《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 萌新學習零信任

萌新學習零信任

2022-10-25
來源:FreeBuf
關鍵詞: 內網攻擊 零信任

 前言 

面對日益增加的內網攻擊威脅,一些模糊了邊界,竊取信任的攻擊層出不窮;又加上云原生的威脅,導致以防火墻,路由,網關等傳統的邊界劃分手段,已經是力不從心;最后近些年的新技術,彌補了零信任的一大短板。使得國外的零信任發展越來越趨于完善,從而獲得很多產出,使得我們去借鑒。

為了將要更好的面對新技術的發展。小白我,一個不知名的安服工程師開始對零信任方面的技術和規劃進行了,稍微系統的學習,總結出來了一點自己的看法(如下圖所示)。

微信圖片_20221025103516_副本.jpg

 產生零信任的需求是什么?

在內網環境復雜化的今天,我們國家整體的內網安全建設水平(懂得都懂)處于一個正在發展的水平,而零信任不亞于一針“強心劑”有力的支撐了未來我國內網安全體系的發展。并且隨著信息化建設的不斷深入,內網安全問題層出不窮。面對日益繁多的網絡攻擊,傳統網絡防護手段越來越難以支撐。在企業大量上云平臺的情況下,用戶在云平臺應用中進行訪問服務時,防火墻需要將應用訪問端口映射到互聯網,導致業務系統暴露直接在互聯網上,很容易受到來自互聯網側的網絡攻擊;其次內部網絡規劃也越發精細化,雖然分工管理維護上輕松不少,但是一旦出現安全問題各部門間協調難度較大;最重要的問題是傳統接入方式VPN需要安裝插件,過程復雜,經常出現異常。

而零信任網絡主要是利用現有的軟件組件和定制化軟件,以全新的方式集成在一起構建起來的;它可以通過軟件的統籌方式,使得傳統的防火墻,路由器,交換機等設備進行一個加持。可以這樣理解:我們只要通過AI+靜態規則的零信任服務器,就可以調動傳統的安全設備,對企業的訪問和數據交換進行監控,以降低內網被攻擊的概率。

由于零信任模型沒有基于網絡位置建立信任,而是在不依賴網絡傳輸層物理安全機制的前提下,有效地保護網絡通信和業務訪問,也使得VPN,內網穿透這種攻擊手段失效,從而大大降低被黑客攻擊的可能性。以保護消費者的個人隱私和公司的機密消息不外泄。

 零信任在安全里的作用是什么?

零信任架構的支撐系統稱為控制平面,其他部分稱為數據平面,數據平面由控制平面指揮和配置。訪問受保護資源的請求首先經過控制平面處理,包括設備和用戶的身份認證與授權。細粒度的控制策略也在這一層進行,控制平面可以基于組織中的角色、時間或設備類型進行授權。如果用戶需要訪問安全等級更高的資源,那么就需要執行更高強度的認證。

持續優化策略

當然,首先要尋找現有的解決方案。邊界安全模型是公認的保護網絡安全的方法,但這并不意味著沒有更好的方案。在網絡安全方面出現的最糟糕的情況是什么?這個問題的答案雖然有些絕對,但還是可以回答:信任出了問題。這個問題的答案,歸根結底還是效率問題(和安全/效率成為了一個博弈),除非出現新的技術,使得信任的成本大大的降低,否則零信任就只能和現在的5G一樣成為空中閣樓,難以短時間變為現實,又因為政策的需求,我們能否考慮搭上AI和數據安全的浪潮,規劃出新一代的標準呢?

零信任通過使用AI引擎成功的幫助我們解決了這個問題,我們知道因為公司的業務可能隨時間的變化也是不斷改變的,所以如果單單使用人工+靜態肯定是無法適應的。我們可以依靠這個超級大腦解決這個棘手的問題。

增加信任機制

零信任授權體系架構包括4個核心組件(如下圖所示):

策略執行組件(輔助者)

策略引擎(超級大腦,決策者)

信任引擎(執行者)

數據存儲系統(源數據提供者)

策略執行組件在整個零信任網絡中大量存在,部署時需要盡可能地靠近工作負載。策略執行組件直接影響授權決策的結果,在實際場景中,可以由負載均衡器、代理服務器甚至防火墻充當策略執行組件的角色。策略執行組件和負責授權決策的策略引擎進行交互,確保網絡訪問請求的主體通過認證,并將每個訪問請求的上下文傳遞給授權引擎完成授權決策。策略引擎依據事先制定好的策略,對請求及其上下文進行比較并做出決策,根據決策結果通知策略執行點對訪問請求放行還是拒絕。

