IoT大門上的魯班鎖:華為所鑄的分散式安全
一段時間以來,我們不斷看到華為在軟體與移動生態上“進”的一面。
今年年初,華為正式推出了華為終端雲服務核心服務框架HMS Core 4.0,宣佈要給全球使用者以移動生態上的第三個選擇。與此同時,華為繼續推動1+8+N全場景智慧生活戰略;在軟體側,EMUI持續推動應對多終端迭代的分散式技術和分散式體驗。
如果說要給此前一年的終端產業和移動生態總結中心思想。“華為帶來變化”,絕對是參考答案上的採分點之一。
而與“進”相輔相成,互為依存的是“守”的一面。也就是說在帶來變化的同時,華為也必須回答另一個問題:如何向消費者與開發者證明,華為帶來的變化是絕對安全的。如何在進擊的產業戰略下,保護使用者隱私與軟硬體體系的絕對安全。
在資訊科技發展史上,安全是永遠的B面,卻也是永遠的必答題。尤其華為目前階段的安全構建,其實還蘊藏著更大的產業意義:在移動中心走向分散式IoT、萬物互聯的時代交替中,裝置和資料安全如何度過挑戰?
這一系列問題,華為已經在陸續給出自己的答案。5月19日,在華為第17屆全球分析師大會上,華為消費者BG 軟體部總裁王成錄博士、華為消費者業務雲服務副總裁譚東暉博士分享了華為在分散式技術、全場景體驗、HMS生態上的最新進展。我們將其中關於使用者隱私保護與系統安全的闡述整理下來,以此來透視在走向分散式與全場景時,華為在安全戰線上的獨特佈局。
如果要給華為在IoT時代的分散式安全打個比方,我會聯想到能稱為“國粹”的魯班鎖。為了確保多終端、多場景、端雲一體化這種複雜環境下的使用者安全,華為搭建了層層相疊、環環相扣的分散式安全體系。
一道道“鎖”互為支撐,犄角相抵,最終確保接下來要上演的,是一個“正確”發生的萬物互聯世界。
多終端時代的愛與愁
我們正在,並且將不可避免地持續生活在一個多終端時代。相信今天大家都有了這種共識。隨便搜查一個鋼鐵直男的雙肩包,裡面沒有十個八個電子裝置都是不可能的。
毫無疑問,想要讓多終端世界變得和諧美好,最佳方式就是將它們統一起來,建立在一個帳號、一套系統、無縫聯接的軟體環境上。這種相互打通城門的多終端體系雖然令人愉悅,但隨之而來的安全問題卻令人發愁。
在PC時代和移動時代,我們的裝置數量相對稀少,應對的安全問題也相對單一。比如PC時期有防毒軟體來應對病毒和木馬,移動時代有各種安全軟體和封閉的支付與應用分發系統來應對安全威脅。但在多終端時代,我們的裝置將不再是獨立個體,而是一個軍團。隊伍大了就不好帶,裝置多了安全問題自然也會相對複雜。比如說:
1、錯誤的使用者識別和鑑權,可能讓生物識別偽裝者侵入我們的使用者體系。
2、山寨裝置接入,會導致整個裝置群被植入木馬,盜取資訊,洩露資料。
3、弱安全裝置可能發生木桶效應,導致一個點被攻克,全盤資料洩露。
4、不法者攻克雲端帳號和資料庫,可能順藤摸瓜獲取使用者全部重要資料。
可以看到的是,這些挑戰發生於端側、雲端、連線側、使用者側等不同領域,可謂防不勝防。而華為在全場景時代所構建的分散式安全,核心思路就是各個要塞都要嚴防死守,並且還要搭建環環相扣、互為攻守的防禦體系。
底層之鎖:建立在晶片中的端側安全
在確保多裝置安全這件事上,有一個先決條件就是確保每一部裝置都足夠安全。
而在我們的多裝置矩陣中,手機毫無疑問是安全係數最高、安全技術最完善的一種。所以華為執行的分散式安全第一道鎖,就是把手機中的安全技術解決方案分享到其他裝置中,共同構建晶片級別的端側安全體系。
舉例來說,華為手機中有一個非常重要的安全技術,就是基於麒麟晶片構建的硬體隔離可信執行環境——TEE(Trusted Execution Environment) OS。這一基於底層晶片建立的隔離環境,在安卓開放環境以外,構建了一個單獨的空間,將使用者敏感資料的管理、加密、驗證、儲存全流程隔離保護執行。
