乐趣区

关于网络安全:浅谈零信任网络入门必读

将来已来,只是不平衡地散布在当下

大家好,我是菜农,欢送来到我的频道。

本文共 6471 字,预计浏览 20 分钟

信赖是一个很侈靡的货色,无论人与人,亦或是网络之间。在网络监控无处不在的时代,谁值得信赖反而成为了最大的难题。那么既然无迹可寻,何不放弃信赖,走向零信赖?

在本篇中咱们将把握零信赖的 基本概念 技术形成。零信赖是一种全新的平安架构,但其外围组件是基于身份与拜访治理技术、终端设备环境危险评估技术、基于属性的访问控制模型、基于机器学习的身份剖析技术等构建。字面上看来没什么值得激动人心的技术,但却步步引人深刻,因而这篇权当入门,重在解决 “ 是什么 ” 的问题。

一、根本意识

1)由来

零信赖也可称为 零信赖网络 零信赖模型 等,这个概念最早是由 Join Kinddervag 于 2010 年提出的,他过后是 Forrester 的分析师。Join Kinddervag 发现传统的基于边界的网络齐全架构存在缺点,通常被认为 可信 的外部网络充斥了威逼, 信赖 被适度滥用。因而他发明出了零信赖的概念, 从不信赖,始终在校验 便是零信赖的核心思想。

2)VPN

在讲零信赖之前,咱们先从 VPN 进行过渡。在你的认知范畴内什么是 VPN?

通常来说,VPN 是作为企业近程办公的常用工具,咱们经常深夜在家办公的时候,首先要做的便是连贯上 VPN,只有当连贯上 VPN 那一刻起,你才化身最朴实无华的打工人!

VPN 好用吗?好用。它为无数个打工人提供了在家办公的便捷,实现了有数人在家加班的 “谋求”。当然,受害的不只是咱们,VPN 对于黑客来说也非常好用,它为黑客冲破层层边界进攻提供了捷径。怎么了解?请看下图!
失常来说,咱们要拜访外部利用只有在内网的状况下能力失常进行,因为有个防火墙防护着内部流量

那 VPN 在其中就相当于是个后门通道

因而说有了这个通道,不便了员工,也不便了黑客。VPN 更加重视加密传输和近程接入等方面,更适宜于近程办公和跨地区拜访等利用场景。尽管 VPN 能够对用户进行身份认证,然而其外部网络依然是一个信赖网络,可能会受到外部攻打。
无可非议,VPN 也并非如此不堪,它的特点也同样注目:

  1. 加密传输:VPN 能够将数据进行加密,确保传输的隐衷平安,防止被歹意攻击者窃取或篡改。
  2. 隧道化传输:VPN 通过在公共网络上建设虚构通道来传输数据,进步了数据传输的效率和稳定性,并避免数据被嗅探。
  3. 近程接入:VPN 能够使用户在不同的中央近程接入公司的外部网络,从而实现近程办公。
  4. 身份认证:VPN 能够对用户进行身份认证,保障只有受权的用户能够接入网络。

3)相比传统

在传统的网络安全架构中是基于网络边界防护的。企业构建网络安全体系时,首先把网络划分为 外网 内网 DMZ 区 等不同的平安区域,而后在网络边界上通过部署防火墙、WAF 和 IPS 等网络安全技术手段进行重重防护。
那么这种架构的最大特点便是:认为内网比外网更平安,默认了对内网中的人、设施、零碎和利用的所有信赖,从而漠视对内网安全措施的增强 ,因而当黑客攻破内外网间的防护后,就如入无人之地,通过 回连 的形式,一步步试探最高权限的机器进行外部零碎的攻破。

在美国 Verizon 公司的《2017 年数据泄露调查报告》中便明确提出,造成企业数据泄露的起因次要有两个:一是内部攻打,二是外部威逼

在此之前,咱们简略理解下传统平安网络架构(如防火墙、入侵检测零碎等)存在的几个弊病:

  1. 繁多进攻模式:传统平安网络架构采纳繁多的进攻模式,只能检测已知的攻打模式,无奈有效应对未知的攻击行为。
  2. 局限性:传统平安网络架构只能爱护外部网络,无奈爱护挪动设施和内部网络。
  3. 难以治理:传统平安网络架构须要对每个网络设备进行治理和保护,减少了治理难度和老本。
  4. 无奈应答高级威逼:传统平安网络架构无奈应答简单的高级威逼,如 APT 攻打、零日破绽等。
  5. 难以扩大:传统平安网络架构难以适应企业疾速扩张和变动的需要,无奈实现疾速部署和降级。

零信赖网络便是对网络安全架构进行了范式上的颠覆,疏导平安体系架构 从网络中心化走向身份中心化

这是一个很重大的扭转,零信赖所依赖的身份认证与访问控制能力通常由身份与拜访管理系统(IAM)提供,古代身份治理技术是零信赖的技术根基,因而从技术上看,零信赖实质上就是利用古代身份治理技术实现对人、设施、零碎和利用的全面、动静、智能的访问控制。
零信赖架构疏导人们更加关注 ” 爱护面 ” 而不是 ” 攻击面

4)架构模型

何为零信赖?它是建设在以下 5 个根本假设之上:

  • 网络无时无刻不处于危险的环境中
  • 网络中从头至尾存在内部或外部威逼
  • 网络的地位不足以决定网络的可信水平
  • 所有的设施、用户和网络流量都该当通过认证和受权
  • 安全策略必须是动静的,并基于尽可能多的数据源计算而来
    传统网络安全构造的结构图如下

    咱们能够分明地看到在结构图中将不同的网络划分成了不同的区域,不同区域之间应用防火墙进行隔离。每个区域都被授予某种程度的信赖,它决定了哪些网络资源容许被拜访。这种构造的特点是它具备了弱小的纵深的防御能力 。而如果冲破了某个边界的防火墙,那么在某个特定区域便蛟龙得水。
    咱们一开始就介绍了,零信赖模式是齐全突破传统的平安架构,那么也就是说 基于网络地位划分区域隐没了 。既然划分区域不存在了,那么 VPN 的作用自然而然也不存在。VPN 的作用就是对用户进行身份认证并调配 IP 地址,而后建设加密的传输隧道。用户的拜访流量通过隧道传输到近程网络,而后进行数据包的解封装和路由。
    零信赖构造模型

    在图中能够看出零信赖架构是由两局部组成,管制立体 数据立体

    管制立体

    其中零信赖架构的撑持零碎称为管制立体。拜访受爱护资源的申请首先会通过管制立体解决,包含设施和用户的身份认证和受权。细粒度的控制策略也在这一层进行,管制立体能够基于组织中的角色、工夫或设施类型进行受权。如果用户须要拜访平安注销更高的资源,那么就须要执行更高强度的认证。
    只有当管制立体实现查看,确认申请具备非法的受权,它就会动静配置数据立体,接管 来自该客户端(且仅限该客户端) 的拜访流量。

    数据立体

    数据立体的作用是转发网络流量,它须要高速解决数据包,因而其解决逻辑绝对简略,通常应用专用硬件。管制立体能够看作是网络设备的大脑,系统管理员用它来配置管理网络设备,因而管制立体会随着策略的变动而变动。

    管制立体可能影响数据立体的变动,这种机制十分重要。因为数据立体的零碎通常是攻击者进入网络的入口,所以数据立体与管制立体之间的接口必须十分清晰,确保数据立体中的零碎不会因为被攻陷而导致在网络内横向挪动。数据立体和管制立体零碎之间的交互申请必须应用公有 PKI 零碎进行身份认证和加密,以确保接管方的可信度。管制立体和数据立体之间的接口该当相似于操作系统内核空间和用户空间之间的接口,为了避免提权攻打,两个零碎之间的交互须要进行高度隔离。

二、外围概念

1)信赖治理

既然零信赖模型认为一切都是不可信的。那么该如何建设信赖?因而信赖治理就是零信赖网络的一个重要性能。从不信赖中建设信赖,听起来是那么的矛盾

在某些状况下,人们甚至可能连本人都无奈齐全信赖,然而至多能够确信所采取的口头确实是本人所为。因而,零信赖网络中的信赖往往源自于系统管理员。
如果一个公司是数十人的规模,那么每次拜访搜权都经由系统管理员审批,这看起来并不是很繁琐。但如果用户剧增,成千上百人,乃至上万的体量,这个时候信赖治理的工作量就会十分大,而系统管理员的角色岗位总会是那么几个,不会与之配比,那么再让系统管理员进行日常的权限信赖多少有点胡来。
那么就由此呈现了 信赖委托
(管理员信赖某个特定的零碎,这个零碎又能够信赖另一个零碎,从而造成信赖链)

信赖委托 十分重要,借助信赖委托,人们能够构建自动化零碎,在毋庸人为干涉的状况下,以平安可信的形式治理大规模增长的零信赖网络。

返回给系统管理员的这一串信赖通常被称为 信赖链(Trust Chain)
系统管理员被称为 信赖锚(Trust Anchor)

– 威逼模型

在设计平安架构中的第一步便是 定义威逼模型 ,威逼模型是用来形容潜在的攻击者及其能力、资源以及用意攻打的指标。威逼模型通常会明确攻击者的范畴,并依照攻击者的能力高下进行排序,以便于人们依照从易到难的程序,正当部署相应的攻打缓解措施。 威逼模型 作为一种机制,能够帮忙咱们聚焦于某个具体的威逼,并认真思考缓解该威逼的具体措施。

网络安全畛域中有多种威逼建模的办法,以下这几种都是风行的建模工具

  • STRIDE
  • DREAD
  • PASTA
  • Trike
  • VAST
    个别状况下,零信赖网络遵循互联网威逼模型来形容平安态势,布局缓解威逼的措施。因为零信赖网路须要管制网络中的断点设施,所以它对互联网威逼模型进行了扩大,充分考虑了端点设施被攻陷的情景。
    零信赖网络中的威逼模型次要包含以下几种:
  • 外部威逼:指企业外部员工、合作伙伴或供应商等人员对企业的机密信息或系统资源进行攻打或泄密的威逼。这种威逼模型在零信赖网络中尤为重要,因为零信赖网络假如所有用户都是不可信的,包含外部用户。
  • 内部威逼:指来自内部网络的攻打或入侵,如黑客攻击、恶意软件、网络钓鱼等。这种威逼模型在零信赖网络中同样须要思考,因为任何人都能够通过互联网拜访企业的零碎和数据。
  • 部分网络威逼:指在部分网络内的攻打或入侵,如 ARP 坑骗、DNS 净化等。这种威逼模型在零信赖网络中同样须要思考,因为部分网络内的攻打能够导致整个网络的瘫痪。
  • 物理威逼:指物理设施被盗、损坏或篡改等威逼。在零信赖网络中,物理设施的平安同样重要,因为物理设施的平安问题可能导致整个网络的瘫痪。
  • 社会工程学攻打:指攻击者通过坑骗、欺骗、假装等伎俩获取用户的明码、账号等信息的威逼。在零信赖网络中,社会工程学攻打同样须要被防备,因为攻击者可能通过伪造身份或坑骗用户获取拜访企业零碎的权限。
    面对这么多威逼,零信赖模型仅须要保障用于认证和受权操作的信息的机密性,如存储在磁盘上的凭据的机密性。至于对端点零碎安全性的进一步要求,如全盘加密等,是其余安全策略须要思考的问题。

    – 可变信赖

    信赖治理是网络安全治理中十分艰难的工作。确定网络中的人员和设施应该如何搜权是相当消耗工夫,并且人员和设施又在一直变动,这会间接影响网络的平安态势。

定义信赖策略这项工作通常由平安工程师手工实现,系统管理员能够依据用户在组织中的职责为其调配相应的权限。然而这种基于角色的策略零碎导致管理员不得不制作出许多信赖池,从而减弱了网络的整体平安态势
因而信赖池问题凸显了传统网络信赖治理的根本性缺点:安全策略动态性有余,无奈应答日益变动的网络安全威逼。 因而这种信赖治理须要是动静可变的,也就是 可变信赖
在零信赖网络中,可变的信赖是指在任何时刻,网络中的任何设施、用户或应用程序都不应被默认信赖。相同,每个实体都必须通过身份验证和受权,以确定其是否有权拜访特定资源或执行特定操作。这种信赖是依据实时评估和监控不同实体的行为和流动而建设的,因而能够随时扭转。

例如,如果一个用户的行为开始体现出异样或可疑的流动,他的信赖级别可能会降落,从而限度他对资源的拜访。因而,在零信赖网络中,信赖是基于行为和上下文评估的,而不是基于预设的信赖级别或身份。

当然了,凡事没有绝对性,这种模式也不是没有毛病的。其中一个问题是,繁多的评分值是否足以爱护所有的敏感资源。用户的信赖评分可能基于历史行为而升高,同样也能够基于历史的可信行为而减少。那么,攻击者是否有可能通过在零碎中缓缓建设信赖,从而取得更高的拜访权限呢?

2)网络代理

网络代理是指在网络申请中用于形容申请发起者的信息汇合,个别包含用户、应用程序和设施这三类实体信息。在传统网络架构中,个别是对这些实体进行独自受权。然而在零信赖网络中,策略是基于这 3 类实体信息的组合整体进行制订。用户、应用程序和设施信息是拜访申请密不可分的上下文,将其作为整体进行受权,能够无效地应答凭证窃取等平安威逼。

网络代理属于受权领域,它参加受权决策,不属于认证领域,但认证的后果和状态会在网络代理的数据中有所体现。管制立体基于网络代理对拜访申请进行受权,这些零碎是零信赖网络中受权的首要执行者。在某些场景中,要实现细粒度的受权,须要把网络代理的局部信息从管制立体传递给数据立体,本章也探讨了在裸露网络代理信息的时候如何保证数据的隐衷平安。
代理能够作为一种平安网关,位于网络边界上,过滤和查看所有进出企业网络的流量。以下是零信赖网络中应用网络代理的一些示例:

  1. 访问控制:网络代理能够依据用户身份、设施健康状况、拜访的应用程序等因素,限度用户对特定资源的拜访。
  2. 数据保护:代理能够加密和解密数据,以便在数据在网络上传输时爱护数据的隐衷和完整性。
  3. 应用程序爱护:代理能够查看应用程序的行为和流动,以确保它们合乎企业的安全策略和规定。
  4. 威逼检测:代理能够监测所有进出企业网络的流量,检测并阻止潜在的平安威逼。
  5. 平安审计:代理能够记录所有进出企业网络的流量,并生成具体的平安审计报告,帮忙企业理解网络流动和事件。

    3)受权

    全篇都围绕着 受权 两个关键词,由此可知 搜权 是零信赖网络中当仁不让的外围机制和流程。
    零信赖受权体系架构包含 4 个外围组件

  6. 策略执行组件
  7. 策略引擎
  8. 信赖引擎
  9. 数据存储系统

    – 策略执行组件

    在逻辑上处于受权信息流的第一道关口,负责拦挡拜访申请并通过调用策略引擎实现受权决策。

    策略执行组件有两大职责:

  10. 和策略引擎交互实现受权决策,比方:负载均衡器收到一个申请时须要通过受权并获悉此申请是否被容许
  11. 受权决策后果的强制执行。
    策略执行组件的地位十分重要,作为零信赖网络在数据立体的理论控制点,它也能够被称为策略执行点,须要确保其部署地位尽量凑近终端,否则信赖“膨胀”到策略执行组件之后,零信赖的安全性可能会受到影响。理论实现中,策略执行点能够作为客户端组件在零碎中大量部署,这一点和其余组件不同,其余组件大多数是作为服务组件进行部署。

    – 策略引擎

    策略引擎是零信赖受权模型中进行受权决策的组件,它接管来自策略执行组件的受权申请,并和事后制订好的策略进行比拟,决定申请是否被容许,并将决策后果返回策略执行组件进行强制执行。
    在策略引擎和策略执行组件之间持续进行过程级隔离还是必须的。
    这边咱们须要理解的是零信赖模型和传统网络安全在策略上的差别点次要体现在用于定义策略的管制机制不同。零信赖策略不基于网络具体信息(如 IP 地址或网段),而是基于网络中的逻辑组件来执行策略,这些逻辑组件可能包含以下几种:

  12. 网络服务
  13. 设施终端分类
  14. 用户角色

    – 信赖引擎

    在零信赖网络里,信赖引擎是对特定的网络申请或流动进行危险剖析的零碎组件,其职责是对网络申请及流动的危险进行数值评估,策略引擎基于这个危险评估进行进一步的受权决策,以确定是否容许此次拜访申请。
    信赖引擎通过剖析请求者的身份,行为和上下文来评估平安危险。它应用多种技术,如身份验证,行为剖析,威逼情报和上下文剖析来进行评估。如果请求者的平安危险被评估为高,则信赖引擎能够回绝该申请或者对其进行限度。
    信赖引擎的目标是进步网络安全性,避免未经受权的拜访和攻打,同时也不影响非法用户的网络应用。它是零信赖网络安全策略的外围局部,并且是实现零信赖网络的要害。

    – 数据存储系统

    数据存储系统负责存储要害信息,如请求者的身份信息,行为信息,上下文信息等。次要性能包含:

  15. 数据存储:存储网络中的数据,以便随时能够应用。
  16. 数据管理:管理网络中的数据,以保证数据的完整性和一致性。
  17. 数据安全:通过加密,访问控制等技术来爱护存储的数据不被未经受权的拜访。
  18. 数据分析:剖析存储的数据,以辨认潜在的平安威逼和危险。
    数据存储系统是零信赖网络中的重要组成部分,它提供了一个平安的存储环境,以确保网络数据的安全性。它的安全性十分重要,因为它存储的数据可用于评估请求者的平安危险,并决定是否容许该申请。
    零信赖网络个别具备多类依照性能划分的数据库,其中次要分为两大类:清单库 历史库
  19. 清单库是记录资源以后状态的权威数据源,用户清单库存放所有的用户信息,设施清单库则记录公司所有在册的设施的最新信息。

    三、来个小结

    零信赖网络(Zero Trust Network)的外围概念包含:

  20. 零信赖准则:在零信赖网络中,不信赖任何网络上的任何人或设施,无论它们是否位于外部网络。
  21. 身份验证:辨认请求者的身份是零信赖网络的要害组成部分。通过对请求者的身份进行验证,能够确保请求者是非法用户。
  22. 行为剖析:通过剖析请求者的行为,能够辨认潜在的攻击行为。
  23. 威逼情报:通过剖析威逼情报,能够辨认潜在的威逼。
  24. 上下文剖析:通过剖析请求者的上下文,能够辨认潜在的平安危险。
  25. 多重认证:应用多重认证,能够确保请求者的身份是实在的。
  26. 动静访问控制:通过动静访问控制,能够依据请求者的平安危险评估后果来决定是否容许该申请。
  27. 实时监控:通过实时监控,能够及时发现潜在的平安威逼,并对其进行响应。

    当然了,本篇仅仅是为读者起个结尾,持续往下深究的话咱们能够理解如何建设用户信赖、如何建设利用信赖以及如何建设流量信赖等,这些都是值得摸索的。零信赖网络名词很新,不过核心技术却是日常常常接触的。
    以上便是本篇的所有内容,如果感觉对你有帮忙的小伙伴无妨点个关注做个伴,便是对小菜最大的反对。不要空谈,不要贪懒,和小菜一起做个 吹着牛 X 做架构 的程序猿吧~ 咱们下文再见!

    明天的你多致力一点,今天的你就能少说一句求人的话!
    我是小菜,一个和你一起变强的男人。 💋
    微信公众号已开启,菜农曰,没关注的同学们记得关注哦!

退出移动版