策略引擎調用信任引擎,利用各種數據源分析并評估風險。風險評分類似信用等級,能有效防護未知威脅,通過風險評分可以提升策略的安全性和魯棒性,又不至于因為考慮各種邊界場景而引入復雜性。授權決策時,策略引擎將信任引擎作為一個重要的外部組件進行調用,Google公司的BeyondCorp項目率先采用了信任引擎技術。授權決策依據的大量數據都存放在數據存儲系統中,各種數據庫構成了授權決策的權威數據源,基于這些數據,可以將所有請求的上下文清晰地描繪出來。一般使用認證階段已經確認的實體標識信息作為數據庫的主鍵,用戶名和設備序列號都是常用的實體標識。這些數據庫,包含了用戶數據、設備數據等,策略引擎和信任引擎高度依賴這些數據,數據存儲系統是授權決策過程的重要支撐系統。

策略引擎是零信任授權模型中進行授權決策的組件,它接收來自策略執行組件的授權請求,并和預先制定好的策略進行比較,決定請求是否被允許,并將決策結果返回策略執行組件進行強制執行。(受各種現實因素的影響,將策略引擎和策略執行機制合并到一臺主機上部署的情況也時有發生,一種可能的場景是作為策略執行組件的負載均衡器通過進程間通信(IPC)機制而不是網絡遠程調用發起授權請求,這種架構可以降低授權決策的時間延遲,此優勢在某些場景下很有吸引力。)

信任引擎是對特定的網絡請求或活動進行風險分析的系統組件,其職責是對網絡請求及活動的風險進行數值評估,策略引擎基于這個風險評估進行進一步的授權策略,以確保是否允許此次訪問請求。信任引擎一般會混合使用基于規則的靜態評分方法加機器學習的混合方法,來應對復雜多變的情況。

數據存儲系統存儲的數據是系統當前和歷史狀態的權威數據源。數據庫存放的信息被控制平面的各個系統使用,是授權的一個重要的決策依據;零信任網絡一般具備多類按照功能劃分的數據庫,其中主要分為兩大類:清單庫和歷史庫。清單庫是記錄資源當前狀態的權威數據源,用戶清單庫存放所有的用戶信息,設備清單庫則記錄公司所有在冊的設備的最新信息。

小提示:控制平面本身的安全性較高,因此,整個網絡代理生命周期都應該限制在控制平面內以便充分地保護其數據安全,控制平面的系統應該在邏輯上和物理上都與數據平面隔離,應該定義明確的邊界,并且不要頻繁變更。

強化內網安全

通用的安全規則總是存在例外,它們通常被稱為防火墻例外規則(Firewall Exception)。這些例外規則應當盡可能嚴格地限制范圍。比如,Web開發人員希望使用SSH訪問用于生產環境的Web服務器,或者HR員工為了進行審計可能需要訪問HR軟件數據庫,等等。在這些情況下,可行的辦法是在防火墻上配置例外規則,允許某個IP地址訪問特定的服務器。

VPN的作用是對用戶進行身份認證并分配IP地址,然后建立加密的傳輸隧道。用戶的訪問流量通過隧道傳輸到遠程網絡,然后進行數據包的解封裝和路由?;蛟S人們從來沒有想過,在某種程度上,VPN是一種不會遭人懷疑的后門。但是零信任對VPN是一個毀滅性的打擊,但是VPN的優點,它并沒有包容進來,反而通過增加一部分算力,極大的提升了網絡訪問的安全性!

零信任代理是應用級代理服務器,用來保護零信任網絡,它是處理認證、授權以及加密的基礎設施。這些代理的部署方式是保證零信任網絡安全的關鍵所在。零信任代理分為反向代理和前向代理兩種工作模式,運行時可以同時采用這兩種工作模式,也可以只采用其中的一種。在反向代理工作模式下,代理接收來自零信任客戶端的連接請求,并接收初始連接,校驗此連接是否應該被授權,授權通過后,把客戶端請求傳遞給后端的應用系統處理。在前向代理工作模式下,非零信任感知的組件需要向另一個零信任系統發出網絡請求。因為非零信任感知的組件不能和零信任控制平面交互,所以不能正確地初始化該請求,只能通過認證代理完成請求的初始化。

 零信任涉及了那些不成熟的技術?

RFC 格式零信任的實施表

所有網絡流量在處理前必須經過認證

所有網絡流量在傳輸前應當被加密

必須由網絡中的端點系統執行認證和加密

必須枚舉所有網絡流量,這樣系統才可以執行強制訪問控制

應當使用網絡中安全強度最高的認證和加密算法套件

認證不應當依賴公共PKI供應商,而應當使用私有PKI系統

應當定期執行設備掃描、為設備安裝補丁以及輪換設備

我們挑選了幾個代表性的問題,來進行分析,這有助于我們更加全面的了解零信任!

協議兼容問題

例如,802.1X和可信網絡連接(Trusted Network Connect, TNC)這類網絡準入控制技術關注的焦點是網絡的準入而不是服務的準入,因此不屬于零信任模型的范疇。所以當我們開展零信任的時候,我們需要對協議的選擇,進行一部分的取舍,尤其是在公司是部分改造的情況下,我們并不能采用一刀切的方法,對其進行大規模私人認證的改造。

AI識別準確率/誤報率問題

安博通網絡流量安全分析系統在傳統流量采集、流量分析、流量回溯的基礎上,集成自研的威脅情報技術,并應用深度學習技術,降低誤報率。我們知道深度學習技術是機器學習技術的一種,而機器學習是實現人工智能的必經路徑。深度學習概念源于人工神經網絡的研究,其通過組合低層特征形成更加抽象的高層表示屬性類別或特征,并以發現數據的分布式特征表示。

研究深度學習的動機在于建立模擬人腦學習分析的神經網絡,它模擬人腦機制解釋數據,如圖像、聲音、文本等。基于深度學習的惡意文件、惡意URL、DGA域名等檢測技術無需沙箱環境,可以直接將樣本文件轉換為二維圖片,進而應用改造后的卷積神經網絡進行訓練和檢測。但是由于環境復雜多樣,我們不一定可以取得很好的效果,再加上靜態規則可能會存在的干擾。

另外零信任網絡的哪些組件和實體需要被評分?這個問題很有趣。是對每個單獨的實體(如用戶、設備或應用程序)進行評分,還是將網絡代理作為一個整體進行評分?或者同時對網絡代理和構成網絡代理的元素進行評分(這很考驗AI的智能化)?

而且這種通過規則逐項評估信任評分的方式是一種較好的基礎方案,但是僅僅通過一組靜態規則是不夠的,它們不能滿足零信任網絡對未知攻擊進行防御這一預設目標。因此,成熟的信任引擎除了使用靜態規則,還大量采用機器學習技術來實現信任評分功能。這里我們是否可以利用AI智能的學習方法,做出相應的惡意誘導,導致AI生成的策略出現Bug!

小提示:尤其是最近,還有AI識別投毒的“反后門攻擊”,這給零信任危機也帶來了,不小的挑戰參考鏈接:

https://mp.weixin.qq.com/s/0swCFuVf612p88MACXeTmw)。

新的認證技術的融入問題

構建零信任網絡并不需要太多新的技術,而是采用全新的方式使用現有技術。零信任網絡有3個關鍵組件:用戶/應用程序認證、設備認證和信任。第一個組件包含了用戶認證和應用認證兩層含義,因為并不是所有的操作都由用戶執行,比如在數據中心內部,很多操作由應用程序自動執行,在這種情況下,通常把應用程序等同于用戶看待。其實這種方法的雛形就是像安全狗一樣給網站管理發信息提醒管理員,網站上的敏感操作是不是,管理員自己做的。沒意義的關鍵在于效率,關系網小還可以,一旦關系變復雜,只能呵呵了。

我們熟知的認證有:密碼認證,生物認證,父子延續認證。但是我們知道,安全圈有這樣的一個悖論,只要注意效率,難免會造成安全的隱患。所以我們也要考慮一下,我們設計的認證它帶來的成本和下降的效率,我們的客戶是不是可以接受。

設備生命周期問題

策略執行組件有兩大職責。第一,和策略引擎交互完成授權決策,比如,負載均衡器收到一個請求時需要通過授權并獲悉此請求是否被允許。第二,授權決策結果的強制執行。這兩大職責在零信任授權架構中既可以通過一個組件實現,也可以由兩個系統組件來分別實現。但是我們執行這些策略,或者說我們通過AI生成的策略,該什么時候進行優化,或者說升級與修正。

不光是AI的算法,我們也需要考慮硬件設備的壽命,這又是一筆不小的開支!

 零信任面臨的實際困難是什么?

零信任的防御方法有兩種:一種策略鎖死;另一種是公開透明化,監督。

規則統一問題

目前,應用較廣泛的身份認證機制是安全工程師們都非常熟悉的X.509標準。該標準定義了數字證書的標準格式,并能夠通過信任鏈認證身份。X.509證書是TLS協議(以前是SSL協議)用來驗證連接的主要機制。既然涉及到了證書,那么會不會存在,密鑰的破解和證書的偽造呢?

也就是說,雖然身份憑據的合法性可以得到驗證,但是其機密性無法得到保證。因此,實踐中最好使用存儲在不同位置的多個秘密,根據這些秘密的組合授予訪問權限。在這種情形下,攻擊者必須竊取多個秘密才能完成攻擊,這增加了攻擊的難度。為身份認證憑據設定有效期限,不僅能夠最大限度地縮減憑據泄露或密鑰被盜的影響范圍,還可以給管理員更新密鑰和重建信任創造更多的機會,爭取更多的時間。管理員更改或更新密鑰/口令的行為被稱為憑據輪換(Credential Rotation)。雖然解決了上述問題,但是表面的可用性和實效性又有多少呢?

PKI服務供應商有很多類型,其中證書授權中心(CA)和信任網絡(WoT)是較受歡迎的兩類供應商。CA的信任依賴于數字簽名鏈,用戶能夠根據數字簽名鏈回溯到初始的可信根節點。WoT沒有使用信任鏈的形式,而是允許參與通信的系統斷言對等方身份的有效性,最終形成相互背書的網狀結構。用戶可以遍歷信任網站,尋找自己需要的、能夠信任的數字證書。WoT在PGP系統中得到了廣泛使用,但本書更關注CA這類PKI系統,因為CA的流行程度遠遠超過信任網絡。

所以我們為了出現上述問題,我們需要開發一套屬于自己的認證協議(這個成本是巨大的)?。?!

策略配置問題

零信任網絡的策略和傳統的網絡安全策略雖然有幾分相似,但它們在很多方面卻截然不同

零信任策略尚未標準化

尚無策略描述標準

由誰定義策略

零信任網絡的授權策略往往粒度很細,如果仍然由系統管理員對所有策略進行集中定義和管理,那么管理員將不堪重負。因此,需要將策略定義和管理的權責開放給資源或服務的所有者,以便分擔管理員的策略維護壓力。這個時候可以考慮偽造協議(必定存在兼容標準一類的)或者利用策略分配的漏洞(本質還是人的錯誤)進行攻擊!

零信任模型認為,主機無論處于網絡的什么位置,都應當被視為互聯網主機。它們所在的網絡,無論是互聯網還是內部網絡,都必須被視為充滿威脅的危險網絡。只有認識到這一點,才能建立安全通信。由于大多數管理員都有建設和維護互聯網主機安全機制的經驗,因此至少有辦法阻止針對某個特定IP地址(主機)的攔截或篡改攻擊。自動化系統使我們能夠把這一級別的安全防護機制應用到基礎設施中的所有系統??刂破矫婧蛿祿矫嬷g的交互需要自動化系統來處理。如果策略執行不能動態更新,那么零信任網絡就無法實現,因此,策略執行過程的自動化和速度是問題的關鍵。使用AI才可以達到這樣的目的,如果設定的底層標準出現問題,恐怕這又是一個供應鏈級別的漏洞!所以怎么考慮這方面的安全問題呢?有待我們去提高,而且web3.0的到來,又會是一波浪潮,其本質也是零信任。

權限設置問題

如果代理發出的訪問請求被批準,那么零信任模型的控制平面會通知數據平面接受該請求,這一動作還可以配置流量加密的細節參數。訪問流量的機密性也非常重要,至少要采用設備級加密或者應用程序級加密中的一種,也可以兩種方式同時采用。通過這些認證/授權組件,以及使用控制平面協助完成的加密通道,就可以確保網絡中每一個訪問流量都按照預期經過了認證、授權和加密;沒有經過認證、授權和加密完整處理的流量會被主機和網絡設備丟棄,以確保敏感數據不會泄露出去。另外,控制平面的每個事件和每項操作都會被記錄下來,用于完成基于訪問流或訪問請求的審計工作。

這樣的話有一個疑問?如果真的打進去了,會不會導致加密研判工作變的困難呢?認真思考NAT技術和私有地址空間,很明顯零信任模型使其安全參數失去了意義。的確,提出者也不是傻子,這個問題很有意思。但是,如果網絡訪問請求的路徑中部署了負載均衡設備或代理服務器,那么就能夠看到應用數據,也就有機會進行深度包檢測和授權操作。但是這種方法,真的可以在半零信任半傳統的防御中完全杜絕嗎?

安全/效率問題

如果在自動化部署的場景中引入了人工環節,那么對簽發和部署請求進行授權就很有意義了,雖然每次請求都由人工確認是理想的做法,可以杜絕未授權的簽名請求被批準,但是人無完人,人類很容易疲勞并且也有很多其他缺點,為避免人為犯錯,建議每個人只負責對他們自己發起的請求進行審批確認。通過使用一次性動態口令(TOTP)可以在單個步驟中完成部署和簽名授權。生成部署請求時可以提供一個TOTP并將其傳遞給簽名服務進行驗證,這種簡單而強大的機制確保了新證書簽發過程的可控,同時其需要的額外管理成本較小。因為一個TOTP口令只能使用一次,所以TOTP驗證失敗是一個重要的安全事件,可以杜絕安全隱患。

機構剛開始部署多因子認證設施時,經常采用基于時間的硬件動態口令令牌。隨著智能手機的流行,越來越多的用戶傾向于使用智能手機上安裝的軟件形態的多因子認證安全令牌。使用安全令牌的協議(如U2F)能夠有效防御釣魚攻擊,同時對于用戶來說其易用性也更好。所以,應盡可能選擇安全令牌系統代替傳統的TOTP。但是上述都建立在公司不追求絕對的效益上面!

信任處理問題

零信任網絡的情形與之類似,用戶在大多數情況下以最小特權模式訪問網絡資源,只在需要執行敏感操作時才提升權限。比如,經過身份認證的用戶可以自由地訪問公司的目錄或使用項目計劃軟件。但是,如果用戶要訪問關鍵的生產系統,那么就需要采用額外的手段確認該用戶的身份,確保該用戶的系統沒有被攻陷。對于風險相對較低的操作,特權提升過程可以很簡單,只需重新提示用戶輸入口令、要求出示雙因素認證令牌或者給用戶的手機推送認證通知。對于高風險的操作,可以選擇通過帶外方式要求相關人員進行主動確認。

客戶端以不可信的方式開始訪問會話請求,并在訪問過程中通過各種機制不斷積累信任,直到積累的信任足夠獲得系統的訪問權限。比如,用戶通過強認證能夠證明所使用的終端設備屬于公司,這可能積累了一些信任,但不足以獲得賬單系統的訪問權限。接下來,用戶提供了正確的RSA令牌,就可以積累更多的信任。最后,設備認證和用戶認證相結合計算出的信任評分滿足要求,用戶就可以獲得賬單系統的訪問權限了。這個恰恰是我們的攻擊點,我們的信任是不是可以惡意的刷取呢?

基于信任評分的策略模型也不是沒有缺點。其中一個問題是,單一的評分值是否足以保護所有的敏感資源。用戶的信任評分能夠基于歷史行為而降低,同樣也可以基于歷史的可信行為而增加。那么,攻擊者是否有可能通過在系統中慢慢建立信任,從而獲得更高的訪問權限呢?很有趣的思考?確實使用不同的策略會產生不同的效果,但是不同的策略會不會起沖突呢?不好說!

控制平面和數據平面是網絡系統經常使用的概念,其基本思想是,網絡設備有控制平面和數據平面兩個邏輯域,這兩個邏輯域之間存在清晰的接口。數據平面的作用是轉發網絡流量,它需要高速處理數據包,因此其處理邏輯相對簡單,通常使用專用硬件??刂破矫婵梢钥醋魇蔷W絡設備的大腦,系統管理員用它來配置管理網絡設備,因此控制平面會隨著策略的變化而變化??刂破矫娴膹娍伤苄詫е缕錈o法處理高速網絡數據包流量。因此,控制平面和數據平面之間的接口定義需要遵循這樣的原則:任何在數據平面執行的策略行為,都要盡可能減少向控制平面發送請求(相對于網絡流量速率來說)。

網絡代理指在網絡請求中用于描述請求發起者的信息集合,一般包括用戶、應用程序和設備共3類實體信息。在傳統實現方案中,一般對這些實體進行單獨授權,但是在零信任網絡中,策略基于這3類實體信息的組合整體進行制定。用戶、應用程序和設備信息是訪問請求密不可分的上下文,將其作為整體進行授權,可以有效地應對憑證竊取等安全威脅。類似于黃金票據那樣的萬能票據攻擊可能會非常的方便!

 未來零信任的安全會受到那些威脅?

如果使用基于攻擊者視角的看,則可以把攻擊者按照能力(造成的損害)從低到高如下:

碰運氣攻擊者:這類攻擊者又被稱為“腳本小子”。他們往往利用那些眾所周知的漏洞和工具發起攻擊,廣撒網,碰運氣。

定向的攻擊者:此類攻擊者針對特定的目標發起針對性的攻擊。他們經常通過魚叉郵件、社交工程等手段發起攻擊。

內部人員:擁有合法憑據的系統用戶。外包人員、非特權的企業員工等,往往會被定向攻擊者“搞定”。

可信內部人員:可信度很高的系統管理員(概率小,危害極大)。

未來零信任的攻擊方向

枚舉終端

社會工程學

身份竊取

分布式拒絕服務攻擊(DDoS)

枚舉終端

我們知道,不論怎么改變,設備的認證都會帶有密碼。一旦存在弱口令,那么就算設備足夠完善,也可能出現嚴重的問題。因為零信任網絡需要控制網絡中的端點設備,所以它對互聯網威脅模型進行了擴展,充分考慮了端點設備被攻陷的情形。面對端點設備可能遭受的攻擊,通常的應對方式是首先對端點操作系統進行安全加固,然后采用端點系統安全掃描、系統活動行為分析等方式來進行攻擊檢測。此外,定期升級端點設備中的軟件,定期更換端點設備的登錄憑證,甚至定期更換端點設備本身等,也能夠緩解針對端點設備的攻擊。那最簡單的口令問題怎么辦呢?

我們還會遇到一些很難防御的、相對小眾的威脅,如利用虛擬機管理程序的漏洞復制虛擬機內存等。防御這類威脅需要付出相當大的代價,可能需要專用的物理硬件,因此大多數零信任網絡的威脅模型排除了這類攻擊。我們應該明白,在網絡安全方面雖然有許多最佳實踐,但是零信任模型僅需要保證用于認證和授權操作的信息的機密性,如存儲在磁盤上的憑據的機密性。

社會工程學

雖然我們可以使用上述的多重認證手段搭配解決。但是,我們不要忘記了,安全圈里的名言“出問題的永遠是人!”,我們知道人才造成是安全風險的最不可控的因素。在整個攻擊過程中,網絡中的安全防護措施在發揮什么作用?防火墻的部署是經過精心設計的,安全策略和例外規則嚴格限制了范圍。從網絡安全的角度看,一切都做得非常正確,那為什么攻擊還能成功呢?個人認為在攻防演練越來越成熟的時候,除非是供應鏈級別的0day,其他的在行業類造成的影響有限,同時培養的成本及其高昂(實驗室一群人,開發一波人,產品……)所以不是太劃算;這個時候釣魚社工就是一個付出成本較小,收益占比較高的事情?。?!

身份竊取

零信任非常適合在云環境中部署,原因很明顯:你完全不需要信任公有云環境中的網絡!在零信任模型中,計算資源不依賴IP地址或網絡的安全性即可進行身份驗證和安全通信,這種能力意味著可以最大程度地把計算資源商品化。確實在數據上云的同時,我們也可以考慮如何獲取這些東西?

由于零信任模型主張加密所有通信數據,哪怕通信雙方位于同一個數據中心內部,因此管理員不需要操心哪些數據包流經互聯網,哪些不流經互聯網。安全性確實提高了,但是安全產品怎么分析他的特征值啊人們甚至可能連自己都無法完全信任,但是至少可以確信所采取的行動的確是自己所為。因此,零信任網絡中的信任往往源自系統管理員?!傲阈湃尉W絡中的信任”這句話聽上去似乎有些自相矛盾,但是理解這一點卻非常重要:如果不存在與生俱來的信任,那么就必須從某個地方產生信任并小心地管理它。

如何確定一個新生成的服務是自己的而不是其他人的?為了達到這個目的,管理員就必須將責任委托給供應系統(Provisioning System),授予它創建新主機和為新主機授予信任的能力。通過這種方式,我們就可以相信新創建的服務確實是自己的,因為供應系統已經確認過該服務是由它創建的,并且供應系統還可以證明系統管理員已經把這樣的權力授予了它。能夠返回給系統管理員的這一串信任通常被稱為信任鏈(Trust Chain),而系統管理員被稱為信任錨(Trust Anchor)。

信任委托非常重要。借助信任委托,人們可以構建自動化系統,在無須人為干預的情況下,以安全可信的方式管理大規模增長的零信任網絡。首先,系統管理員是可信的,然后他必須為系統賦予一定程度的信任,使該系統能夠以管理員的身份執行后續動作。

如果管理員寄了,那么零信任也跟著寄,而且它的加密通訊,有恰恰提供了很好的隱蔽性!

分布式拒絕服務攻擊

這個是我們無法拒絕的!!



更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
热re99久久精品国产66热_欧美小视频在线观看_日韩成人激情影院_庆余年2免费日韩剧观看大牛_91久久久久久国产精品_国产原创欧美精品_美女999久久久精品视频_欧美大成色www永久网站婷_国产色婷婷国产综合在线理论片a_国产精品电影在线观看_日韩精品视频在线观看网址_97在线观看免费_性欧美亚洲xxxx乳在线观看_久久精品美女视频网站_777国产偷窥盗摄精品视频_在线日韩第一页
  • <strike id="ygamy"></strike>
  • 
    
      • <del id="ygamy"></del>
        <tfoot id="ygamy"></tfoot>
          <strike id="ygamy"></strike>
          亚洲精品欧美精品| 国产精品久久久久久av下载红粉| 欧美三区视频| 农村妇女精品| 免费中文字幕日韩欧美| 欧美日韩国产123| 在线精品福利| 亚洲伦理网站| 国产日韩精品一区观看| 亚洲精品日韩久久| 亚洲九九爱视频| 国产亚洲欧美日韩在线一区| 欧美日韩精品在线视频| 国产精品色婷婷| 欧美日韩一区二区在线| 最新亚洲视频| 亚洲电影在线观看| 日韩视频免费观看高清在线视频| 亚洲国产成人久久综合| 国产伦一区二区三区色一情| 午夜精品久久一牛影视| 在线精品亚洲一区二区| 亚洲国产精品激情在线观看| 在线一区二区视频| 欧美日韩中国免费专区在线看| 欧美午夜片在线观看| 国产精品日韩二区| 久久美女性网| 精品不卡一区二区三区| 亚洲欧美日韩在线观看a三区| 欧美日韩免费观看一区三区| 亚洲欧美在线高清| 在线国产日韩| 欧美大成色www永久网站婷| 亚洲国产精品电影在线观看| 亚洲视频电影图片偷拍一区| 99国产一区二区三精品乱码| 国产精品久久久久久妇女6080| 国产精品日韩欧美一区| 一本色道久久综合亚洲精品婷婷| 亚洲精品免费在线| 久久成人在线| 欧美日韩国产一级片| 国产亚洲一区精品| 国产精品美女久久久浪潮软件| 在线精品国精品国产尤物884a| 欧美一区在线直播| 国产精品视频区| 久久一区二区三区四区| 国产主播在线一区| 国产亚洲精品成人av久久ww| 狼狼综合久久久久综合网| 国产视频久久| 99视频国产精品免费观看| 亚洲视频自拍偷拍| 亚洲综合色自拍一区| 欧美成人午夜影院| 久久久久久九九九九| 国产精品网站在线播放| 久久av一区二区| 国产精品女主播| 亚洲伦理中文字幕| 久久久免费观看视频| 国产一区二区高清不卡| 一区二区三区四区五区精品| 国产欧美一级| 日韩写真视频在线观看| 国产精品高潮呻吟视频| 亚洲综合首页| 国产亚洲成精品久久| 欧美精选在线| 欧美福利精品| 欧美在线一二三四区| 久久国产手机看片| 久久久777| 欧美成人免费视频| 最新国产成人av网站网址麻豆| 亚洲精品久久久久久一区二区| 99国产精品久久久久久久成人热| 一区二区三区www| 日韩网站在线观看| 欧美亚洲第一页| 国产日韩精品一区二区三区在线| 国产精品久久福利| 国产综合第一页| 羞羞色国产精品| 亚洲欧美国产精品桃花| 欧美激情一区二区三级高清视频| 午夜欧美理论片| 国产精品高潮呻吟久久av黑人| 欧美性做爰猛烈叫床潮| 国产自产女人91一区在线观看| 亚洲欧洲一区二区天堂久久| 亚洲国产一区二区三区高清| 国产精品久久久久久久免费软件| 国产精品免费网站在线观看| 宅男在线国产精品| 黄色亚洲大片免费在线观看| 国产美女精品视频免费观看| 国产日韩专区| 欧美日韩色综合| 欧美日韩亚洲高清一区二区| 韩曰欧美视频免费观看| 亚洲精品久久久久久久久久久久久| 国产深夜精品福利| 欧美激情1区2区3区| 一本久久精品一区二区| 麻豆久久精品| 欧美午夜精品电影| 国产精品久久久久久久久搜平片| 国产精品黄视频| 欧美另类69精品久久久久9999| 久久久久久久久久久一区| 久久国产成人| 亚洲国产另类久久久精品极度| 欧美电影美腿模特1979在线看| 久久爱另类一区二区小说| 曰本成人黄色| 国产在线观看91精品一区| 欧美另类在线观看| 久久久综合视频| 欧美激情亚洲国产| 亚洲午夜激情免费视频| 亚洲在线免费| 亚洲永久视频| 国产精品成人va在线观看| 国产一区白浆| 美国十次了思思久久精品导航| 欧美人成网站| 亚洲毛片一区| 欧美精品二区三区四区免费看视频| 国产精品日韩精品欧美在线| 国产真实久久| 亚洲久久成人| 国产精品手机视频| 午夜久久久久| 国产一区二区三区久久悠悠色av| 欧美日韩在线视频观看| 亚洲福利视频专区| 99精品视频一区| 亚洲一区视频在线| 欧美成人午夜| 依依成人综合视频| 亚洲欧美日韩中文播放| 欧美va日韩va| 久久精品在线视频| 欧美区在线观看| 久久综合九色综合欧美狠狠| 欧美国产专区| 99精品99| 激情欧美一区| 激情懂色av一区av二区av| 亚洲欧美视频一区二区三区| 国产视频自拍一区| 免费在线观看成人av| 国外成人免费视频| 国产一区二区三区奇米久涩| 午夜精品久久久99热福利| 亚洲区国产区| 黄色日韩精品| 一区二区高清视频| 