修改、維護(hù),直至最后銷(xiāo)毀。IAM還負(fù)責(zé)對(duì)訪問(wèn)請(qǐng)求者的數(shù)字身份進(jìn)行認(rèn)證,以驗(yàn)證其是否可信任。通過(guò)驗(yàn)證之后,IAM還要根據(jù)預(yù)先制定的訪問(wèn)策略對(duì)訪問(wèn)請(qǐng)求進(jìn)行評(píng)估,以決定是否授權(quán)訪問(wèn),從而實(shí)現(xiàn)對(duì)資源的訪問(wèn)控制。簡(jiǎn)單來(lái)講,通過(guò)身份認(rèn)證確定訪問(wèn)用戶(hù)是誰(shuí),并進(jìn)而確定該用戶(hù)是否具有對(duì)特定資源的訪問(wèn)權(quán)限;通過(guò)授權(quán)訪問(wèn)確認(rèn)該用戶(hù)能夠訪問(wèn)哪些資源。從信息系統(tǒng)的安全性角度來(lái)看,數(shù)字身份的認(rèn)證和訪問(wèn)授權(quán)是十分重要的一環(huán)。

      2.1.1 身份認(rèn)證

      身份認(rèn)證可以說(shuō)是信息系統(tǒng)安全的基礎(chǔ),訪問(wèn)主體要訪問(wèn)信息系統(tǒng)的資源首先需要通過(guò)身份認(rèn)證。目前常用的身份認(rèn)證方案有:輕量級(jí)目錄訪問(wèn)協(xié)議(lightweight directory access protocol,LDAP)[18]、遠(yuǎn)程認(rèn)證撥號(hào)用戶(hù)服務(wù)(remote authentication dial in user service,RADIUS)[4]、安全斷言標(biāo)記語(yǔ)言(security assertion markup language,SAML)[19]、OpenID Connect[20]、線上快速認(rèn)證(fast identity online,F(xiàn)IDO)聯(lián)盟[21]以及生物識(shí)別技術(shù)等。

      LDAP主要用于對(duì)目錄服務(wù)器進(jìn)行存儲(chǔ)和檢索數(shù)據(jù)信息(如成員、組織和設(shè)備信息等),同時(shí)可用于對(duì)客戶(hù)端的身份進(jìn)行驗(yàn)證。RADIUS則可以實(shí)現(xiàn)訪問(wèn)控制的集中認(rèn)證、授權(quán)和記賬。此外,RADIUS服務(wù)器可以支持多種不同的身份認(rèn)證方式,因此有時(shí)RADIUS服務(wù)器會(huì)連接到包含用戶(hù)憑據(jù)的LDAP服務(wù)器以實(shí)現(xiàn)對(duì)用戶(hù)身份的驗(yàn)證。SAML是一種用于不同實(shí)體(用戶(hù)、身份提供商和服務(wù)提供商)之間交換身份認(rèn)證和授權(quán)數(shù)據(jù)的開(kāi)放標(biāo)準(zhǔn)?;赟AML的認(rèn)證方案常用于Web應(yīng)用的單點(diǎn)登錄(single sign on,SSO)。OpenID Connect是一種基于授權(quán)框架OAuth2.0的身份認(rèn)證協(xié)議,主要使用經(jīng)過(guò)加密和簽名的JSON Web Token來(lái)實(shí)現(xiàn)身份認(rèn)證信息在各個(gè)實(shí)體間的安全傳輸。與SAML協(xié)議類(lèi)似,OpenID Connect也常用于Web應(yīng)用的SSO,不同之處在于OpenID Connect對(duì)移動(dòng)端的支持要比SAML好[22]。FIDO聯(lián)盟旨在開(kāi)發(fā)和推廣減少密碼使用的基于Web的強(qiáng)身份認(rèn)證方案,目前已經(jīng)發(fā)布了三組身份認(rèn)證規(guī)范:FIDO通用第二因素(universal 2nd factor,U2F)、FIDO通用身份驗(yàn)證框架(universal authentication framework,UAF)和客戶(hù)端到身份驗(yàn)證器協(xié)議(client to authenticator protocol,CTAP)。

      谷歌的BeyondCorp項(xiàng)目中使用了基于IEEE 802.1x認(rèn)證的RADIUS服務(wù)器,為需要接入網(wǎng)絡(luò)的每個(gè)員工的設(shè)備分配一個(gè)合適的網(wǎng)絡(luò)接口[4]。SAML協(xié)議在響應(yīng)中可以聲明屬性、組成員以及角色等身份上下文信息[23],因此它可以作為零信任網(wǎng)絡(luò)策略的輸入源。FIDO則提供了基于生物特征的MFA認(rèn)證方式,其作為一種強(qiáng)身份認(rèn)證方案能夠有效地為零信任網(wǎng)絡(luò)提供身份認(rèn)證支持。

      零信任網(wǎng)絡(luò)除了要求對(duì)用戶(hù)的身份進(jìn)行驗(yàn)證外,還需要對(duì)使用的設(shè)備、應(yīng)用以及流量進(jìn)行驗(yàn)證。對(duì)于設(shè)備的驗(yàn)證,可以采用基于可信平臺(tái)模塊(trusted platform module,TPM)的數(shù)字證書(shū)認(rèn)證方式。谷歌的Beyond-Corp項(xiàng)目中使用了設(shè)備證書(shū)作為唯一標(biāo)識(shí)來(lái)建立設(shè)備清單,并將設(shè)備證書(shū)存儲(chǔ)于TPM中用于后續(xù)的設(shè)備認(rèn)證。網(wǎng)絡(luò)流量方面,文獻(xiàn)[13,24]將首包身份認(rèn)證(first packet authentication,F(xiàn)PA)與傳輸訪問(wèn)控制(transport access control,TAC)相結(jié)合,并在會(huì)話(huà)設(shè)置期間通過(guò)生成網(wǎng)絡(luò)認(rèn)證令牌來(lái)構(gòu)建顯示的信任。該令牌可以與IAM系統(tǒng)進(jìn)行關(guān)聯(lián)來(lái)實(shí)現(xiàn)對(duì)身份的認(rèn)證。

      2.1.2 授權(quán)

      當(dāng)訪問(wèn)主體通過(guò)身份認(rèn)證后,還需經(jīng)過(guò)授權(quán)才能訪問(wèn)信息系統(tǒng)的資源。信息系統(tǒng)會(huì)通過(guò)一定的訪問(wèn)控制機(jī)制來(lái)實(shí)現(xiàn)對(duì)合法訪問(wèn)的授權(quán)。如圖2所示,在零信任網(wǎng)絡(luò)中,授權(quán)工作會(huì)由PE組件根據(jù)企業(yè)的訪問(wèn)控制策略以及外部輸入源共同決策完成。PE在給訪問(wèn)主體授權(quán)時(shí)應(yīng)遵循最小特權(quán)原則,也就是只賦予其能夠完成實(shí)際操作所需的最小權(quán)限。

      目前常用的訪問(wèn)控制模型有基于角色的訪問(wèn)控制(role-based access control,RBAC)、基于屬性的訪問(wèn)控制(attribute-based access control,ABAC)、基于策略的訪問(wèn)控制(policy-based access control,PBAC)以及風(fēng)險(xiǎn)自適應(yīng)訪問(wèn)控制(risk-adaptive access control,RAdAC)。

      (1)RBAC

      RBAC模型定義了用戶(hù)集、角色集和權(quán)限集,并根據(jù)各個(gè)角色的工作職能分配相應(yīng)的權(quán)限,接著按用戶(hù)的職責(zé)再分配對(duì)應(yīng)的角色即完成了授權(quán)。通過(guò)引入角色這一中間身份,RBAC在權(quán)限管理上增加了靈活性,用戶(hù)的角色和角色的權(quán)利都可以靈活地改變[25]。如AWS[26]、微軟Azure[27]和谷歌GCP[28]等許多應(yīng)用和云平臺(tái)都根據(jù)自己的需求對(duì)RBAC進(jìn)行了改進(jìn),并將其作為平臺(tái)授權(quán)的基礎(chǔ)。

      RBAC也存在諸如角色爆炸、缺少環(huán)境上下文以及對(duì)權(quán)限分配是靜態(tài)的、粗粒度的[29]等問(wèn)題。因此,對(duì)于需要在動(dòng)態(tài)情形下提供細(xì)粒度訪問(wèn)能力的零信任網(wǎng)絡(luò)來(lái)說(shuō)是不太適用的。

      (2)ABAC

      ABAC的基本思想是:訪問(wèn)控制以實(shí)體(主體、資源和環(huán)境)的屬性作為基礎(chǔ)進(jìn)行授權(quán)決策,它可以隨著實(shí)體屬性的變化動(dòng)態(tài)地更新訪問(wèn)控制決策,提供一種更加細(xì)粒度、靈活的動(dòng)態(tài)訪問(wèn)控制方法[30]。在ABAC中,角色可以表示成用戶(hù)的屬性以解決RBAC角色爆炸的問(wèn)題。另外,ABAC引入了諸如訪問(wèn)時(shí)間、歷史信息、地理位置等[31]動(dòng)態(tài)的環(huán)境屬性,可有效地用于訪問(wèn)授權(quán)的策略集中。AWS-IoT[32]和GCP-IoT[29]在使用RBAC模型時(shí)都遇到了角色爆炸問(wèn)題,因此都開(kāi)始研究ABAC的擴(kuò)展模型以應(yīng)用于自己的物聯(lián)網(wǎng)平臺(tái)。此外,ABAC在進(jìn)行授權(quán)時(shí)支持做出多個(gè)決策,這個(gè)特點(diǎn)也是零信任網(wǎng)絡(luò)所需要的。

