AICon议程上新60%,阿里国际、360智脑、科大讯飞、蔚来汽车分享大模型探索与实践 了解详情
写点什么

漏洞产生快于识别修复,开发者要如何预防安全问题?

  • 2023-09-25
    北京
  • 本文字数:4023 字

    阅读完需:约 13 分钟

大小:2.03M时长:11:48
漏洞产生快于识别修复,开发者要如何预防安全问题?

网络安全,是数字化企业面临的一场硬仗。


日前,在 2023 外滩大会上,蚂蚁集团与浙江大学网络空间安全学院重磅首发了一项引领性网络安全成果“原生安全范式框架 v1.0”。这是探寻网络安全本源的技术思想和方法体系的集成,主要包括“OVTP 可溯范式”和“NbSP 零越范式”两大安全范式,一大技术创新“安全平行切面”。


蚂蚁集团副总裁、首席技术安全官韦韬(已确认担任 FCon 全球金融科技大会联席主席)表示,现代化数字企业已经成为不断演变和进化的数字生命体,其架构复杂性会爆炸式增长,正在加据企业内部数字化风险。“我们希望通过原生安全范式框架,为企业安全架构设计提供指引,让原生安全从宏观要求,走向可落地实践。



为什么要有“安全范式”?


“范式这两年被提得蛮多的,很多其实被‘滥用’了”。当提到原生安全范式时,韦韬在一场沟通会上强调了对范式的认知的重要性。


他使用了星空和天文学的比喻,比如古代天文学家以地球为中心去看九大行星的运动轨迹的时候,这事非常复杂,而当他们意识到以太阳为中心来计算行星轨迹时,问题就变得及其简单。再进一步,牛顿的万有引力理论,为登上月球和进行太空活动提供支持。“我们对范式的描述是对问题本源的认知和领域实践的指导。”


回到网络安全,为什么需要建立更好的原生安全范式?


韦韬谈到了网络安全行业面临的一些挑战和难题。比如网络安全领域,真正令人困扰的问题不在于一些复杂漏洞,而是在于生态系统中存在大量的漏洞,这些漏洞看起来都很简单,但无论修复多少漏洞,都会有新的漏洞源源不断产生。而这部分问题的一个重要原因是研发人员对如何做好安全保障的认知模糊不清,再加上很多行业安全工程师配比往往严重不足,导致漏洞产生的速度远远快于漏洞的被识别和修复速度


一个典型的“生态级”漏洞是“水平越权漏洞”。韦韬举例说,假设用户要访问自己的个人服务,比如抖音账号或外卖订单。通常情况下,用户只对自己的相关信息感兴趣。然而,如果访问服务没有做好适当的安全措施,可能会导致问题:“有很多时候,用户访问的时候会带上 ID 信息。但是访问服务做返回的时候没有检查 ID,黑产有机会随便改 ID,又没有合适的安全检查,那么就会有很糟糕的事情发生,黑产就有可能把整个用户信息库全部偷出来。”


这种情况下,最基本的安全是要对访问请求进行检查,确保用户只访问自己的数据,确保访问是合法的。但由于缺乏明确的权限管理和范式,这种问题屡见不鲜。


诸如此类的现象促使韦韬等人坚定地追求清晰的范式,一种能够引导开发人员更加清晰地理解和预防安全问题的模式。


“如果我们能在设计、在架构阶段把这些想清楚、实现好,就是所谓的原生安全。”韦韬强调,原生安全并不是简单地把安全内置,而是安全应该从一开始就被纳入到系统的设计和早期开发过程中,被集成到系统中,而不是作为外挂产品存在。


两大范式相辅相成


据介绍,蚂蚁集团从 2019 年开始便探索了原生安全范式,并通过迭代升级,实践验证不断完善,凝聚成 “原生安全范式框架 v1.0”。主要包括两大安全范式、一大技术创新。两大安全范式包括“OVTP 可溯范式”(Operator-Voucher-Traceable Paradigm,即 OVTP) 和“NbSP 零越范式”(Non-bypassable Security Paradigm,即 NbSP)。


网络安全保障,本源之一是访问是否合法的问题。OVTP 可溯范式指出,要完整准确地研判一个网络访问是否合法,应该基于该访问的操作者(Operator)的访问链路信息与凭证 (Voucher) 的传递链路信息。可以让我们站在一个数字化企业或机构的全局视角,来思考研判访问是否安全合法究竟应该获取和研判哪些因素。尤其是,需要知道该操作的实际操作人究竟是谁,以及该链路上的应用和环境是否符合安全要求,以避免访问被篡改或者泄露。


根据韦韬的阐述,OATP 可溯范式的提出旨在填补针对之前存在的一些安全盲区。


第一个是凭证的重要性被忽略。在传统的安全认证中,通常关注的是用户的身份凭据和权限管理。然而,这种方法通常忽略了操作所需的凭证,例如,财务进行一些交易操作需要相关的合同和发票,而客服需要有效的用户工单才能查看相关信息。


凭证在操作的合法性和合规性方面起着至关重要的作用。问题在于,之前的安全模型未能明确强调凭证的作用,导致了许多潜在的安全漏洞。


第二是链路的复杂性。随着云计算和分布式系统的广泛采用,许多任务涉及复杂的操作链路。与传统的单一认证环境不同,现在的任务可能需要在多个环节和设备之间进行多次跳转。可追溯性丧失掉,就意味着在一些情况下,不清楚是谁发起了操作。


比如今天在云上最严重的问题之一——AccessKey 泄露。云服务通常要求开发者使用 AccessKey 来验证其对服务的访问权限。然而这些密钥可能被写进到程序代码中或存储在配置文件中,这增加了潜在的泄露风险。更重要的是,一旦泄露,很难追溯是哪个应用、个人、商户或攻击者使用了这个 AccessKey。就在最近,微软被曝出意外泄露 38TB 内部数据。据云安全公司 Wiz 报告,微软人工智能研究小组下的一个名为 robust-models-transfer 的仓库,包含可用于构建新神经网络的图像识别模型和训练数据集。此次泄露是由其中一个训练数据文件引起的,该文件托管在 Azure 存储帐户中。微软方面原本打算仅公开共享 AI 训练数据集,但意外地开放了对包含该数据集的整个 Azure 存储帐户的访问权限 。这就是 AccessKey 泄露导致的严重事件。


韦韬进一步表示,OVTP 可溯范式更关注的是策略层,即身份验证、权限和凭证,以确保只有授权人员在合法的上下文下才能执行敏感操作。然而,OVTP 范式要发挥作用还依赖于系统中的安全检查点来实施策略。但如果这些安全检查点被绕过,OVTP 的策略也就无效了。


这时候就需要 NbSP 零越范式来互补。实际上 NbSP 零越范式是韦韬早在 2018 年就提出的范式,与 OVTP 不同,NbSP 范式关注的是机制层面的保障。它要求确保关键安全检查点不可被绕过。这看起来是一个安全的基本要求,但是在当今复杂系统里,这点往往无法得到有效保证。其目标是确保系统中的安全性机制是强制执行的,无论用户或攻击者如何尝试绕过它们。


简单来看,OVTP 就是确保网络访问敏感操作可追溯可研判;而 NbSP 就是类似机场安检,攻击者不会通过各种漏洞形成的隐蔽通道(比如下水道或者通风管)绕过安检点


韦韬在接受 InfoQ 采访时强调,这两种范式在技术和攻防体系上都有不同,混合在一起设计和实现往往可能导致混淆和缺乏重点,而攻防策略也会有所不同,需要不同方向的专家来实施。比如 NbSP 侧重于系统级防御,由专门的网络系统层专家负责保障,而 OVTP 范式则与业务和应用相关,更多地由相关研发专家负责。因此,将两者分开更有助于实现更综合的安全保障。


让业务和安全平行发展


两大范式是“道”,那么如何通过方法体系来落实?


从现实来看,安全范式的实施成本在传统体系中可能比较高。在过去,安全方面的考虑通常没有得到足够的重视,因此需要对系统进行昂贵的改造。尤其是在国内数字化发展较晚、没有太多技术包袱的情况下,许多大型系统也积累了大量的安全隐患。国外的情况更为严峻,因为一些大型金融机构的系统还运行着古老的编程语言,而且随着了解这些语言的专家逐渐退休,维护这些系统变得更加困难。


对此,蚂蚁集团给出的解法是“安全平行切面”,这是蚂蚁集团最初于 2019 年提出的理念和技术体系,也是其面向数字化企业推出的新一代安全基础平台。其核心思路是将切面安全基础平台通过插装或者 AOP 机制融入业务应用系统,并且将切面安全应用逻辑与业务应用逻辑解耦,从而实现安全与业务的快速平行迭代。


这种平行迭代能力在数字化时代非常关键。


企业中业务应用系统的迭代具有自己的周期节奏,而安全策略保障却往往有不一样的时间要求。如果企业强行将这两者紧密耦合在一起,将会导致“绑脚走路”的情况。比如安全策略的要求可能与业务应用系统的节奏不匹配,这可能导致在实现安全保障时牺牲了业务的灵活性和效率,或者在迭代业务应用系统时忽略了安全问题。


这时,安全平行切面在业务与安全之间既融合又解耦的能力,能够把包括原生安全范式在内的安全迭代更好地跟业务应用系统结合起来,从而更高效地推动安全保障能力的升级实现。


以蚂蚁自身为例,2021 年双十二大促期间,针对 log4j2 漏洞攻击,蚂蚁集团通过安全平行切面的方式实现小时级全站止血,应急人力从 fastjson 应急时的 6000 人日降低到 30 人日,效能提升百倍,在确保安全能力不降级的情况下,业务 0 打扰平稳度过危机。


今年 7 月,包括蚂蚁集团在内的数家企业发起“安全平行切面联盟”(AOTA),旨在推广平行切面技术到整个行业,共同开源代码、共建标准,以促进整个行业的发展。


结语

现代数字化企业已成为技术创新的重要力量。数字化业务属性,要求他们在处理复杂业务同时兼顾安全与效率。以蚂蚁为典型的数字化企业,在实践中摸索出的技术思想和方法,不失为一条可复制的网络安全治理技术路径:从原生安全范式探索安全本源之“道”,安全平行切面是范式指导下的“法”,安全平行切面系统上的应用是“术”,三者结合,驱动网络安全治理迈入新阶段。


正如韦韬在采访中所言,网络安全问题已经成为了蔓延全球的“灾害”,要从根源上防范灾害,就要思考灾害产生的本质。“我们希望能将原生安全范式推广到全球,为这个时代的网络安全治理贡献一份中国科技力量。”


活动推荐

首届FCon全球金融科技大会将于 11 月 19-20 日在上海举办。大会将围绕金融领域数字化转型挑战探索、DevOps 在金融企业落地实践、金融行业大模型应用、创新的金融科技应用、金融实时数据平台建设之路、金融安全风险管控、数据要素流通与数据合规等 10+专题进行交流。


目前大会邀请了汇丰科技中国区的代理总经理马国栋、度小满金融数据智能部总经理杨青先、蚂蚁集团副总裁 & 首席技术安全官韦韬博士、恒生聚源总经理吴震操担任大会联席主席。更多嘉宾仍在邀请中......


我们诚挚地邀请您加入我们,共同探索金融科技的未来,点击链接即可查看全部演讲专题。


目前 5 折 优惠购票,仅限前 100 人,咨询购票可联系:13269078023(微信同手机号)。


2023-09-25 14:337992
用户头像
罗燕珊 InfoQ中文站编辑

发布了 470 篇内容, 共 307.0 次阅读, 收获喜欢 791 次。

关注

评论

发布
暂无评论
发现更多内容

【网络安全】Spring框架漏洞总结(二)

网络安全学海

黑客 网络安全 信息安全 WEB安全 漏洞挖掘

【墨天轮专访第四期】华为云GaussDB:发挥生态优势,培养应用型DBA

华为云数据库小助手

GaussDB 交流 华为云数据库 人物访谈

Python——函数正确调用

在即

9月日更

Python代码阅读(第27篇):将变量名转换成驼峰形式

Felix

Python 编程 Code Programing 阅读代码

5 个网站将您的前端技能从 1 倍提升到 100 倍

云原生

学习 大前端 全栈

为何数据类大项目都会先做盘点??

奔向架构师

数据仓库 数据治理 9月日更

手撸二叉树之二叉搜索树中的众数

HelloWorld杰少

9月日更

Context 和 struct

Rayjun

struct Context Go 语言

这可能是最细的HashMap详解了!

程序员阿杜

Java JVM ArrayList

翻转未来!钢铁之城重添色彩

白洞计划

redis主从实践(一)

风翱

redis 9月日更

Parted 创建 GPT 分区

耳东@Erdong

Linux 9月日更 parted 磁盘分区

阿里巴巴开源数据库--OceanBase从使用聊到架构剖析

hanaper

redis--zset解析

en

redis Zset 引航计划

全方位解读服务网格(Service Mesh)的背景和概念

xcbeyond

Service Mesh 服务网格 引航计划

网络攻防学习笔记 Day133

穿过生命散发芬芳

网络基础 9月日更

linux之chsh命令

入门小站

Linux

常用特殊符号大全

入门小站

工具

Golang 中的好代码 VS 烂代码

baiyutang

编码 Go 语言 9月日更

将JSON中对于集合的数据,如何解析成对象集合

卢卡多多

集合 Stream<T> 9月日更

灯塔之上:vivo X70背后的影像进化史

脑极体

HTML进阶(三)

Augus

html 9月日更

数据结构和算法应用

Albert

算法 9月日更

通过编程训练题来讲讲链表操作

Regan Yue

算法 链表 9月日更

【Flutter 专题】49 图解 Flutter 与 Android 原生交互

阿策小和尚

Flutter 小菜 0 基础学习 Flutter Android 小菜鸟 9月日更

详解css中清除浮动的四种方式,float浮动怎么用更为合理

你好bk

最佳实践 方法论 大前端 html/css 语言 & 开发

【VueRouter 源码学习】第九篇 - router-view 组件的实现

Brave

源码 vue-router 9月日更

模块七作业

seawolflin

架构实战营

分享 4 个前端开发必备的 Chrome 扩展

devpoint

SVG chrome扩展 9月日更

深入理解rtmp(三)之手把手实现握手协议

轻口味

音视频 RTMP 9月日更

这可能是最细的ArrayList详解了!

程序员阿杜

Java ArrayList

漏洞产生快于识别修复,开发者要如何预防安全问题?_云安全_罗燕珊_InfoQ精选文章