那么,回到“我是谁”的问题上来,我到底是谁?
看照片,回顾过去,感慨变化很大,我们不是也有点怀疑吗? 现在的我到底是原来的我吗? 我到底是谁? 当生命的时间有多个维度,可以自由重复过去和未来的时候,“我”也只是时间维度上的一个点。
数字世界,记录着我们更加方便的行为,时间的流逝维度无限充实,现实的照片记忆点逐渐变成了视频时间段、操作时间段。 “我”的过去逐渐被完全定义。 “我”的未来取决于“我”的过去和“我”的现在。 这个决策过程几乎可以抹杀所有的非线性。 这意味着通过任督二脉的事在数字世界里不可能发生,偶然发现九阳真经的事也不可能发生。当然,在数字世界里也不存在急剧的中风和精神异常。 在数字世界里,一切都有征兆,有理由,有根据。
一、零信任
2010年,Forrester首席执行官John Kindervag提出了谷歌BeyondCorp项目中使用的零信任框架模型。 谷歌是第一家落地零信任架构模式的公司。
零信任是指将网络防御的边界缩小为单一资源。 其核心思想是系统不能自动信任任何人,无论是内部还是外部,都不会基于物理或网络位置赋予用户完全可信的权限。 在获得许可之前,验证所有尝试访问系统的主体。 其本质是以身份为中心进行访问控制。
简单地说,零信任的战略是谁也不相信。 没有人可以访问,除非确认访问者的当前身份。 即使访问了资源也无法访问。
与传统的安全策略不同,零信任框架中的用户权限不受地理位置的影响。 零信任建立了基于访问主体和对象之间的身份的动态、可信的访问控制体系,并基于网络中所有参与实体的数字身份,对默认情况下不可信的所有访问请求进行加密和加密将各种相关数据源进行连续信任评估,根据信任度动态调整权限,最终在访问主体和访问对象之间建立动态信任关系。
零信任以尽可能接近人的身份定义数据访问,定义某个人或某个身份可以访问的特定数据,或定义特定数据可以通过特定身份访问。
零信任的用户认证模式是通过“我”过去实现第一次认证,允许“我”访问,“我”现在实现第二次认证,允许“我”访问资源,实现第二次认证,从而实现“我”我的二、我的过去
的过去由我所拥有的、我所知道的和我本质的特性定义,并基于这些信息生成网络世界的数字证书。
(1)证书的初始化
现实中每个人都有身份证。 在网络中,身份是与用户相对应的数字个体识别。 数字的个体识别并不唯一,不同场景有不同数字的个体识别。 昵称等非正式身份证常用于小群体,常用于个人间信任度相对较高或安全要求较低、有价值的数字资产较少的场景。 存在以下问题。 用户可以创建假id。 用户可以冒充他人的身份; 一个用户可以创建多个id; 多个用户可以共享相同的id。 权威身份用于系统需要更安全的身份时的场景,相关机构为个人创建权威身份。
在现实世界中,个人将驾照等政府颁发的ID用作身份证。 在风险较高的情况下,有必要根据政府数据库交叉验证身份证,进一步加强安全保障。 计算机系统也需要一个权威中心,像现实世界一样,向用户授予不同强度的身份凭证。 根据风险级别的不同,可能需要基于数据库信息来交叉检查。
用户的认证很重要。 数字化身份的生成和身份与人类的早期关联是非常敏感的操作。 必须充分加强实体的认证机制,以防止攻击者冒充新员工取得系统身份。 即使用户不能提供身份凭证,帐户恢复过程也需要足够的验证控制以确保实体身份的有效性。 初期认证应该优先考虑政府发行的身份证。 通常,在创建数字身份之前需要复杂的手动认证过程。 信任的建立基于已知的信任人对开设身份的人的信息。 这种间接的信任关系是后续手动认证和身份建立的基础。 在零信任网络中,人工认证的可靠性很高,但不是唯一的认证机制。 在创建数字身份之前,可以获得很多信息。 这些信息是认证数字身份的重要因素。 这些信息也可以是用户使用的语言、自己家的地址等其他信息。
)2)证书的保存
生成用户证书后,通过用户目录记录有关用户的信息。 用户目录是所有后续验证的基础。 包括用户名、电话号码、组织角色、用户地址和X.509证书的公钥等扩展信息。 用户信息非常敏感,用多个独立的数据库代替一个数据库来存储所有用户信息。 数据库只能通过受限的API接口访问,从而限制信息的曝光范围。 用户目录的正确性对零信任网络的安全性至关重要。 新的用户需要更换,并及时更新用户目录。 专业身份源系统,如LDAP和本地用户帐户,可以与企业的个人信息系统配合,在企业人员发生变动时及时更新相关信息。 分离的身份源系统。 必须选择源系统来记录身份,其他身份源系统必须从该系统获取所需的身份验证数据。只需要记录能够识别个人的重要信息,例如只存储用户名和其他简单的个人信息,以便用户在忘记证书时恢复身份。
(三)身份证明;
认证在零信任网络中是强制行为,需要兼顾安全性和便利性。 如果牺牲安全性的便利性,用户很可能会试图削弱或破坏安全机制。 认证用户通过系统验证用户是否是主张的人。 按级别划分的服务有按级别划分的认证。 例如,登录音乐订阅服务只需要密码,而登录投资账户不仅仅需要密码,还需要附加的验证码。 用户可以通过附加的认证方式提高信任等级。 如果用户的信任分数低于当前访问请求的最低信任分数,则此时需要进行附加验证。 如果通过认证,用户的信任级别将上升到请求的级别。 的目的是获得信任,需要根据预期的信任级别设置认证机制。 通过设置信任分数阈值,推进认证过程和要求。 系统可以选择任意的认证方式进行组合以满足信任分数的要求,有助于掌握各认证方式的可靠性和可访问信息的敏感性,设计对攻击更免疫的系统、自适应的按需认证和授权。
传统的认证模型基于边界安全的思想,即使用户已经通过了一定的认证,积累了足够的可靠性,也能够分离敏感的数据区域,并进行尽可能高的认证。 在此验证模式下,用户一旦获得数据区的许可,就可以不受任何限制地进行操作,并且不受其他安全机制的保护。
4 )证书丢失
在现实世界中,证书可能丢失或被盗。 如果丢失了政府颁发的身份证,政府机关通常需要提供出生证明和指纹等其他相关身份信息,以便个人重新颁发身份证。 计算机的处理机制类似,通过其他认证方法向用户发出身份凭证。 但是,验证方式和验证材料的选择错误可能会引发安全隐患。