      與RBAC相比,ABAC存在的問(wèn)題有:不夠直觀,不易于可視化,無(wú)法進(jìn)行事前審計(jì);一旦屬性以及規(guī)則過(guò)多,整個(gè)系統(tǒng)響應(yīng)就可能會(huì)變得很慢。另外,用于描述ABAC策略的規(guī)范語(yǔ)言需要非常高的表達(dá)能力,而復(fù)雜的ABAC規(guī)范也增加了存在缺陷的可能性[33]。

      (3)PBAC

      PBAC是ABAC的一個(gè)邏輯擴(kuò)展,它有助于實(shí)施嚴(yán)格的環(huán)境級(jí)訪問(wèn)控制策略[34]。PBAC引入了策略權(quán)限的概念,非常適合策略定義明確的企業(yè)[35]。PBAC雖然也依賴(lài)屬性進(jìn)行訪問(wèn)授權(quán),但與ABAC的區(qū)別在于:ABAC是在本地應(yīng)用級(jí)別對(duì)屬性進(jìn)行定義,而PBAC則是在企業(yè)級(jí)別對(duì)屬性進(jìn)行定義[36]。PBAC將來(lái)自資源、環(huán)境和請(qǐng)求者的屬性以及訪問(wèn)請(qǐng)求所在特定環(huán)境的信息相結(jié)合,并在這種情況下根據(jù)上述屬性相關(guān)的組織策略,使用一定的規(guī)則集來(lái)指定是否允許進(jìn)行訪問(wèn)[37]。

      (4)RAdAC

      RAdAC是一個(gè)實(shí)時(shí)、自適應(yīng)、風(fēng)險(xiǎn)感知的訪問(wèn)控制模型[35]。RAdAC在做出訪問(wèn)決策時(shí)對(duì)安全風(fēng)險(xiǎn)和業(yè)務(wù)需求這兩者進(jìn)行了權(quán)衡,并不像上文中ABAC和PBAC那樣僅僅對(duì)屬性進(jìn)行比較。RAdAC的這種思想與Gartner提出的零信任模型CARTA較為相近的。RAdAC需要考慮請(qǐng)求者使用機(jī)器的可信賴(lài)度、企業(yè)IT基礎(chǔ)設(shè)施內(nèi)的安全規(guī)定以及最重要的環(huán)境態(tài)勢(shì)等信息。其中環(huán)境態(tài)勢(shì)可以包含當(dāng)前組織面臨的威脅等級(jí)、當(dāng)前訪問(wèn)請(qǐng)求業(yè)務(wù)的重要性、請(qǐng)求者的角色、請(qǐng)求者身份驗(yàn)證的可靠級(jí)別等。RAdAC會(huì)根據(jù)上述各個(gè)信息創(chuàng)建單個(gè)以及綜合的風(fēng)險(xiǎn)水平量化指標(biāo)[38],并將其與訪問(wèn)控制策略進(jìn)行比較以獲得當(dāng)前受訪問(wèn)對(duì)象可容忍的風(fēng)險(xiǎn)級(jí)別。RAdAC在某些情況下會(huì)允許業(yè)務(wù)需求凌駕于安全風(fēng)險(xiǎn)之上,并對(duì)一些受限資源的訪問(wèn)進(jìn)行授權(quán)。

      McGraw[38]在提出RAdAC時(shí)僅給出了一個(gè)高層架構(gòu),沒(méi)有給出具體的風(fēng)險(xiǎn)和需求的量化方法。Kandala等人[39]在策略層面上,從組件及其交互的角度給出了一個(gè)形式化的架構(gòu),可用于為RAdAC開(kāi)發(fā)抽象模型。Lee等人[40]在文獻(xiàn)[39]基礎(chǔ)上提出了一個(gè)名為FURZE的基于UCON實(shí)現(xiàn)的策略執(zhí)行架構(gòu),用于管理零信任網(wǎng)絡(luò)中基于風(fēng)險(xiǎn)的訪問(wèn)控制。隨后Vanickis等人[41]又進(jìn)一步完善了FURZE架構(gòu),并定義了相關(guān)的策略語(yǔ)言以及實(shí)現(xiàn)防火墻配置模塊所需的組件。

      表2給出了ALC、RBAC、ABAC、PBAC和RAdAC從是否支持角色、屬性、策略,是否支持細(xì)粒度,是否有上下文信息,以及是否支持風(fēng)險(xiǎn)評(píng)估等方面進(jìn)行了對(duì)比。

      表2 訪問(wèn)控制模型對(duì)比Table 2 Comparison of access control models

      2.1.3 IAM技術(shù)在ZTN中的應(yīng)用

      零信任的理念是“永不信任,始終驗(yàn)證”,因此身份的認(rèn)證和授權(quán)也可以說(shuō)是ZTN的核心。盡管在傳統(tǒng)的網(wǎng)絡(luò)安全架構(gòu)中身份的認(rèn)證和授權(quán)是相當(dāng)重要的,但在ZTN中傳統(tǒng)的身份認(rèn)證和授權(quán)技術(shù)是遠(yuǎn)遠(yuǎn)不夠的。在ZTN中,對(duì)于身份的認(rèn)證和授權(quán)應(yīng)該是持續(xù)和動(dòng)態(tài)進(jìn)行的。例如在一個(gè)低風(fēng)險(xiǎn)的環(huán)境下,用戶(hù)可以通過(guò)用戶(hù)名和密碼登錄信息系統(tǒng),當(dāng)用戶(hù)需要訪問(wèn)一些敏感信息時(shí),ZTN需要進(jìn)一步通過(guò)MFA,或是向可信設(shè)備發(fā)送OTP等方式進(jìn)一步驗(yàn)證用戶(hù)的身份。當(dāng)ZTN的態(tài)勢(shì)感知系統(tǒng)偵測(cè)到存在的安全問(wèn)題,并自動(dòng)將網(wǎng)絡(luò)環(huán)境的評(píng)估風(fēng)險(xiǎn)調(diào)至高風(fēng)險(xiǎn)時(shí),ZTN會(huì)動(dòng)態(tài)地提高用戶(hù)進(jìn)行驗(yàn)證時(shí)的信任等級(jí),通常情況下會(huì)被授予的訪問(wèn)請(qǐng)求在這個(gè)階段可能就會(huì)被拒絕。ZTN中的IAM還可以根據(jù)訪問(wèn)主體訪問(wèn)的資源、時(shí)間、地理位置等信息的上下文來(lái)對(duì)其訪問(wèn)請(qǐng)求者的可信程度進(jìn)行持續(xù)性的驗(yàn)證,并根據(jù)可信程度調(diào)整認(rèn)證的強(qiáng)度。

      以IAM系統(tǒng)作為ZTN的解決方案,簡(jiǎn)單來(lái)說(shuō)就是由ZTN的PDP組件調(diào)用IAM系統(tǒng)來(lái)完成對(duì)訪問(wèn)主體的認(rèn)證和授權(quán)。通過(guò)認(rèn)證和授權(quán)之后,PEP將建立訪問(wèn)主體和資源之間的會(huì)話(huà)。隨后PDP將持續(xù)動(dòng)態(tài)地利用IAM系統(tǒng)進(jìn)行驗(yàn)證,一旦出現(xiàn)安全問(wèn)題,PEP會(huì)隨時(shí)斷開(kāi)訪問(wèn)主體和資源之間的會(huì)話(huà),以保護(hù)系統(tǒng)資源的安全。

      目前很多企業(yè)使用的IAM系統(tǒng)是具有標(biāo)準(zhǔn)化的身份驗(yàn)證APIs和協(xié)議的,這有利于企業(yè)的網(wǎng)絡(luò)向ZTN進(jìn)行遷移。有的企業(yè)仍有很多陳舊的資產(chǎn),它們往往通過(guò)非標(biāo)準(zhǔn)化以及未加密的通信協(xié)議來(lái)進(jìn)行訪問(wèn),有的甚至還是第三方閉源的應(yīng)用。對(duì)于這類(lèi)資產(chǎn)可以采用如第1.3.3小節(jié)中“基于飛地的ZTN模型”來(lái)部署,由PEP阻斷訪問(wèn)主體對(duì)這些陳舊資產(chǎn)的直接訪問(wèn),由ZTN的IAM對(duì)請(qǐng)求者進(jìn)行身份認(rèn)證和授權(quán)。這樣企業(yè)的所有資源都可以由統(tǒng)一的IAM系統(tǒng)進(jìn)行身份認(rèn)證和授權(quán),有助于提高用戶(hù)的體驗(yàn)。同時(shí),借助IAM系統(tǒng)的強(qiáng)認(rèn)證和持續(xù)動(dòng)態(tài)的風(fēng)險(xiǎn)評(píng)估,極大提高了信息資源的安全性。

      2.2 微分段

      傳統(tǒng)的網(wǎng)絡(luò)安全技術(shù)集中關(guān)注的是內(nèi)外網(wǎng)邊界處的流量,也稱(chēng)為南北向流量。Cisco估計(jì)在2021年數(shù)據(jù)中心內(nèi)服務(wù)器到服務(wù)器的流量(即東西向流量)將占到總流量的85%[42],遠(yuǎn)超南北向流量。在大多數(shù)情況下,東西向流量是不受監(jiān)控的,一旦攻擊者進(jìn)入了數(shù)據(jù)中心內(nèi)網(wǎng)的受信區(qū)域,那么橫向移動(dòng)將變得輕而易舉。零信任網(wǎng)絡(luò)中的另一項(xiàng)技術(shù)——微分段,就是為了對(duì)東西流量進(jìn)行隔離,并增加可視化與控制機(jī)制,從而有效地減少攻擊面。

      2.2.1 MSG模型

      (1)NIST微分段模型

      在第1.3.3小節(jié)中介紹的幾類(lèi)零信任部署模型針對(duì)的都是用戶(hù)與服務(wù)器之間的通信情況,而微分段更關(guān)注于服務(wù)器到服務(wù)器之間的通信流量。圖4是本文根據(jù)《零信任架構(gòu)》[1]中的描述內(nèi)容提出的微分段參考模型,該模型可以認(rèn)為是第1.3.3小節(jié)中“基于設(shè)備代理/網(wǎng)關(guān)的部署模型”的一種變體。

      如圖4所示,數(shù)據(jù)平面中每個(gè)或一組資產(chǎn)的前端都配置了網(wǎng)關(guān)設(shè)備,它們扮演著PEP組件的角色。這些網(wǎng)關(guān)設(shè)備可以是智能交換機(jī)、路由器或是下一代防火墻等,這些設(shè)備會(huì)對(duì)東西流量起到隔離作用,同時(shí)還會(huì)進(jìn)行采集和監(jiān)控,以便進(jìn)一步對(duì)流量進(jìn)行分析。控制平面中的PDP負(fù)責(zé)集中管理所有的PEP組件。該模型與基于設(shè)備代理/網(wǎng)關(guān)的模型相似,具有隱式信任區(qū)小和能夠?qū)崿F(xiàn)較好的細(xì)粒度訪問(wèn)控制等優(yōu)點(diǎn)。另外,因?yàn)镻EP組件是運(yùn)行在本地資產(chǎn)上的,所以在PEP上配置的策略能夠?qū)Τ?、入站的流量進(jìn)行雙向控制。相應(yīng)地,該模型也存在需要大量安裝PEP組件以及需要適配陳舊資產(chǎn)系統(tǒng)等問(wèn)題。

      圖4 NIST的微分段模型Fig.4 Micro-segmentation model of NIST

      (2)Forrester微分段模型

      Forrester在2010年提出了一個(gè)基于分段網(wǎng)關(guān)的模型,如圖5所示。這個(gè)模型主要基于以下三個(gè)關(guān)鍵的理念[43]:

      ①能夠方便地對(duì)網(wǎng)絡(luò)進(jìn)行管理和分段;

      ②使用多個(gè)并行化的交換核心進(jìn)行構(gòu)建;

      ③以單個(gè)控制臺(tái)進(jìn)行集中管理。

      在該模型中,分段網(wǎng)關(guān)(segmentation gateway,SG)構(gòu)成了零信任網(wǎng)絡(luò)的核心。如圖5所示,位于零信任網(wǎng)絡(luò)中心位置的SG集成了所有的安全功能(如網(wǎng)絡(luò)訪問(wèn)控制、IPS、防火墻、VPN網(wǎng)關(guān)等),并定義了全局策略。被稱(chēng)為微核心和微邊界(microcore and perimeter,MCAP)的交換區(qū)通過(guò)自身的微核心交換機(jī)連接到SG的高速接口,從而接入到零信任網(wǎng)絡(luò)中。由微核心交換機(jī)管理的網(wǎng)段被稱(chēng)為微邊界。在微邊界內(nèi),所有資源共享相似的功能和全局策略屬性。多個(gè)并行的微邊界最后匯聚到SG,由SG進(jìn)行統(tǒng)一管理。

      圖5 Forrester的微分段模型Fig.5 Micro-segmentation model of Forrester

      同時(shí),該模型還要求建立數(shù)據(jù)采集網(wǎng)絡(luò)(data acquisition network,DAN)用于整個(gè)網(wǎng)絡(luò)的可視化。DAN將檢測(cè)并記錄每個(gè)MCAP的通信流量。該微分段模型提供了對(duì)網(wǎng)絡(luò)資源進(jìn)行細(xì)粒度隔離的能力,同時(shí)提高了管理的可視化能力,以便更早地檢測(cè)與控制安全事件。集中、統(tǒng)一和透明地管理MCAP是該模型的一個(gè)關(guān)鍵特性[44]。該模型可以看作NSIT提出的基于資源門(mén)戶(hù)的部署模型的一種變體。

      2.2.2 MSG實(shí)施方案

      微分段的概念并不新鮮,從廣義上講,微分段就是一種更細(xì)粒度的網(wǎng)絡(luò)隔離技術(shù),使用策略驅(qū)動(dòng)的防火墻技術(shù)(通常是基于軟件的)或者網(wǎng)絡(luò)加密技術(shù)來(lái)隔離數(shù)據(jù)中心、公有云IaaS和容器,在邏輯上將數(shù)據(jù)中心劃分為不同的安全網(wǎng)段,每個(gè)網(wǎng)段包含混合場(chǎng)景中的不同工作負(fù)載、應(yīng)用和進(jìn)程,可以為每個(gè)網(wǎng)段定義安全控制和所提供的服務(wù)[45]。目前,零信任網(wǎng)絡(luò)的微分段實(shí)施方案較多,大致上有以下三類(lèi):基于網(wǎng)絡(luò)的微分段、基于Hypervisor的微分段和基于主機(jī)代理的微分段[46]。

      (1)基于網(wǎng)絡(luò)的微分段

      該方案需要軟件定義網(wǎng)絡(luò)(software defined network,SDN)和網(wǎng)絡(luò)功能虛擬化(network functions visualization,NFV)技術(shù)將網(wǎng)絡(luò)硬件虛擬化,并以軟件的形式集中化管理網(wǎng)絡(luò)。使用軟件取代交換機(jī)和路由器的流量管理工作,并為網(wǎng)絡(luò)設(shè)備提供基于策略的自動(dòng)化管理功能。許多設(shè)備供應(yīng)商在此概念上進(jìn)行了功能擴(kuò)展來(lái)監(jiān)控工作負(fù)載的流量,主要技術(shù)分為基于可編程結(jié)構(gòu)(programmable fabric)和基于網(wǎng)絡(luò)覆蓋層(network overlay)兩類(lèi)[47]。

      基于網(wǎng)絡(luò)的微分段方案主要是通過(guò)基于IP的ACL在交換機(jī)或數(shù)據(jù)中心防火墻等網(wǎng)絡(luò)設(shè)備(物理或虛擬)中實(shí)施微分段策略,比較適用于私有數(shù)據(jù)中心,但在公有云環(huán)境下部署相對(duì)要困難許多,虛擬防火墻可能會(huì)帶來(lái)吞吐量限制的問(wèn)題。在進(jìn)行細(xì)粒度分段時(shí),該方案即便是在應(yīng)用級(jí)也會(huì)需要大量的ACL,這將可能超出網(wǎng)絡(luò)設(shè)備所能承受的負(fù)擔(dān)。另外,該方案無(wú)法將工作負(fù)載上發(fā)起或是接受連接的進(jìn)程可視化[48]。

      (2)基于Hypervisor的微分段方案

      基于Hypervisor的微分段方案是在專(zhuān)有的虛擬化平臺(tái)下實(shí)現(xiàn)的,主流的方案仍然采用SDN技術(shù),利用Hypervisor來(lái)模擬SDN控制器,例如VMWare的NSX就負(fù)責(zé)這項(xiàng)工作。如圖6所示,在虛擬環(huán)境中所有的數(shù)據(jù)流量都必須經(jīng)過(guò)Hypervisor,因此可以利用Hypervisor防火墻的功能來(lái)實(shí)現(xiàn)工作負(fù)載的可見(jiàn)性和微分段。虛擬網(wǎng)絡(luò)中的通信永遠(yuǎn)不會(huì)離開(kāi)虛擬環(huán)境,從而消除了在物理網(wǎng)絡(luò)或物理防火墻中配置和維護(hù)網(wǎng)絡(luò)分段的要求[49]。

      圖6 基于Hypervisor的虛擬平臺(tái)Fig.6 Hypervisor based virtual platform

      基于Hypervisor的微分段方案不容易受網(wǎng)絡(luò)架構(gòu)的影響,但不同的Hypervisor解決方案之間通常是不兼容的。該方案也不支持裸機(jī)工作負(fù)載,對(duì)公有云和容器化的工作負(fù)載支持都有限。與基于網(wǎng)絡(luò)的微分段方案一樣,基于Hypervisor的微分段無(wú)法將工作負(fù)載上發(fā)起或是接受連接的進(jìn)程可視化[48]。

      (3)基于主機(jī)代理的微分段方案

      基于主機(jī)代理的微分段主要依賴(lài)在資產(chǎn)上配置相應(yīng)的軟件代理,如使用主機(jī)內(nèi)置防火墻或代理自身的專(zhuān)有防火墻來(lái)實(shí)現(xiàn)。軟件代理負(fù)責(zé)監(jiān)視和分析進(jìn)出主機(jī)的流量,以確定適當(dāng)?shù)募?xì)粒度策略和提供流量的可見(jiàn)性。同時(shí),它還可以提供更多的上下文信息,如正在運(yùn)行的進(jìn)程、安裝的軟件或是可能的漏洞等。主機(jī)代理會(huì)利用這些數(shù)據(jù)生成相應(yīng)的防火墻規(guī)則?;谥鳈C(jī)的微分段方案對(duì)于移動(dòng)或是臨時(shí)的工作負(fù)載特別有用。這是因?yàn)樵谂渲秒A段,微分段的規(guī)則被直接編寫(xiě)到工作負(fù)載中,這樣就不用考慮工作負(fù)載的位置或是持續(xù)時(shí)間。通過(guò)使用該方案可以實(shí)現(xiàn)跨數(shù)據(jù)中心、云、裸機(jī)和混合環(huán)境微分段[50]。因?yàn)榛谥鳈C(jī)的微分段是與網(wǎng)絡(luò)結(jié)構(gòu)解耦的,所以在進(jìn)行部署時(shí)不需要重新構(gòu)建網(wǎng)絡(luò)或者SDN。

      基于主機(jī)代理的微分段方案適用于運(yùn)行在任意位置和形式的工作負(fù)載上,包括裸機(jī)、在任意Hypervisor上運(yùn)行的虛機(jī)、容器、私有數(shù)據(jù)中心、私有云或混合云。此外,該方案能夠從工作負(fù)載上獲取較多的上下文信息以提供良好的細(xì)粒度分段和可見(jiàn)性。與前面兩個(gè)方案相比,由于該方案的策略是在工作負(fù)載內(nèi)部執(zhí)行的,如果工作負(fù)載被攻擊,那么就存在策略服務(wù)被攻擊者關(guān)閉的風(fēng)險(xiǎn)。同時(shí),該方案還需要構(gòu)建專(zhuān)門(mén)的集中管理模塊以便在跨工作負(fù)載之間進(jìn)行協(xié)調(diào)和更新策略[48]。

      由于充當(dāng)PEP的代理軟件與資產(chǎn)緊密耦合,基于主機(jī)代理的微分段可看作是NIST微分段模型的實(shí)現(xiàn)。與之相對(duì)的,基于網(wǎng)絡(luò)和基于Hypervisor的微分段方案則可以看作是Forrester微分段模型的實(shí)現(xiàn)。同時(shí)這兩種方案本質(zhì)上都使用了SDN技術(shù),利用集中控制器(物理或軟件)將制定的策略下發(fā)到各個(gè)MCAP,并由集中控制器對(duì)各個(gè)MCAP進(jìn)行統(tǒng)一管理。表3給出了三種方案的對(duì)比。

      表3 微分段方案對(duì)比Table 3 Comparison of micro-segmentation models

      2.3 軟件定義邊界

      SDP是由CSA提出的一種開(kāi)放的網(wǎng)絡(luò)安全架構(gòu),它的安全理念與“零信任”原則較為一致:(1)所有資源無(wú)論位于何處,對(duì)未授權(quán)的用戶(hù)都是不可見(jiàn)的;(2)對(duì)所有授權(quán)均實(shí)施“需要知道”原則,也即最小權(quán)限原則;(3)會(huì)記錄并檢查所有流量[51]。SDP通過(guò)創(chuàng)建一種“黑匣子”將基礎(chǔ)設(shè)施隱藏了起來(lái),用戶(hù)通常無(wú)法感知SDP所隱藏的內(nèi)容[52]。用戶(hù)只有在其身份被認(rèn)證后才能被授權(quán)訪問(wèn)基礎(chǔ)設(shè)施,而未授權(quán)的用戶(hù)無(wú)法檢測(cè)到這些基礎(chǔ)設(shè)施。SDP的這種機(jī)制可以有效地阻止包括端口掃描、拒絕服務(wù)攻擊和中間人攻擊等在內(nèi)的網(wǎng)絡(luò)攻擊[53]。因此,NIST在文獻(xiàn)[1]中將SDP技術(shù)歸結(jié)為零信任網(wǎng)絡(luò)的一項(xiàng)關(guān)鍵技術(shù)。

      2.3.1 SDP架構(gòu)與工作流程

      如圖7所示,SDP架構(gòu)主要由SDP控制器、SDP啟動(dòng)主機(jī)(initiating host,IH)和SDP接受主機(jī)(accepting host,AH)三個(gè)組件組成??梢钥闯觯琒DP與第1.3.3小節(jié)介紹的基于飛地的模型十分相似。SDP同樣將控制信道和數(shù)據(jù)信道進(jìn)行解耦,SDP控制器位于控制平面,充當(dāng)PDP的角色,負(fù)責(zé)對(duì)發(fā)起請(qǐng)求的IH進(jìn)行認(rèn)證。SDP主機(jī)則位于數(shù)據(jù)平面,當(dāng)IH通過(guò)SDP控制器的驗(yàn)證之后,就可以和AH建立一個(gè)雙向TLS隧道;而AH往往會(huì)作為一組服務(wù)的網(wǎng)關(guān)而存在,充當(dāng)PEP的角色。AH本身受到了SDP控制器的保護(hù)。默認(rèn)情況下,AH拒絕除SDP控制器之外的所有連接。只有在SDP控制器授權(quán)后,AH才會(huì)接受來(lái)自IH的連接[54]。圖7給出了SDP的工作流程,其具體內(nèi)容如下。

      圖7 SDP流程圖Fig.7 SDP flow chart

      (1)SDP控制器激活并上線,并使用第2.1節(jié)介紹的認(rèn)證和授權(quán)服務(wù)對(duì)用戶(hù)(設(shè)備/應(yīng)用)進(jìn)行驗(yàn)證。

      (2)AH激活并上線,然后通過(guò)建立雙向TLS隧道與SDP控制器連接并被認(rèn)證。此階段AH不響應(yīng)任何其他主機(jī)或是非預(yù)配置的請(qǐng)求。

      (3)IH激活并上線,接著同樣通過(guò)建立雙向TLS隧道與SDP控制器連接并被認(rèn)證。

      (4)IH通過(guò)認(rèn)證后,SDP控制器會(huì)生成一張?jiān)揑H可訪問(wèn)的AH列表。

      (5)SDP控制器通知AH接受來(lái)自IH的通信,并為其生成加密通信所需要的策略。

      (6)SDP控制器將AH列表和加密通信所需的策略提供給IH。

      (7)IH向每個(gè)被允許連接的AH發(fā)起單包認(rèn)證(single packet authentication,SPA)。然后IH通過(guò)建立雙向TLS與AH通信。

      2.3.2 SDP部署模式與應(yīng)用場(chǎng)景

      根據(jù)不同的應(yīng)用場(chǎng)景,SDP提供了以下幾種主要部署模式:客戶(hù)端-網(wǎng)關(guān)模式,客戶(hù)端-服務(wù)器模式,服務(wù)器-服務(wù)器模式,客戶(hù)端-服務(wù)器-客戶(hù)端模式,客戶(hù)端-網(wǎng)關(guān)-客戶(hù)端模式以及網(wǎng)關(guān)-網(wǎng)關(guān)模式[55]。本小節(jié)闡述了各個(gè)SDP部署模式的細(xì)節(jié),并在表4中進(jìn)行了總結(jié)。

      表4 SDP部署模型對(duì)比Table 4 Comparison of SDP deployment models

      (1)客戶(hù)端-網(wǎng)關(guān)模式

      如圖8(a)所示,客戶(hù)端-網(wǎng)關(guān)模式下服務(wù)器被放置在充當(dāng)AH的網(wǎng)關(guān)后方,客戶(hù)端(IH)只能通過(guò)雙向TLS隧道與網(wǎng)關(guān)通信,而不能直接訪問(wèn)服務(wù)器,服務(wù)器則被配置成只能由網(wǎng)關(guān)訪問(wèn),這樣服務(wù)器就被網(wǎng)關(guān)保護(hù)了起來(lái)。該模型可以用于緩解拒絕服務(wù)、服務(wù)器掃描、中間人攻擊等攻擊行為。

      該部署模式與NIST的基于飛地的部署模型相似,網(wǎng)關(guān)充當(dāng)了PEP組件。該部署模式適用于基于云的解決方案,同時(shí)也適用于本地?cái)?shù)據(jù)中心。另外,該模式允許企業(yè)在網(wǎng)關(guān)和AH之間使用已存在的網(wǎng)絡(luò)安全組件(如IDS、IPS等)。

      (2)客戶(hù)端-服務(wù)器模式

      如圖8(b)所示,客戶(hù)端-服務(wù)器模式與客戶(hù)端-網(wǎng)關(guān)模式非常相似。不同之處在于該模式下充當(dāng)AH的網(wǎng)關(guān)被安裝在服務(wù)器中(與NIST的基于設(shè)備/網(wǎng)關(guān)的部署模型吻合),客戶(hù)端(IH)與服務(wù)器的通信是端到端的,網(wǎng)關(guān)充當(dāng)PEP,使用SPA拒絕未經(jīng)授權(quán)的連接請(qǐng)求[54-55]。此模式適用于云上或本地的數(shù)據(jù)中心。

      (3)服務(wù)器-服務(wù)器模式

      如圖8(c)所示,服務(wù)器-服務(wù)器模式下每個(gè)服務(wù)器上都要安裝SDP網(wǎng)關(guān),因此服務(wù)器既可以是IH也可以是AH。這樣在面對(duì)未經(jīng)授權(quán)的連接時(shí),所有的服務(wù)器都被隱藏了起來(lái)。該模式非常適合物聯(lián)網(wǎng)和虛擬機(jī)環(huán)境[49]。SDP控制器既可以位于云端,也可以位于服務(wù)器上,與服務(wù)器使用相同的SDP網(wǎng)關(guān)。

      (4)客戶(hù)端-服務(wù)器-客戶(hù)端模式

      如圖8(d)所示,客戶(hù)端-服務(wù)器-客戶(hù)端模式適用于需要點(diǎn)對(duì)點(diǎn)通信的場(chǎng)景,例如IP電話(huà)、視頻會(huì)議等。在這些場(chǎng)景下,SDP會(huì)對(duì)已連接的客戶(hù)端的IP地址進(jìn)行混淆,加密組件之間的網(wǎng)絡(luò)連接,并利用SPA為服務(wù)器(AH)拒絕未授權(quán)的連接請(qǐng)求。

      (5)客戶(hù)端-網(wǎng)關(guān)-客戶(hù)端模式

      如圖8(e)所示,客戶(hù)端-網(wǎng)關(guān)-客戶(hù)端模式是客戶(hù)端-服務(wù)器-客戶(hù)端模式的變體,允許客戶(hù)端直接互聯(lián)??蛻?hù)端可以作為IH、AH,或兩者都是,這取決于使用的應(yīng)用程序協(xié)議。SDP網(wǎng)關(guān)則充當(dāng)客戶(hù)端之間的防火墻[55]。

      (6)網(wǎng)關(guān)-網(wǎng)關(guān)模式

      如圖8(f)所示,網(wǎng)關(guān)-網(wǎng)關(guān)模式中的客戶(hù)端是指包括打印機(jī)、掃描儀、傳感器和物聯(lián)網(wǎng)設(shè)備等不需要或不可能安裝SDP軟件的設(shè)備。通常一個(gè)或多個(gè)客戶(hù)端位于充當(dāng)網(wǎng)關(guān)的IH后方,一個(gè)或多個(gè)服務(wù)器位于充當(dāng)網(wǎng)關(guān)的AH后方[55],因此該模式適用于某些物聯(lián)網(wǎng)環(huán)境。

      圖8 SDP的部署模式Fig.8 SDP deployment models

      2.3.3 SDP的安全特性

      SDP的安全性是通過(guò)向外部網(wǎng)絡(luò)提供零可見(jiàn)性,在授予客戶(hù)端訪問(wèn)權(quán)限之前使用多次確認(rèn)和多個(gè)身份驗(yàn)證級(jí)別來(lái)實(shí)現(xiàn)的,具體涉及到以下五個(gè)獨(dú)立的安全層。

      (1)單包認(rèn)證

      SPA數(shù)據(jù)包由IH發(fā)往控制器或是AH。SPA包含了一個(gè)OTP用于驗(yàn)證,如果沒(méi)有通過(guò)驗(yàn)證,控制器或AH不會(huì)進(jìn)行應(yīng)答。這種安全機(jī)制使得應(yīng)用程序基礎(chǔ)設(shè)施可以隱藏在網(wǎng)關(guān)和AH的后方,同時(shí)也能夠保護(hù)SDP組件,使其安全地面向互聯(lián)網(wǎng)部署[56]。

      (2)雙向TLS

      在SDP中,IH、AH和控制器之間通信使用的是雙向TLS隧道,這使得每個(gè)組件之間能夠進(jìn)行雙向驗(yàn)證。TLS客戶(hù)端和服務(wù)器的根證書(shū)必須與已知的合法根證書(shū)綁定,并且TLS服務(wù)器應(yīng)使用在線證書(shū)狀態(tài)協(xié)議(online certificate status protocol,OCSP)響應(yīng)的Stapling功能來(lái)檢測(cè)證書(shū)吊銷(xiāo)狀態(tài),以緩解利用過(guò)期或偽造OCSP響應(yīng)的中間人攻擊。

      (3)設(shè)備驗(yàn)證

      設(shè)備驗(yàn)證主要用于證明正確的設(shè)備存儲(chǔ)了私鑰,并且該設(shè)備的軟件可以信任。雙向TLS雖然可以證明密鑰未過(guò)期或已被吊銷(xiāo),但不能證明密鑰是否被盜[52]。SDP中的控制器通常是被認(rèn)為可控可信的設(shè)備,通過(guò)控制器來(lái)對(duì)IH和AH進(jìn)行驗(yàn)證,有助于緩解證書(shū)被盜和偽造攻擊的風(fēng)險(xiǎn)。

      (4)動(dòng)態(tài)防火墻

      動(dòng)態(tài)防火墻是SDP的另一個(gè)重要組成部分。與傳統(tǒng)的靜態(tài)防火墻相比,SDP的動(dòng)態(tài)防火墻對(duì)所有通信的默認(rèn)規(guī)則為“拒絕”。SDP首先綁定已通過(guò)身份驗(yàn)證的用戶(hù)和設(shè)備,然后采用動(dòng)態(tài)創(chuàng)建和刪除防火墻規(guī)則的方式來(lái)讓這些授權(quán)用戶(hù)和設(shè)備連接到受保護(hù)的資源。這樣做的好處是解決了傳統(tǒng)網(wǎng)絡(luò)在移動(dòng)或是物聯(lián)網(wǎng)環(huán)境下無(wú)法解決的安全邊界問(wèn)題。

      (5)應(yīng)用程序綁定

      在對(duì)設(shè)備和用戶(hù)進(jìn)行身份認(rèn)證和授權(quán)之后,SDP會(huì)創(chuàng)建加密的TSL隧道并綁定已經(jīng)過(guò)授權(quán)的應(yīng)用程序。這些授權(quán)的應(yīng)用程序只能通過(guò)加密隧道進(jìn)行通信,同時(shí)其他的應(yīng)用程序無(wú)法使用這些隧道[56]。

      這些安全層的應(yīng)用很好地保障了零信任網(wǎng)絡(luò)所需的身份驗(yàn)證、訪問(wèn)控制、數(shù)據(jù)隱私、數(shù)據(jù)可用性和服務(wù)可用性等需求,大大增加了惡意用戶(hù)和攻擊者嘗試訪問(wèn)受保護(hù)的應(yīng)用程序和服務(wù)的困難程度。此外,SDP還可以和IAM、MSG等技術(shù)進(jìn)行有機(jī)整合,進(jìn)一步提高訪問(wèn)控制與減少攻擊面,可以更有效地抵御端口掃描、中間人攻擊以及DDoS攻擊[52,57-60]。

      3 零信任的應(yīng)用研究

      近年來(lái),國(guó)家不斷加快推進(jìn)新基建建設(shè),推動(dòng)了整個(gè)社會(huì)的數(shù)字化轉(zhuǎn)型。大數(shù)據(jù)、云計(jì)算、物聯(lián)網(wǎng)、移動(dòng)互聯(lián)等新興技術(shù)在為各行各業(yè)帶來(lái)新的生產(chǎn)力的同時(shí),也帶來(lái)了新的網(wǎng)絡(luò)安全問(wèn)題。日益復(fù)雜的網(wǎng)絡(luò)環(huán)境使得傳統(tǒng)的網(wǎng)絡(luò)安全邊界逐漸瓦解,零信任網(wǎng)絡(luò)的出現(xiàn)為這一難題給出了解決方案。本章闡述了零信任在不同領(lǐng)域應(yīng)用的研究情況。

      3.1 大數(shù)據(jù)

      大數(shù)據(jù)是一種數(shù)據(jù)資產(chǎn),其規(guī)模巨大,并且隨著時(shí)間的推移呈指數(shù)級(jí)增長(zhǎng)。各行各業(yè),如政府、電信、銀行、醫(yī)療保健、教育、交通等每天都會(huì)產(chǎn)生海量數(shù)據(jù),其中包含了很多敏感數(shù)據(jù),涉及到安全和隱私問(wèn)題。許多數(shù)據(jù)面臨著威脅,如網(wǎng)絡(luò)釣魚(yú)或僵尸網(wǎng)絡(luò),數(shù)據(jù)泄漏成為必須特別注意的問(wèn)題[61]。為了保護(hù)大數(shù)據(jù)免受威脅,入侵檢測(cè)系統(tǒng)、防火墻和基于主機(jī)的防病毒軟件等傳統(tǒng)技術(shù)無(wú)法勝任具體的安全要求。

      Yang等人[62]提出了一種基于零信任模型的大數(shù)據(jù)細(xì)粒度訪問(wèn)控制方法。該方法包含三個(gè)主要步驟:(1)基于ZT的用戶(hù)上下文識(shí)別;(2)細(xì)粒度數(shù)據(jù)訪問(wèn)認(rèn)證(fine-grained data access authentication,F(xiàn)DAA)控制;(3)基于全網(wǎng)流量的數(shù)據(jù)訪問(wèn)審計(jì)。該方法能夠在大數(shù)據(jù)環(huán)境下識(shí)別和攔截常見(jiàn)的存在風(fēng)險(xiǎn)的數(shù)據(jù)訪問(wèn)。Ahmed等人[63]提出了一種基于零信任模型的敏感數(shù)據(jù)保護(hù)技術(shù),該模型引入訪問(wèn)控制代理,通過(guò)分析訪問(wèn)請(qǐng)求、用戶(hù)類(lèi)型、設(shè)備類(lèi)型、應(yīng)用類(lèi)型和數(shù)據(jù)類(lèi)型來(lái)實(shí)現(xiàn)控制訪問(wèn),從而保護(hù)敏感數(shù)據(jù)。