而在華為推出1+8+N全場景生態的過程中,華為將TEE技術分享到了“8”,即華為自有產品體系中。透過微核心技術和形式化驗證,華為可以將TEE移植到非常小的裝置上,甚至RAM只有128K的裝置也能安裝TEE。這讓底層安全技術融合到了華為全場景裝置的底層,確保了裝置自身的安全。
以晶片級技術達成的安全等級提升,讓華為在去年第四季度獲得了CC EAL5+安全認證,這是全世界首家終端作業系統的核心拿到這一認證。其安全等級甚至超越了Oracle資料庫和Windows系統。而下一步,華為還會將TEE開放給生態夥伴,增強“N”也就是全場景生態的底層安全能力。
底層之鎖,最大限度解決了山寨裝置和弱裝置的安全問題。也為各種安全措施環環相扣打下了基礎。在晶片的底座上,華為的安全魯班鎖還是一層層的咬合。
使用者之鎖:IoT時代的“識別饋贈”
其實在移動時代,生物識別就已經帶來了眾多問題。比如AI愛好者用對抗生成噪音解鎖人臉識別,神筆馬良們畫出了別人的人臉面具,各種層出不窮的“使用者欺詐”新聞長期吸引著我們的眼球。
那麼在多終端時代,更多裝置需要識別使用者,事情會不會更加麻煩?王成錄博士認為,事情剛好相反。多終端體系讓他看到了非常令人興奮的未來方向。因為單裝置單維度識別使用者的侷限性,恰好可以被多終端多維度認證彌補。
假如多裝置可以從不同的維度來識別使用者不同的生物特徵,那麼手機識別的問題將迎刃而解。比如說、心電圖規律、聲紋特徵、指紋、人臉、虹膜,這些生物特徵從不同方向,可以被不同裝置識別和校驗,它的可靠性也就隨之提升。在華為手機中,目前已經部署了創新的生物識別模組,實現了3D結構光人臉識別+屏下指紋識別雙安全保障;而在未來的分散式系統中,華為智慧全場景會從不同維度構建使用者的認證資源池,這個資源池將根據操作級別和裝置級別來決定互證方式。在使用者需要高等級認證,完成諸如支付等重要任務時,分散式系統會盡可能多地調集多維度識別,確保使用者資訊正確有效。而在低安全需求場景,使用者可以透過諸如指紋識別快速透過。
這樣的能力,未來也可以帶給第三方應用以豐富多元的安全驗證機制,確保多裝置時代應用與使用者的價值最貼近。
IoT時代來了,多維度識別,是萬物互聯的饋贈。
連線之鎖:憑據雙認證與家庭中樞
裝置之鎖的完善,與使用者之鎖的迭代,可以說給分散式安全建立了兩側的保障。那麼下一個問題顯然是,我們如何保障中間地帶的安全。
事實上,在IoT裝置之間,以及裝置與手機間的連線上,存在著複雜多元的挑戰。比如說大量連線方式的共存、不同IoT協議的互認,以及簡單裝置的連線安全問題等等。當然,也包括雲端資料庫和雲端控制體系、遠端系統的安全問題。
華為為了解決這個問題,提出了核心的雲帳號+裝置訪問憑據雙認證解決方案。即使用者在連線上新的裝置時,這一華為裝置會與華為手機之間產生一個金鑰對。這個金鑰對只在使用者手機和配對裝置中存在。在每次連線發生時,除了要驗證雲帳號之外,系統還要核實金鑰對,雙重保險之後使用者才能控制裝置。如此可以最大限度保障IoT裝置之間,以及端側裝置群與雲端賬戶的連線安全。
此外,華為還在全場景裝置中設定了家庭中樞裝置的概念,在全屋智慧裝置上疊加一箇中樞層,所有對家庭裝置的訪問都先經過中樞處理,以此在此提升了連線的安全等級。
確保連線安全的方式,是儘可能豐富的互認體系與確認過程。而如何讓豐富的確認不會影響連線的質量呢?那就是分散式技術的另一個故事了。
資料之鎖:標籤儲存與分級別呼叫
最後,我們來討論一下資料。
在多裝置時代,資料將在不同的裝置間流動和發生價值,那麼如何確保資料被正確應用也就成為了問題。結合晶片級的安全系統,華為的思路是將資料進行標籤化,按照重要等級分佈儲存到不同的區域。
從資料的產生、儲存到使用,全生命週期中資料都處在明文規定儲存模式和安全等級的情況下。重要資料徹底執行隔離式儲存和嚴格識別後的呼叫,以此來確認使用者隱私得到了最完善、體系化的保護。
銀行不會把所有保管品都胡亂堆在一起,而是分門別類、體系化、等級化的儲存——華為對待資料也是如此。
門與鎖的辯證
在分散式技術HMS、1+8+N全場景聲名鵲起的日子裡,華為其實還默默完成了IoT安全矩陣的構建。結合終端雲的安全機制,以及開發者端的安全保證,最終構築了層層勾連,環環相扣的安全互證和隱私保護機制。
可以看到,在這套分散式安全機制裡,華為思考了多裝置必然存在的問題,並一一給出了安全應對方案。其中既有華為獨屬的晶片級安全能力、IoT連線能力,也有對多終端特性的巧妙利用和安全思路的更新。
圍繞著分散式安全的一系列行動,其實華為的思路非常明確。用王成錄博士的總結,就是讓正確的人,正確的裝置,呼叫正確的資料。三個“正確”交疊,IoT就是一扇可以迅速洞開的全場景大門,而一旦出現偏差,IoT世界就是一把無解的魯班鎖。
門與鎖的辯證,關鍵在於對人的理解。人需要什麼樣的體驗,以及渴望著怎樣的認證、識別與資料安全。在使用者期待的平衡點上,華為圍繞著一系列技術節點開始了安全體系的建造。
IoT當然是安全的挑戰,但有挑戰的地方,往往是華為樂此不疲的所在。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31561483/viewspace-2695255/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 曾奇:談談我所認識的分散式鎖分散式
- 在 Redis 上實現的分散式鎖Redis分散式
- 基於 Redis 的分散式鎖到底安全嗎?Redis分散式
- 滴滴 曾奇:談談我所認識的分散式鎖分散式
- [分散式][分散式鎖]淺談分散式鎖分散式
- 【分散式鎖的演化】終章!手擼ZK分散式鎖!分散式
- [轉載]基於Redis的分散式鎖到底安全嗎?Redis分散式
- 分散式鎖初窺-分散式鎖的三種實現方式分散式
- 【分散式鎖的演化】“超賣場景”,MySQL分散式鎖篇分散式MySql
- 關於分散式鎖原理的一些學習與思考-redis分散式鎖,zookeeper分散式鎖分散式Redis
- 聊聊redisson的分散式鎖Redis分散式
- 分散式鎖的區別分散式
- 分散式鎖的實現分散式
- 十九、Redis分散式鎖、Zookeeper分散式鎖Redis分散式
- 【分散式鎖的演化】什麼是鎖?分散式
- 分散式鎖分散式
- 分散式鎖的解決方案分散式
- 分散式鎖的實現方案分散式
- ZooKeeper分散式鎖的實現分散式
- redis分散式鎖的實現Redis分散式
- 基於 Redis 的分散式鎖Redis分散式
- 基於redis的分散式鎖Redis分散式
- 「分散式」實現分散式鎖的正確姿勢?!分散式
- Redisson 分散式鎖原始碼 02:看門狗Redis分散式原始碼
- 圖解Janusgraph系列-併發安全:鎖機制(本地鎖+分散式鎖)分析圖解分散式
- 分散式之抉擇分散式鎖分散式
- 分散式鎖的一些理解分散式
- 分散式鎖的實現及原理分散式
- Redisson分散式鎖的簡單使用Redis分散式
- 【Redisson】分散式鎖的原始碼解析Redis分散式原始碼
- 分散式死鎖的一個例子分散式
- 分散式鎖-Redission-Lock鎖的使用與原理分散式Redis
- zookeeper分散式鎖分散式
- 分散式鎖-Redis分散式Redis
- ZooKeeper 分散式鎖分散式
- Redisson分散式鎖Redis分散式
- 分散式鎖Redission分散式Redis
- 再聊分散式鎖分散式