国内精品久久久久影院色| 欧美a级在线| 国产拍揄自揄精品视频麻豆| 久久久无码精品亚洲日韩按摩| 欧美色图首页| 国产欧美一区二区精品仙草咪| 久久激情视频免费观看| 亚洲欧洲一区| 国产精品第十页| 亚洲精品免费一二三区| 国产啪精品视频| 亚洲成色www8888| 一区免费视频| 欧美日一区二区三区在线观看国产免| 久久综合色婷婷| 欧美va天堂在线| 国产日韩欧美一区| 激情文学综合丁香| 欧美日韩国产高清视频| 国产精品一区免费在线观看| 伊人蜜桃色噜噜激情综合| 一区二区三区欧美成人| 小辣椒精品导航| 欧美日韩系列| 欧美一级淫片播放口| 国产精品久久久久久久久| 一区二区三区日韩欧美| 中文一区二区| 国产视频一区二区三区在线观看| 久久一二三四| 久久久久久久综合日本| 亚洲精品视频免费观看| 国产伦精品一区二区三区高清| 亚洲视频综合| 欧美国产日产韩国视频| 中日韩美女免费视频网站在线观看| 欧美理论大片| 国内精品久久国产| 国产精品久久亚洲7777| 国产精品视频观看| 国内不卡一区二区三区| 国产一区在线看| 在线日本高清免费不卡| 国产农村妇女精品一区二区| 欧美日韩在线电影| 国内外成人在线视频| 欧美日韩一卡| 先锋影音国产精品| 久久av一区二区三区| 国产精品九九久久久久久久| 久久午夜电影网| 国产日韩欧美在线播放不卡| 国产精品久久一区二区三区| 国产精品国产自产拍高清av王其| 一本色道久久综合亚洲精品不| 欧美黄色日本| 国产精品久久久久天堂| 久久精精品视频| 欧美日韩在线电影| 亚洲人精品午夜| 亚洲精品资源美女情侣酒店| 欧美日韩不卡合集视频| 9l视频自拍蝌蚪9l视频成人| 久久精品视频亚洲| 亚洲福利视频一区| 久久免费视频观看| 亚洲一区二区三区涩| 亚洲男人的天堂在线观看| 亚洲国产成人精品女人久久久| 国产精品美女午夜av| 亚洲婷婷国产精品电影人久久| 狠狠色狠狠色综合系列| 欧美午夜在线| 久久免费99精品久久久久久| 欧美在线1区| 久久精品观看| 亚洲欧美春色| 久久综合狠狠综合久久综青草| 国产专区一区| 国产免费成人在线视频| 欧美成年人网| 国产专区精品视频| 狠狠操狠狠色综合网| 亚洲一区二区3| 亚洲乱码一区二区| 欧美激情中文字幕乱码免费| 国产精品日日摸夜夜摸av| 正在播放亚洲| 日韩写真在线| 欧美日韩午夜精品| 国产综合色精品一区二区三区| 在线看片第一页欧美| 亚洲电影欧美电影有声小说| 欧美一区二区三区久久精品茉莉花| 国产午夜亚洲精品理论片色戒| 在线观看91精品国产入口| 另类酷文…触手系列精品集v1小说| 亚洲美女中出| 亚洲免费视频中文字幕| 亚洲国产精品一区二区三区| 久久久噜噜噜久久中文字幕色伊伊| 亚洲宅男天堂在线观看无病毒| 午夜在线a亚洲v天堂网2018| 日韩一本二本av| 欧美好吊妞视频| 欧美成年人视频网站| 久久久久久久一区| 免费欧美在线视频| 欧美亚男人的天堂| 欧美激情在线观看| 亚洲高清不卡在线观看| 亚洲精品综合久久中文字幕| 欧美日韩精品是欧美日韩精品| 国产九九精品| 99综合在线| 久久久九九九九| 国产日韩精品一区观看| 久久国产精品色婷婷| 亚洲三级影片| 国产精品日韩一区| 老色鬼久久亚洲一区二区| 免费欧美高清视频| 久久男人av资源网站| 国模 一区 二区 三区| 99国产精品久久久久久久| 亚洲午夜高清视频| 久久成年人视频| 亚洲精品视频啊美女在线直播| 欧美精品二区三区四区免费看视频| 怡红院精品视频在线观看极品| 在线观看日韩av| 久久视频这里只有精品| 一区二区三区欧美激情| 久久日韩粉嫩一区二区三区| 欧美一区二区三区四区在线观看| 久热国产精品视频| 亚洲一区二区三区涩| 在线视频亚洲一区| 亚洲欧美三级伦理| 国产美女精品一区二区三区| 欧美阿v一级看视频| 韩国av一区二区三区在线观看| 欧美午夜电影在线观看| 久久久久久噜噜噜久久久精品| 久久综合狠狠综合久久激情| 久久综合狠狠综合久久综青草| 久久香蕉国产线看观看网| 性欧美在线看片a免费观看| 欧美日韩成人综合天天影院| 一区二区不卡在线视频 午夜欧美不卡'| 国产区精品在线观看| 欧美高清一区| 亚洲欧美在线一区| 欧美精品色一区二区三区| 久久综合网络一区二区| 国产午夜一区二区三区| 欧美婷婷久久| 欧美午夜电影一区| 亚洲小说春色综合另类电影| 国产精品扒开腿爽爽爽视频| 国产欧美日韩在线视频| 亚洲精品综合久久中文字幕| 国外成人在线视频网站| 一本一本久久a久久精品综合麻豆| 欧美日韩三级电影在线| 国产欧美va欧美va香蕉在| 麻豆精品精华液|