      多數(shù)大數(shù)據(jù)信息系統(tǒng)沒(méi)有明確的系統(tǒng)邊界,容易導(dǎo)致敏感數(shù)據(jù)的泄漏。零信任網(wǎng)絡(luò)可以有效地強(qiáng)化大數(shù)據(jù)系統(tǒng)的身份認(rèn)證和授權(quán)機(jī)制,依據(jù)登錄用戶(hù)的訪問(wèn)行為以及訪問(wèn)環(huán)境的上下文來(lái)識(shí)別是否有異常的行為。另外,零信任網(wǎng)絡(luò)還會(huì)要求對(duì)敏感數(shù)據(jù)實(shí)現(xiàn)細(xì)粒度的訪問(wèn)控制,進(jìn)一步提高數(shù)據(jù)的安全性。

      3.2 云計(jì)算

      云計(jì)算是一種模型,它實(shí)現(xiàn)了對(duì)共享的可配置資源池進(jìn)行無(wú)處不在、便捷地按需網(wǎng)絡(luò)訪問(wèn)[64]。云計(jì)算為用戶(hù)提供了各種服務(wù)和基礎(chǔ)設(shè)施,帶來(lái)了很好的便利性,但也存在云計(jì)算供應(yīng)商不易評(píng)估、不安全的API、數(shù)據(jù)丟失或泄漏以及賬戶(hù)劫持[65]等安全問(wèn)題。為了提高云計(jì)算的安全性,研究人員嘗試將零信任模型引入到云計(jì)算之中。

      DeCusatis等人[24,66]提出了一種基于首包認(rèn)證的零信任網(wǎng)絡(luò)實(shí)現(xiàn)方法。該方法是通過(guò)隱寫(xiě)覆蓋的方法,在TCP請(qǐng)求數(shù)據(jù)包中嵌入了身份驗(yàn)證令牌,并拒絕未經(jīng)授權(quán)的通信,以此來(lái)隱藏需要保護(hù)的資源。Mehraj等人[67]探討了客戶(hù)對(duì)于云和云服務(wù)提供商(cloud service provider,CSP)的信任問(wèn)題,提出了一種針對(duì)云計(jì)算的零信任策略概念模型。該模型有助于CSP和客戶(hù)在云環(huán)境中選擇可信任的實(shí)體。Albuali等人[68]則探討了云計(jì)算中志愿者節(jié)點(diǎn)的信任評(píng)估問(wèn)題,通過(guò)建立一個(gè)基于零信任身份管理的自適應(yīng)行為評(píng)估模型,來(lái)對(duì)每個(gè)志愿者節(jié)點(diǎn)進(jìn)行打分,并以此作為任務(wù)分配的依據(jù)。Ahmed[69]提出了一種零信任聯(lián)邦I(lǐng)AM架構(gòu),用于防止CSP未經(jīng)授權(quán)訪問(wèn)由CSP進(jìn)行管理的客戶(hù)的數(shù)字資產(chǎn)。該架構(gòu)采用了去中心化的IAM方法,旨在最大限度地減少任何單一實(shí)體對(duì)云環(huán)境中數(shù)字資產(chǎn)的控制權(quán)。Ferretti等人[16]認(rèn)為現(xiàn)有的零信任體系結(jié)構(gòu)設(shè)計(jì)時(shí)控制平面是可信任的這一假設(shè)是不合理的,由此提出了一種幸存零信任架構(gòu),通過(guò)在多個(gè)控制平面組件之間分配信任,讓控制平面遭受攻擊時(shí)能夠恢復(fù)工作。

      在云環(huán)境中,用戶(hù)數(shù)據(jù)和其他數(shù)字資產(chǎn)通常會(huì)駐留在CSP的服務(wù)器上,并由CSP負(fù)責(zé)身份認(rèn)證和授權(quán)。因此傳統(tǒng)的客戶(hù)資源訪問(wèn)機(jī)制仍然以CSP為中心,用戶(hù)在云上的安全性非常依賴(lài)CSP?;诹阈湃蔚腎AM不僅可以對(duì)云用戶(hù),或是連接到云的設(shè)備進(jìn)行驗(yàn)證,同樣也會(huì)要求對(duì)CSP的行為進(jìn)行檢測(cè),以防止CSP未經(jīng)授權(quán)訪問(wèn)用戶(hù)數(shù)據(jù)。此外,利用SDP架構(gòu),可以有效地隱藏云環(huán)境中的資產(chǎn),使其不易遭受DDoS或者是端口掃描等網(wǎng)絡(luò)攻擊。利用微分段技術(shù)可以對(duì)云計(jì)算數(shù)據(jù)中心的敏感數(shù)據(jù)進(jìn)行保護(hù),實(shí)時(shí)觀測(cè)敏感數(shù)據(jù)的流動(dòng)情況以防數(shù)據(jù)泄露。

      3.3 物聯(lián)網(wǎng)

      物聯(lián)網(wǎng)涉及位于辦公室、家庭、城市、人體內(nèi)部以及跨地域的各種設(shè)備的連接。多樣化的終端設(shè)備與接入方式對(duì)物聯(lián)網(wǎng)的安全性提出了挑戰(zhàn)。目前物聯(lián)網(wǎng)領(lǐng)域在安全方面主要有以下五個(gè)研究熱點(diǎn):隱私數(shù)據(jù)保護(hù)、輕量級(jí)安全機(jī)制、入侵檢測(cè)與防御系統(tǒng)、針對(duì)自動(dòng)化操作的訪問(wèn)控制策略以及移動(dòng)設(shè)備的跨域認(rèn)證方法[70]。

      Osman等人[71]利用微分段技術(shù)來(lái)保護(hù)智能家庭網(wǎng)絡(luò)免受橫向移動(dòng)的內(nèi)部攻擊,具體涉及到兩個(gè)網(wǎng)絡(luò)功能:一個(gè)是建立所有設(shè)備及其漏洞的清單;另一個(gè)是利用這些信息將設(shè)備動(dòng)態(tài)分配給微分段,并使用段間和段內(nèi)的網(wǎng)絡(luò)級(jí)安全策略將它們彼此隔離。Shah等人[72]以零信任為設(shè)計(jì)原則,提出了一種新的輕量級(jí)連續(xù)設(shè)備到設(shè)備認(rèn)證協(xié)議。該協(xié)議利用通信信道屬性和可調(diào)數(shù)學(xué)函數(shù)來(lái)生成動(dòng)態(tài)變化的會(huì)話(huà)密鑰,用于連續(xù)設(shè)備認(rèn)證。Dimitrakos等人[73]提出了一種新的信任感知連續(xù)授權(quán)模型。在該模型中,動(dòng)態(tài)授權(quán)、使用控制和概率信任評(píng)估進(jìn)行了融合,使得模型具有可擴(kuò)展性、高效性和輕量級(jí),足以在消費(fèi)者物聯(lián)網(wǎng)環(huán)境中發(fā)揮作用。

      另外,隨著物聯(lián)網(wǎng)技術(shù)的發(fā)展,其實(shí)時(shí)性能的要求也推動(dòng)了邊緣計(jì)算和霧計(jì)算的發(fā)展。由此,網(wǎng)絡(luò)安全人員也開(kāi)始著眼于零信任網(wǎng)絡(luò)在邊緣計(jì)算和霧計(jì)算的應(yīng)用。Tanimoto等人[74]對(duì)霧與邊緣計(jì)算的多層結(jié)構(gòu)進(jìn)行了研究,為層間定義了“邊界線”,并提出了一種使用SDP架構(gòu)管理該“邊界線”的方法;Singh等人[75]利用SDP架構(gòu)來(lái)增強(qiáng)多址訪問(wèn)邊緣計(jì)算(multi-access edge computing,MEC)的安全性,旨在為L(zhǎng)TE核心網(wǎng)絡(luò)中的流量到達(dá)云端前提供保護(hù)。

      海量物聯(lián)網(wǎng)設(shè)備的接入帶來(lái)了異構(gòu)認(rèn)證、頻繁交互、邊界模糊等問(wèn)題。同時(shí),物聯(lián)網(wǎng)設(shè)備不斷產(chǎn)生大量的個(gè)人和敏感數(shù)據(jù)。對(duì)物聯(lián)網(wǎng)建立微分段可以有效地減少攻擊面,同時(shí)還可以對(duì)所有流量建立可見(jiàn)性模型,以防止敏感數(shù)據(jù)的泄漏。SDP技術(shù)不僅可以保護(hù)云中資源,同樣也能對(duì)物聯(lián)網(wǎng)中處于霧和邊緣的資源起到保護(hù)作用。此外,IAM技術(shù)可以基于多數(shù)據(jù)源實(shí)現(xiàn)對(duì)接入設(shè)備的驗(yàn)證,例如從版本、漏洞補(bǔ)丁、系統(tǒng)應(yīng)用程序級(jí)別、認(rèn)證方法等屬性來(lái)分析其安全風(fēng)險(xiǎn)。

