零信任:不和“陌生人”说话

来源:未知作者:建投华科日期:2021-12-03

随着云计算、大数据、物联网、人工智能、5G等新一代信息技术的广泛应用,整个社会都在拥抱数字化、网络化,传统的信息安全架构已不能满足新形势下的需求,不堪重负安全架构急需更好的解决方案。
而在介绍新方法前,必须要追溯本源,研究传统安全架构的诞生和发展,以及所面临的严峻形势。

传统安全架构,也称为“边界安全架构”,其核心逻辑与现实世界中人们通过在城市边缘建设城墙、壕沟、护城河等设施保护城市安全的理念相近,在网络世界中,“边界安全架构”则通过在网络边界层层叠加各种安全措施以保护内部重要的数据资产。任何入侵者必须从外部穿透这一层层的安全措施才有可能窃取到内部资料。

会形成这种城防式的“边界安全架构”,要回到上世纪90年代前后——互联网发展的初期。这个时期互联网还未普及,真正接入互联网的机构数量极少,但这不意味着在这个时期不存在网络,当时的机构内部拥有大量的私有网络,即“内网”。这些内网的安全防护措施非常薄弱,甚至很多完全处于不设防的状态,但由于机构内网不与互联网连接,且内网设备在物理层面位于机构内部,安全程度很高,攻击者几乎无法从机构外部入侵内网,因此也就出现了电影中攻击者在现实世界穿越保卫森严的层层防线,进入机房拷贝资料的情节。

随着互联网的发展,越来越多的机构希望自身内网能够直接接入互联网,这就产生了对于服务器的需求。一端连接互联网,一端连接内网,服务器成为一条通道,将原本分隔的内外网络打通。通过服务器,机构内部的设备与人员能够访问外部的互联网。随着内外网的联通,外部的威胁也随之而来,攻击者一旦攻陷服务器,就能直接进入内网窃取数据。于是新安全策略就诞生了——在服务器两端安装防火墙等安全措施,以抵挡外网的攻击者。至此,“边界安全架构”基本成型,网络以服务器为边界,分成了安全的内网和不安全的外网。时至今日,“边界安全架构”仍是主流的网络安全架构,各种安全产品、安全技术的更新迭代、推陈出新,均基于“边界安全架构”理念,这一架构在过去几十年间确实起到了重要的作用,极大的降低了安全风险。

然而,随着攻击者们越来越丰富的攻击手段,“边界安全架构”天生的缺陷越发明显,即使采用十分完善“边界安全架构”、运用各种安全产品的机构也可以被攻陷。

举个简单例子,攻击者向机构全员发送钓鱼邮件,一名员工无意间中招,攻击者便可以在其设备中安装恶意软件进行远程控制。紧接着,由于“边界安全架构”中内网默认是安全区域,攻击者以这台内网设备为跳板,肆无忌惮的攻击内网中的其他设备,最终窃取到重要信息后扬长而去。

另一个例子,某机构内部人员利用自身职务的便利,获取了机构关键性系统的访问权,随后利用内部设备及访问权限,大量下载机构机密信息,向外提供造成巨大损失。

在上述两个攻击过程中,位于机构网络边缘的各个安全措施都正常发挥着作用,却受限于“边界安全架构”的天然缺陷而无法阻止这次攻击,这个缺陷就是内网被给与了过高的“信任”。而近年来,针对这种“信任”的攻击数量逐步上升,有数据统计四分之三的企业受内部信息安全事故的影响,其中80%的入侵来自于攻击者利用了机构员工的失误操作,其中包括未能及时安装漏洞补丁、使用弱口令、点击了错误的邮件连接、将物理设备存放在不安全区域等等。

而“边界安全架构”所遭遇的麻烦还远不止这些,面对云计算、边缘计算、远程接入等越来越复杂的网络环境,网络边界范围本身日益模糊,在网络边界上架设防御措施的作用自然也大大折扣。

面对传统安全架构的危机,“零信任安全架构”由此诞生。“边界安全架构”认为与危险的外网相比,受到边界保护的内网或是一些特定的访问者更可信,而“零信任安全架构”则认为整个网络中充满了危险和攻击,所有访问者都是“陌生人”,都不可信,在验明正身前不能访问数据。据此,“零信任安全架构”产生了五个关键假设,后续各种安全措施的展开也基于对网络空间“不信任”的这五条假设:

1)威胁无时无刻无处不在

2)内网不被视为信任区域

3)网络位置不作为信任依据

4)所有设备、用户、流量都需经过认证和授权

5)安全策略必须是动态的

面对危机四伏的网络空间,“零信任安全架构”采用了三个重要安全措施降低安全风险。首先,采用密码学、生物识别等技术,对每一个申请访问接入的设备和人员均按照“陌生人”处理,进行强身份认证,无需考虑接入来源是内网或外网,本地或远程。第二,在认证访问者身份后,采用密码学技术对访问进行加密,防止攻击者通过监听网络流量获取信息。最后,经过认证的访问者对系统资源的访问必须在严格的授权和持续的动态监控之下,一旦访问者出现不符合其身份或授权的异常行为,访问将被强制中断。

在技术层面,构建“零信任安全架构”无需太多新技术,而是将现有的安全技术在“零信任安全架构”的理念下进行重组。上述三个“零信任安全架构”安全措施从技术角度看,在“边界安全架构”下也均能实现,但仅在网络边界发挥作用,无法在内网生效。而“零信任安全架构”能够不分内外网将其作用在整个网络,自然将安全性提升到更高的程度。

“零信任安全架构”自2004年初现雏形、2010年被正式提出,到现在已衍生出包括零信任网络访问(ZTNA)、软件定义边界(SDP)、持续自适应风险与信任评估(CARTA)、安全访问服务边缘(SASE)等一系列以身份认证为核心的零信任安全模型。相信未来还将有更多优秀的安全创新出现,帮助数据所有者守护数据资产,给安全形势带来有利变化,最终为数字时代的蓬勃发展保驾护航。 

分享到: