量子攻擊的矛還沒出來,數盾先開始做盾了

說一個故事。

周武王滅商後把紂王的兒子武庚封在朝歌做諸侯,又封了三個弟弟在武庚周圍監視,另外幾個弟弟留京輔政,其中周公最受信任。

兩年後,武王得了重病,周公特地祭告祖先,表示願代哥哥去死。祭畢,他把祝辭封存在石室裡。

不久後武王駕崩,太子姬誦被擁立為王。周公受命攝政,惹了其他諸侯眼紅,到處散步謠言抹黑他。紂王之子一瞅機會來了,也準備乘亂搞一波事情。

周公急啊,寫了首詩給成王,結果對方毫無波動。

幸好成王無意中在石室裡發現了周公的祝辭,解開了對其的誤會,才有了周公出兵征討三叔和武庚的後話。這也是“未雨綢繆”一詞的來源。

故事說完了回到現在,不久前在Facebook聽證會上,小扎獻上三字箴言:對不起,我錯了,我負責。

企業聽了會沉默,用戶聽了會流淚。隱私都被洩露了你和我說這個?

量子攻擊的矛還沒出來,數盾先開始做盾了

聚焦已發生的事情毫無意義,未雨綢繆才是王道。而在陣“雨”頻發的數據安全領域,有什麼招兒提前防護嗎?

講防禦前不妨先看看數據安全面臨的挑戰。

首先是合規要求。中國《網絡安全法》及歐盟GDPR(《通用數據安全條例》)的出臺,一舉把個人信息保護問題送上C位。(酷愛趕時髦的我宅也對GDPR進行了詳細解讀,指路這裡。)

除此之外,人們在享受大數據帶來的種種便利同時,也越來越多的將個人隱私暴露在網絡之上。網絡情緣一線牽的時代過去了,神操作之下沒有找不到的人,沒有扒不出的皮。更何況還有比你媽都瞭解你的大數據殺熟、售假事件。

相關數據顯示,在2017年全球發生了25億條隱私數據的洩漏,相比2016年增長88%,平均每秒有82條數據洩漏,65%的企業認為自己面臨巨大的數據安全風險,曾經發生過數據洩露的企業竟多達80%。而洩漏的數據中僅有1%是經過加密的。

更為迫切的是,量子技術快速發展引發的“量子霸權”也將帶來巨大的安全風險。

對很多人來說,量子計算是個“網紅”概念,很早就聽說,一直在進展,但離目標始終差五年。隨著IBM、Google 先後宣佈了量子計算機的進展,越來越多的學者宣稱說量子計算機即將成為現實。

問題在於,量子計算一旦落地,將從根本上重新定義計算這件事,某些傳統計算機難以運算的問題,如大數分解和離散對數,使用量子計算機可以輕易解決。

而這背後隱藏的卻是對其輕易破解加密算法的擔憂。比如RSA加密算法,該算法的安全性依賴其密鑰的長度, 據公開資料,如果使用768bit長度的密鑰,用一臺家用計算機來解密,大概需要180萬年,,但是利用量子計算機來破解僅需1秒。

量子計算機相較於傳統計算機的運算力,正如核武器之於常規武器。而量子攻擊的破壞程度也遠非普通攻擊能及。那時數據安全還能保證嗎?

不能,因此美國的FBI、NASA、以及歐盟等著手研究抗量子攻擊的加密算法,巨頭玩家也不甘落後,Google、IBM、Intel、Microsoft 等紛紛入局。

做菊(局)外人顯然不太可能了,於是騰訊雲派出了一支特別行動隊,代號——數盾。

量子攻擊的矛還沒出來,數盾先開始做盾了

“我們開始尋找可以抗量子攻擊的一些加密算法,以此保護數據安全。攻擊的矛可能還沒出現,我們要把盾做出來。”騰訊雲數據安全專家研究員彭思翔博士和騰訊雲數據安全總監崔子翊告訴宅客頻道。

數盾團隊在網上的資料鳳毛麟角。

我:數盾是個很神秘的團隊?

崔子翊:沒什麼特殊的,一群碼農,今天採訪完回去要繼續加班了。

……

據崔子翊說這群碼農起初沒有數盾這麼高大上的名字,其前身是2010年成立的核心數據安全團隊,主要負責騰訊自研產品的數據安全,包括QQ空間,部落、附近的人,QQ音樂,微信等一系列你能想到的社交網絡產品。

量子攻擊的矛還沒出來,數盾先開始做盾了

▲崔子翊

關鍵時間點是剛剛過去的2017年。整個公司以及行業發展方向都在上雲,數盾團隊也開始在雲上做一些能力開放。實際上也就是將內部能力向外輸出,將積累的數據安全能力打包成產品,即數盾。

其中有多不容易可能只有數盾自己知道,畢竟這其中要經過產品化以及生態建設過程。

難嗎?難吧。

當時團隊處於初期,技術能力不是問題,但產品化並不清晰,同時團隊產品能力也比較缺失,首先需要從內部耦合的安全能力裡把產品抽取出來,供客戶通用接入。

有了產品形態又要轉觀念,從先做出一個版本再進行迭代的2C產品轉向一推出就要完美的2B產品,“以前是服務業務,現在要單獨做產品,面對的是外部客戶。”彭思翔說道。

人才僅是其中一個困難,更大的困難來自於算法。

所謂用人工智能技術突破傳統瓶頸,比如在數據庫防護或脫敏場景中,實際上就是將人工智能附能到傳統安全領域,其中涉及到的是將整個算法橫向遷移到安全領域、脫敏,以及模擬量子計算機中。