      3.4 5G

      與前幾代移動(dòng)通信相比,5G的業(yè)務(wù)提供能力將更加豐富。5G不僅需要考慮基本的數(shù)據(jù)和語(yǔ)音通信服務(wù),還將服務(wù)于一切可互聯(lián)的產(chǎn)業(yè)。因此,5G網(wǎng)絡(luò)本質(zhì)上將會(huì)是異構(gòu)的,具有各種不同的服務(wù)、應(yīng)用、用戶(hù)、設(shè)備和大量網(wǎng)絡(luò)流量。這種異構(gòu)環(huán)境是難以監(jiān)控和管理的,這促使5G必須建立更全面、更高效、更節(jié)能的網(wǎng)絡(luò)和通信服務(wù)模型,以滿(mǎn)足增強(qiáng)的、多方面的安全需求[76-78]。

      Mammela等人[78]嘗試將微分段引入到5G網(wǎng)絡(luò)安全中,以此擴(kuò)展網(wǎng)絡(luò)切片的概念。Chen等人[79]針對(duì)5G智能醫(yī)療平臺(tái)提出了一個(gè)利用ZTA的安全感知和保護(hù)系統(tǒng),在主體、對(duì)象、行為和環(huán)境四個(gè)維度驅(qū)動(dòng)下,該系統(tǒng)實(shí)現(xiàn)了實(shí)時(shí)網(wǎng)絡(luò)安全態(tài)勢(shì)感知、連續(xù)身份驗(yàn)證、訪問(wèn)行為分析和細(xì)粒度訪問(wèn)控制。Ramezanpour等人[80]提出了一種i-ZTA體系結(jié)構(gòu),該結(jié)構(gòu)采用基于服務(wù)的體系結(jié)構(gòu)(service-based architectures,SBA)進(jìn)行設(shè)計(jì),并利用人工智能實(shí)現(xiàn)信息安全。此外,還討論了如何利用5G的MEC技術(shù)為資源受約束的設(shè)備提供實(shí)現(xiàn)設(shè)想i-ZTA所需的計(jì)算資源。

      5G的落地結(jié)合了如SDN、NFV、云計(jì)算、MEC等一系列技術(shù),在提供高帶寬、低延遲、可靠的通信以及多樣化服務(wù)的同時(shí),還為大規(guī)模物聯(lián)設(shè)備的接入提供了保障。但這些都大大增加了整個(gè)網(wǎng)絡(luò)的攻擊面。如同在之前幾個(gè)小節(jié)討論的那樣,零信任網(wǎng)絡(luò)能夠有效地緩解5G所面臨的威脅。

      3.5 區(qū)塊鏈

      區(qū)塊鏈?zhǔn)且环N新型的數(shù)據(jù)共享技術(shù),它通過(guò)引入共識(shí)機(jī)制來(lái)解決分布式系統(tǒng)中的信任問(wèn)題。同時(shí),區(qū)塊鏈具有分散性、自治性、開(kāi)放性和不可篡改性,可以有效降低參與者之間的信任成本[81]。因此,有不少人嘗試將區(qū)塊鏈與零信任相結(jié)合為網(wǎng)絡(luò)提供安全防護(hù)。

      Samaniego等人[82]開(kāi)發(fā)了一種稱(chēng)為Amatista的基于區(qū)塊鏈的中間件,并引入了基于零信任的分層挖礦方法,在邊緣層級(jí)上對(duì)基礎(chǔ)設(shè)施以及事務(wù)分別從水平和垂直方向上進(jìn)行信任的驗(yàn)證。由于將挖礦任務(wù)分布到了邊緣組件,這種挖礦方法消除了計(jì)算能力受限的限制。Dhar等人[44]將Forrester的微分段方案應(yīng)用于物聯(lián)網(wǎng),然后利用區(qū)塊鏈記錄的不變性和可審計(jì)性來(lái)改進(jìn)物聯(lián)網(wǎng)的設(shè)備標(biāo)識(shí)、網(wǎng)絡(luò)屬性和日志的完整性,并借助智能合約實(shí)施安全策略。Sultana等人[83]將區(qū)塊鏈和零信任進(jìn)行結(jié)合,以增強(qiáng)醫(yī)療記錄和圖像傳輸?shù)陌踩浴^(qū)塊鏈負(fù)責(zé)對(duì)醫(yī)療/健康數(shù)據(jù)傳輸進(jìn)行審計(jì)跟蹤;零信任則用于在傳輸過(guò)程中確保醫(yī)療數(shù)據(jù)的安全,并增強(qiáng)用戶(hù)端的安全性。Patil等人[84]提出了一種結(jié)合工作量證明和運(yùn)行時(shí)間證明的一致性算法,用于構(gòu)建零信任模型,并以此來(lái)管理分布式系統(tǒng)。Alevizos等人[85]討論了如何使用區(qū)塊鏈技術(shù)來(lái)增強(qiáng)ZTA的實(shí)施,例如利用零信任來(lái)創(chuàng)建端點(diǎn)的上下文,再利用區(qū)塊鏈技術(shù)加強(qiáng)上下文的完整性。

      由上述討論可見(jiàn),零信任技術(shù)能夠和區(qū)塊鏈技術(shù)進(jìn)行有機(jī)融合,進(jìn)一步強(qiáng)化網(wǎng)絡(luò)的安全性。例如,將零信任網(wǎng)絡(luò)與智能合約結(jié)合,可以對(duì)用戶(hù)或設(shè)備的身份進(jìn)行驗(yàn)證。零信任可以增強(qiáng)數(shù)據(jù)的保密性和事務(wù)流的可視性,而區(qū)塊鏈的共識(shí)機(jī)制可以對(duì)發(fā)起的事務(wù)進(jìn)行驗(yàn)證,同時(shí)區(qū)塊鏈的分布式賬本還可以提供對(duì)事務(wù)進(jìn)行審計(jì)跟蹤,以及確保身份信息、日志、數(shù)據(jù)完整性的能力。

      3.6 其他相關(guān)研究

      除了以上領(lǐng)域內(nèi)的研究外,在零信任的訪問(wèn)控制、微分段、實(shí)踐應(yīng)用等方面也有不少研究成果。Eidle等人[13]基于觀察、定向、決策、行動(dòng)(observe,orient,decide,act,OODA)架構(gòu)實(shí)現(xiàn)了用于零信任網(wǎng)絡(luò)的自主控制平面,并且還實(shí)現(xiàn)了身份驗(yàn)證網(wǎng)關(guān)的信任級(jí)別以及物理和虛擬防火墻的動(dòng)態(tài)編排。實(shí)驗(yàn)結(jié)果表明,該零信任網(wǎng)絡(luò)可以有效地阻止DDoS攻擊。Kong等人[86]構(gòu)建了一個(gè)基于Elastic Stack的小型零信任局域網(wǎng)模型。該模型使用指紋識(shí)別技術(shù)作為用戶(hù)登錄的憑證,并在后臺(tái)運(yùn)行透明的進(jìn)程以收集和審計(jì)操作日志,使人們能夠在保密和安全使用的前提下,在局域網(wǎng)內(nèi)方便地傳輸文件、交換信息。D'Silva等人[20]討論了如何通過(guò)容器化應(yīng)用程序?qū)崿F(xiàn)微分段,并使用Kubernetes進(jìn)行了實(shí)踐。Hatakeyama等人[87]提出了零信任聯(lián)邦的概念以及一種在系統(tǒng)之間共享上下文的方法。同時(shí)為了保護(hù)用戶(hù)隱私,還提出了一種在用戶(hù)控制下共享上下文的機(jī)制。Yao等人[88]基于ZTA提出了一種動(dòng)態(tài)訪問(wèn)控制與授權(quán)系統(tǒng)。該系統(tǒng)會(huì)根據(jù)用戶(hù)行為生成用戶(hù)肖像和用戶(hù)信任,并以此為依據(jù)來(lái)調(diào)整用戶(hù)的訪問(wèn)權(quán)限,實(shí)現(xiàn)細(xì)粒度、動(dòng)態(tài)的訪問(wèn)控制和授權(quán)。

      關(guān)于零信任網(wǎng)絡(luò)的性能,也有少量的文獻(xiàn)進(jìn)行了分析。Mujib等人[89]分析了使用微分段的零信任網(wǎng)絡(luò)的性能,實(shí)驗(yàn)結(jié)果表明,在不丟失數(shù)據(jù)包的情況下,分別增加了平均4 ms的往返時(shí)間和11 ms的抖動(dòng)時(shí)間,證明了零信任在數(shù)據(jù)中心環(huán)境中的可行性。Rodigari等人[90]對(duì)多云環(huán)境中使用Istio服務(wù)網(wǎng)格實(shí)現(xiàn)的零信任網(wǎng)絡(luò)進(jìn)行了性能評(píng)估,實(shí)驗(yàn)結(jié)果表明,Istio減少了響應(yīng)連續(xù)HTTP請(qǐng)求的延遲變化,但總體CPU和內(nèi)存可能會(huì)根據(jù)服務(wù)網(wǎng)格配置和云環(huán)境而增加。Lukaseder等人[91]介紹了零信任網(wǎng)絡(luò)架構(gòu)Alekto以及一個(gè)計(jì)算信任分?jǐn)?shù)的模型,性能測(cè)試表明,該架構(gòu)不僅不會(huì)對(duì)基線性能產(chǎn)生負(fù)面影響,而且還在每秒處理的HTTP請(qǐng)求及其所需響應(yīng)時(shí)間方面得到了改進(jìn)。

      表5總結(jié)了零信任在各領(lǐng)域的研究情況。

      表5 零信任在各領(lǐng)域的研究情況Table 5 Zero trust research in various fields

      4 總結(jié)與展望

      現(xiàn)今,傳統(tǒng)的網(wǎng)絡(luò)安全邊界正在逐漸失效,零信任作為一種關(guān)于信任與安全的新型思考范式,受到了來(lái)自國(guó)內(nèi)外政府、學(xué)術(shù)界和工業(yè)界的廣泛重視和一致認(rèn)可。本文介紹了零信任網(wǎng)絡(luò)的基本架構(gòu)及常用部署模型,并探討了各個(gè)部署模型的優(yōu)缺點(diǎn)。隨后對(duì)零信任的三個(gè)關(guān)鍵技術(shù)IAM、MSG和SDP的相關(guān)內(nèi)容分別進(jìn)行了梳理。最后對(duì)零信任目前在各個(gè)相關(guān)領(lǐng)域內(nèi)的應(yīng)用研究成果進(jìn)行了總結(jié)。就目前的實(shí)際情況而言,零信任技術(shù)仍處于摸索發(fā)展的階段,尚未成熟,未來(lái)還將面臨諸多的挑戰(zhàn)。

      (1)信任算法

      如何獲取信任是實(shí)踐零信任網(wǎng)絡(luò)首先要考慮的問(wèn)題。目前已有的信任計(jì)算方法主要是根據(jù)經(jīng)驗(yàn)設(shè)定信任的評(píng)估基準(zhǔn)。同時(shí)根據(jù)不同對(duì)象的重要程度分配不同的權(quán)重,并結(jié)合上下文信息計(jì)算出信任分?jǐn)?shù)。最后與評(píng)估基準(zhǔn)進(jìn)行比較得出當(dāng)前的信任級(jí)別。這種靜態(tài)的評(píng)估規(guī)則對(duì)已知的安全風(fēng)險(xiǎn)能夠有效地進(jìn)行評(píng)估預(yù)警,但無(wú)法評(píng)估未知的風(fēng)險(xiǎn)。在未來(lái)的工作中,可以引入機(jī)器學(xué)習(xí)的方法來(lái)訓(xùn)練一些信任計(jì)算模型,這些模型可以對(duì)具有未知風(fēng)險(xiǎn)的訪問(wèn)進(jìn)行風(fēng)險(xiǎn)評(píng)估。

      另外,第1.3.2小節(jié)描述了各種用于PE決策的數(shù)據(jù)源,如威脅情報(bào)、SIEM日志、網(wǎng)絡(luò)流量、受試者地理位置、用戶(hù)身份和憑證等,它們通常是異構(gòu)的,并會(huì)含有不精確的信息。信任算法要如何將它們進(jìn)行有效整合,同時(shí)確定其信任級(jí)別也將是一項(xiàng)具有挑戰(zhàn)的任務(wù)。

      (2)持續(xù)的用戶(hù)身份驗(yàn)證

      用戶(hù)的身份在登錄驗(yàn)證之后,還需要在整個(gè)訪問(wèn)過(guò)程中都持續(xù)地驗(yàn)證。然而,持續(xù)驗(yàn)證不能僅依靠用戶(hù)操作的上下文信息,因?yàn)楣粽哂锌赡芡ㄟ^(guò)一系列常規(guī)的操作獲取系統(tǒng)的信任以執(zhí)行敏感的操作。目前大部分對(duì)用戶(hù)身份進(jìn)行持續(xù)性驗(yàn)證的機(jī)制依賴(lài)于用戶(hù)生物特征?,F(xiàn)有的方案雖然能夠?qū)崿F(xiàn)持續(xù)性的身份驗(yàn)證,但是也存在很大的局限性。一方面,有些方案依賴(lài)特定的傳感器,并需要用戶(hù)長(zhǎng)時(shí)間佩戴,降低了用戶(hù)體驗(yàn)。另一方面,大量的用戶(hù)生物特征數(shù)據(jù)的采集也帶來(lái)了新的隱私問(wèn)題。在未來(lái)的工作中,需要注意到依賴(lài)特定傳感器的身份驗(yàn)證方案可能無(wú)法勝任用戶(hù)跨多設(shè)備操作的情形,應(yīng)當(dāng)考慮不同驗(yàn)證方案協(xié)作驗(yàn)證的框架。而采集的生物特征,最好是保存在本地設(shè)備之中,如果需要傳輸則應(yīng)當(dāng)使用安全的協(xié)議進(jìn)行傳輸。

      (3)微分段的管理與維護(hù)

      在大型網(wǎng)絡(luò)中,各種負(fù)載之間有著復(fù)雜的工作流,要進(jìn)行有效的微分段是比較困難的。與此同時(shí),負(fù)載上的應(yīng)用程序需求往往也是動(dòng)態(tài)變化的,不時(shí)地會(huì)有新的應(yīng)用加入,也有新的應(yīng)用退出。在這樣復(fù)雜的環(huán)境中,出入策略的管理與維護(hù)是極具挑戰(zhàn)性的,配置一旦出錯(cuò)則會(huì)導(dǎo)致現(xiàn)有的工作中斷。因此在未來(lái)的工作中,需要研究動(dòng)態(tài)的工作流訪問(wèn)檢測(cè)技術(shù)和訪問(wèn)控制策略來(lái)識(shí)別工作流的交互,并對(duì)相應(yīng)的訪問(wèn)策略進(jìn)行更新。

      (4)SDP的安全問(wèn)題

      SDP利用第2.3節(jié)描述的幾個(gè)關(guān)鍵技術(shù)將重要的網(wǎng)絡(luò)基礎(chǔ)設(shè)施隱藏了起來(lái),很多研究工作也驗(yàn)證了SDP在抵御DDoS、端口掃描等網(wǎng)絡(luò)攻擊時(shí)具有很好的效果。SDP安全有效的前提是假設(shè)SDP控制器是可信可控的,但是目前還沒(méi)有探討SDP控制器本身安全的研究工作。如果SDP控制器受到了攻擊,那么整個(gè)SDP將不再安全。此外,單一的SDP控制器會(huì)存在單點(diǎn)故障、網(wǎng)絡(luò)性能瓶頸等問(wèn)題,分布式的SDP控制器方案會(huì)是今后值得研究的一個(gè)方向。

      另外,SDP對(duì)于遠(yuǎn)程訪問(wèn)的場(chǎng)景能夠提供較好的安全保護(hù),但對(duì)于內(nèi)網(wǎng)中的橫向移動(dòng)還需要結(jié)合其他技術(shù)才能有效地解決,如MSG技術(shù)。

      綜上,零信任網(wǎng)絡(luò)是在網(wǎng)絡(luò)環(huán)境日漸復(fù)雜、網(wǎng)絡(luò)安全風(fēng)險(xiǎn)日益增強(qiáng)、網(wǎng)絡(luò)應(yīng)用日趨多樣化的大背景下,對(duì)傳統(tǒng)安全模式的一次理念創(chuàng)新和技術(shù)變革。作為一項(xiàng)正在快速發(fā)展的安全技術(shù),零信任網(wǎng)絡(luò)在諸多方面還有待進(jìn)一步發(fā)展完善,這也迫使研究者在梳理前人成果的基礎(chǔ)上,進(jìn)一步理清思路,不斷進(jìn)行理論探索和應(yīng)用實(shí)踐。

      猜你喜歡
      微分網(wǎng)關(guān)客戶(hù)端
      擬微分算子在Hp(ω)上的有界性
      基于改進(jìn)RPS技術(shù)的IPSEC VPN網(wǎng)關(guān)設(shè)計(jì)
      上下解反向的脈沖微分包含解的存在性
      縣級(jí)臺(tái)在突發(fā)事件報(bào)道中如何應(yīng)用手機(jī)客戶(hù)端
      孵化垂直頻道:新聞客戶(hù)端新策略
      基于Vanconnect的智能家居瘦客戶(hù)端的設(shè)計(jì)與實(shí)現(xiàn)
      借助微分探求連續(xù)函數(shù)的極值點(diǎn)
      LTE Small Cell網(wǎng)關(guān)及虛擬網(wǎng)關(guān)技術(shù)研究
      對(duì)不定積分湊微分解法的再認(rèn)識(shí)
      應(yīng)對(duì)氣候變化需要打通“網(wǎng)關(guān)”
      南涧| 奉节县| 银川市| 阿拉善右旗| 天等县| 连州市| 高碑店市| 南昌市| 高雄县| 沛县| 安新县| 龙江县| 夏津县| 陕西省| 堆龙德庆县| 石泉县| 工布江达县| 阳东县| 仪征市| 宁远县| 马尔康县| 中宁县| 城固县| 越西县| 上高县| 阿瓦提县| 桦川县| 多伦县| 女性| 黄陵县| 密山市| 甘孜县| 京山县| 富宁县| 玛沁县| 长治县| 苏尼特左旗| 韩城市| 招远市| 承德市| 乌兰浩特市|