1.1.4 技术信任
这一节,我们从 基础知识、技术解读、小结 三个方面来学习。
基础知识
如何实现技术信任
基于密码学与可信计算技术的数据可信流通全流程保障 • 身份可确认:可信数字身份; 利益能对齐:使用权跨域管控 • 能力有预期:通用安全分级测评; 行为有后果:全链路审计
数据二十条
随着数字化转型的不断推进,作为生产要素的数据的重要性在各行各业不断显现。数据的交易与流转成了有效利用数据的重点,但目前仍存在诸多问题,如数据泄露、数据滥用等。2022年12月发布的《中共中央 国务院关于构建数据基础制度更好发挥数据要素作用的意见》(“数据二十条”),为数据要素市场化带来了规范和指引。 “ 建立数据来源可确认、使用范围可界定、流通过程可追溯、安全风险可防范的数据可信流通体系”
技术解读
1- 如何自信
CA(Certification Authority),称为数字证书认证中心,作为互联网通信中受信任的第三方,专门解决公钥体系中公钥的合法性问题。但是CA证书只验证主体和个人,无法验证具体的数字应用。 RA(Remote Attestation), 称为远程验证,它主要的作用是验证数字应用实体。 - 基于硬件芯片可信根(TPM/TCM)与可信计算体系 • 已经是等级保护标准的关键组成部分 - 验证网络上某节点运行的是指定的软件和硬件 • 甚至不需要知道它在哪儿、是谁在运维
能够远程验证数字应用的身份,并对执行环境做度量,是技术信任的根基
2 - 跨域管控
使用权跨域管控: 是指数据持有者在数据(包括密态)离开其运维安全域后,依然能够对数据如何加工使用进行决策,防泄露防滥用,对齐上下游利益诉求 重点: ①对运维人员的限制;②对数据研发过程的管控;③对全链路可信审计的保障 技术体系: 包括跨域计算、跨域存储、可信审计等,不允许本地运维单方决策。可以通过隐私计算、可信计算、机密计算等不同技术路线实现,但技术要求标准是一致的技术信任② 使用权跨域管控:利益对齐的核心技术要求
3 - 技术体系
我们往往从 安全要求、功能复杂度、单位成本 三个角度来综合性的评估安全等级,可以划分为基础防护、中等防护、安全设计、攻防检验、安全证明等五个级别。 在数据安全法中,站在数据的角度,划分为 一般数据、重要数据、核心数据。一般数据,对应的前面三个级别的安全设计。
对于安全等级的提升,通过技术突破的方式来实现,而且可以在技术的角度实现,隐私计算成本从万倍以上降至百倍、十倍甚至两倍以内的大幅度降低。
4 - 数据闭环观测
我们可以站在数据周期的角度,对数据流转周期过程中所涉及到的不同数据类型进行全方位的精细化管控,也就是覆盖从原始数据-密态数据-衍生数据的端到端的全过程的 “数据流通全链路审计”。
原始数据: 一旦泄露,损失最大。而且责任很难界定。 技术实践的时候,要注意API直连。 密态数据: 因为数据本身就是加密的,所以出现数据泄露,一般来说损失最小。 • 衍生数据: 衍生数据本身不是原始数据,所以出现数据泄露,有一定的损失,也不是那么严重。这主要依赖于信息熵损耗。 因为衍生数据有对应的平台处理,所以数据出现问题的时候,责任往往可以界定清楚。
5 - 密态数据
数据密态流转 • 数据以密态形式流通,保障其存储、计算、运维、研发、应用交付直到销毁的全链路安全可控 • 数据流通领域正在告别数据明文时代,开启“数据密态时代”新征程,确保数据不泄露不滥用 数据密态的发展主要有三个阶段: 计算密态化、大数据密态化、据要素密态化
密码学是数据密态本源技术 ① 将访问控制边界从运维人员管控的网络物理边界,扩展成密钥管控的虚拟数字空间边界 ② 将对数据的加密保护从存储和传输的静态安全,扩展到计算和研发过程中的动态安全 ③ 与可信芯片和机密计算技术协同保障,从而大幅度降低密态计算的成本,实现低成本密态计算
技术信任体系
关于技术信任体系的建立,我们可以从 控制面以及技术面 双角度发力。 控制面: 建立技术信任体系主要是通过制定相关的政策、标准和流程来确保技术的安全性和可靠性。这包括对技术使用的监管、对技术提供商的审查和认证、对技术风险的评估和管理等。 具体来说,以 区块链/可信计算 为核心支撑技术构建 数据使用权跨域管控层 技术面: 建立技术信任体系则是通过采用先进的技术手段来保障技术的安全性和可靠性。这包括使用加密技术来保护数据的安全、使用身份认证和访问控制技术来限制对技术资源的访问、使用安全协议和算法来保障通信的安全等。 具体来说,以 隐私计算 为核心支撑技术构建 密态数联网,包括 密态枢纽 与 密态管道。
综合来看,建立技术信任体系需要从控制面和技术面两个方面同时着手,通过制定合理的政策和标准,以及采用先进的技术手段,来确保技术的安全性和可靠性,从而建立起用户对技术的信任。
云环境下的可信任体系实施
PaaS:通过技术可信代替人员可信 • 运维权限最小化:只允许预期内的行为可以执行, • 完备的信任链:从信任根、硬件平台、操作系统到应用系统整个链路的可信认证 • 远程验证:能够远程验证云上运行环境,甚至执行环境安全隔离 • 可信安全模块:使用基于硬件的可信安全模块