數盾用一年時間來突破桎梏。

一年後出現在騰訊“雲+未來”峰會上的數盾拿出了一套王牌,分三路指向上面三項數據安全挑戰。

在合規要求方面,彭思翔認為數據庫審計是基石。為此數盾提供了對風險操作事件的檢測,包括了從識別到告警與監控的多種功能,另外還有用於事件追溯,如問題事件追責,最後針對保合規的需求還提供了流程數據合規、審計內容合規等功能。同時,為了加持數據庫審計更精準地發現問題,騰訊雲搞出了一個AI黑白雙引擎模型。

量子攻擊的矛還沒出來,數盾先開始做盾了

▲彭思翔

所謂的黑白引擎即白引擎主要對用戶常見的操作進行記憶,黑引擎收錄了80%常見的攻擊語句,二者綜合起來自動學習用戶操作特徵,降低誤報率與漏報率。簡單說判斷一個人是好人還是壞人要綜合對照其行為中的正向行為和反向行為得出結論。

合規只是第一步,企業想生存就要開展業務,如何在不侵犯用戶隱私的前提下開展業務,用數據賺錢?這需要平衡用戶隱私保護與企業開展業務的需求。

最徹底保護用戶隱私的方法當然是將數據徹底塗改,但如此一來數據也無法使用了。

是否可以只對敏感數據進行脫敏和水印處理?這樣在不洩露用戶隱私的同時也保證了統計學信息,同時符合金融行業、運營商行業、政府部門對數據使用共享環節中的合規要求。

完全OK。

量子攻擊的矛還沒出來,數盾先開始做盾了

脫敏主要是對用戶敏感信息的隱藏,而水印用於這些數據一旦發生洩露後的數據溯源。為了省時省力,數盾開發了一個一鍵脫敏的功能。其中敏感數據涵蓋了中、美、歐等相關法律定義的29種不同敏感字段,通過行業敏感信息包的加載也可以進一步提高其覆蓋率和準確率。

彭思翔表示,針對生產測試與數據分析對數據可用性的不同需求,數盾提供了基礎的脫敏和高級脫敏算法。

基礎和高級差在哪裡?據說在分析場景中對靜態數據實時查詢,還有數據共享下的脫敏提供了相應的算法,針對靜態數據脫敏,可以使用匿名算法,通過聚合與泛化的方法使得脫敏的數據無法還原,保證了統計分析的可用性,帶來的誤差僅在2%以下。

這些可能還是單方面的數據發佈,在數據交換場景中涉及到多方的融合與計算,此時應該如何保障數據脫敏?

目前多數解決方案都是合作多方或者雙方中有一方處於弱勢情況,被迫接受數據量較多一方的要求。比如將自己的一些數據庫明文傳給對方或者採用一些極簡單的加密方式。

數盾採用的則是基於PSI共享安全算法,保障各方地位的平等,並且具有極高的加密速度,無需解密可以直接用來分析。

舉個栗子,綠方與藍方有一批號碼要求交集,首先綠方將這個號碼用自己的密鑰和PSI算法加密隱私之後發給藍方,藍方再用自己的密鑰進行二次加密。同理藍方要將自己的數據集使用自己的密鑰和對方的密鑰進行雙重加密之後,密文仍然可以對回來。也就是這兩個號碼處於交集中,其他不處於交集的號碼會以密文方式體現,從而達到保護用戶隱私的目的。

最後,數據保護最重要基礎的手段是數據加密。量子計算機的出現則會變成加密殺器,雖然仍可以通過加長密鑰維持加密傳輸的安全等級,但由於加密傳輸、密鑰協商、身份認證,還有數字簽名都使用了非對稱加密算法,它可能會被量子計算機輕易攻破。

如何解決這個問題?

以“量子”制“量子”的手段是可以,比如現在已經出現的量子隨機數據發生器,還有不可複製和竊聽的量子密鑰技術。

但是對於身份認證和數字簽名並沒有現成的解決方案。於是數盾研發了一個對應的解決方案——抗量子加密算法,用來做身份認證和數字簽名。

具體來說,數盾將這些算法全部打包,作為一個整體的量子時代的安全解決方案,它的具體框架如下。

量子攻擊的矛還沒出來,數盾先開始做盾了

右半邊是一個傳統的密碼技術,左半邊的紅框是量子加密技術。物理層採用了量子隨機數發生器,算法層採用了糾錯碼、格密碼等抗量子算法,提供了量子密鑰管理分發、抗量子密鑰等服務,使得企業可以在量子時代使用抗量子密鑰簽名,抗量子身份認證,還有傳統的一些加密的服務。

總之,數盾打包送給客戶的是一整套流程,首先在最前端為數據提供保護,築起數據安全第一道防火牆。隨後數據入庫通過AI審計,威脅告警等技術感知企業數據庫的安全風險。當數據在其後用於大數據分析、共享互通的時候,可通過數據脫敏與水印技術保障用戶隱私,確保業務正常開展。而這一切都是使用了量子加密技術,保證了數盾在量子時代依然安全可靠。

寫在最後

已經連續加班兩三個月的數盾在衝即將迎來的時間點(據說有新品發佈),在問到大家會不會有怨言時,崔子翊搖頭,“我覺得大家的目標是一致的,而且能看到這份事業的價值,這也是對整個行業的價值。”

“那最近有什麼趣事嗎?”

崔子翊想了想,“內部PR算嗎?我們在內網的知識社區中發了一篇文章,下面有人留言說:數據安全哪家強,來找數盾彭思翔。其實這句話是我們的人自己打的廣告。”

“還有呢?”

“加班。”


分享到:


相關文章: