try ai
科普
编辑
分享
反馈
  • 零信任架构

零信任架构

SciencePedia玻尔百科
核心要点
  • 零信任架构从根本上将安全模型从基于网络位置转变为基于每个用户和服务的、经过持续验证的强身份模型。
  • 其核心操作指令“始终验证”,通过严格的认证和授权,对每一次访问请求强制执行最小权限原则。
  • 微隔离以及数据、控制和管理平面的分离等架构策略,对于遏制违规和限制横向移动至关重要。
  • ZTA 是一个灵活的框架,适用于不同领域,包括保护云原生微服务、工业控制系统和敏感健康数据。
  • 通过将每次访问尝试都视为一个独立的验证事件,ZTA 以指数级方式降低了攻击者在多步攻击中成功的概率。

引言

在当今这个由云服务、远程办公和智能设备相互连接的世界中,传统的“城堡与护城河”安全模型已经土崩瓦解。受信任的内部网络这一概念已成为一种危险的遗留物;一旦被攻破,攻击者便可自由移动,访问关键资产。这种范式的失败造成了巨大的安全鸿沟,催生了一种新的理念:​​永不信任,始终验证​​。这正是零信任架构(ZTA)的核心,它是一种变革性的方法,假定无论实体位于何处,默认情况下都不可信。本文对这一关键安全模型进行了全面概述。首先,在“原则与机制”部分,我们将剖析其核心宗旨,探讨向以身份为中心的安全模型的转变、验证过程及其支撑的架构支柱。随后,“应用与跨学科联系”一章将展示 ZTA 在云原生系统、工业控制、医疗保健等真实场景中的应用,以彰显其灵活性和强大功能。

原则与机制

在旧的安全世界里,我们的思维方式是城堡与护城河。我们建立一道坚固的墙——边界防火墙——并假设墙内的任何人或物都是朋友。这是一个隐式信任的时代。如果你成功通过了守门人,就可以在整个城堡庭院中自由漫步。这个模型很简单,但其致命缺陷恰恰在于这种信任假设。一旦攻击者通过欺骗或武力越过护城河,他们就可以自由地横向移动,从一个服务器到另一个服务器,从一个数据库到另一个数据库,悄悄地寻找王国的珍宝。

现代世界中,庞大的云服务、远程工作的员工和无数的联网设备,已经消解了单一、可防御边界的概念。城堡已经被一个繁华、无边界的城市所取代。旧模型已然失效。这一现实需要一种新的哲学,一种范式转变,它被一个简单而深刻的口号巧妙地概括:​​永不信任,始终验证​​。这便是​​零信任架构(ZTA)​​的核心。

从位置到身份:“永不信任”指令

零信任首先要摧毁旧世界的基本假设:它宣称绝不应基于网络位置授予任何信任。请求是来自公司内部网络,还是来自世界另一端的咖啡馆,都无关紧要。网络本身被假定为充满敌意。

信任——或者更准确地说,一种临时的、有条件的访问授权——不再基于位置,而是锚定于​​身份​​。每一个请求访问的实体都是一个​​主体 (principal)​​,且每个主体都必须拥有一个强大的、可验证的身份。这不仅仅是某个人的用户名。主体可以是一名员工、一个在云端运行的自动化软件服务、一个工厂车间的传感器,或者一个在家中的患者医疗设备。每一个主体都被分配一个唯一的、可通过密码学验证的身份,该身份通常绑定到硬件信任根(如可信平台模块,即 TPM)上,以防止身份冒用。

这种从基于位置的信任到基于身份的信任的转变,从根本上重构了安全格局。想象一下,网络是一个图,其中每个设备和服务都是一个节点,每条允许的通信都是一条边。传统的扁平网络是一个密集的边网,一旦进入内部,你几乎可以去任何地方。ZTA 对这个图进行修剪。它移除了所有默认的“信任”边,迫使每一条连接都必须得到明确且有意的证明。这极大地限制了攻击者的横向移动能力,我们将会看到,这个概念具有深远的数学意义。

验证的剖析:“始终验证”的实践

“永不信任”指令设定了舞台;“始终验证”指令则是上演的剧目。每一个访问资源的请求都必须通过严格的实时检查。这个验证过程不是单一事件,而是由三个不同但至关重要的步骤组成的交响乐。

  • ​​身份认证 (Authentication):​​ 首先,系统会问:“你是谁,能证明吗?” ​​认证​​是验证主体身份的过程。这并非一次性登录。系统可能会颁发一个短期的、经过密码学签名的令牌,该令牌在随后的每一次请求中都必须出示并进行验证。这种持续的证明循环确保了在会话开始时被盗的凭证不会成为整个会话期间的万能钥匙。

  • ​​授权——最小权限原则 (Authorization - The Principle of Least Privilege):​​ 一旦主体通过认证,系统会问最重要的问题:“你确实是你所说的那个人,但你被允许在此地、此时做你正请求做的事吗?” 这就是​​授权​​,它由优美而强大的​​最小权限原则​​所支配。该原则规定,一个主体应该只被授予执行其合法功能所需的绝对最小权限,仅此而已。

    想象一位医生访问病人的电子健康记录(EHR)。医生的身份通过了认证,但这并不意味着他们可以访问整个医院的数据库。最小权限原则,作为道德准则和像 HIPAA 这样的法规的要求,需要一个远为精细的策略。医生应该只能访问由其直接护理的病人的记录。此外,对于像开药这样的特定任务,他们可能只需要查看病人当前的用药清单和过敏史,而不是他们一生的完整病史。ZTA 通过确保授权引擎不仅检查主体的角色,还检查所请求的具体资源、正在执行的操作以及请求的上下文——如一天中的时间、设备的安全状态、地理位置等等,来强制执行这一点。

  • ​​加密 (Encryption):​​ 最后一步是确保通信本身是私密的,且无法被篡改。​​加密​​通过将数据包裹在安全通道中来保护传输中的数据。虽然至关重要,但我们必须明白,加密并非授权。一个完美加密的消息仍然可能由一个恶意的、但通过了认证的行动者发送。ZTA 确保这些概念保持独立;证明你的身份和保护你的消息并不会授予你权限。

构建“不信任”系统:架构支柱

实现这一理念需要一种深思熟虑且分层的架构方法。两个关键支柱是微隔离和系统平面的分离。

微隔离:上锁房门的力量

如果说传统网络是一个带有开放庭院的城堡,那么零信任网络就是一栋现代建筑,其中每一个房间都有自己的门,并配有精密的电子锁。这就是​​微隔离 (microsegmentation)​​。网络不再被划分为大的信任区域,而是被分割成微小的、精细的段——有时小到一个单一的应用程序或服务。

其安全效益是巨大的。如果攻击者成功攻破一个服务——一个“房间”——他们并非身处一个广阔、开放的庭院中,而是在一个上锁的房间里。要移动到另一个房间,他们必须回到“走廊”上,并尝试通过认证和授权才能穿过另一扇锁着的门。这极大地遏制了​​*攻击爆炸半径​​*。例如,在一个假设的工业控制系统中,微隔离可以将一个被攻破的账户可以触及的关键资产数量从 50 个减少到仅 5 个,潜在损害降低了十倍。

大分离:数据、控制和管理平面

在更大规模上,一个健壮的 ZTA 通常建立在将关注点分离到三个不同的逻辑“平面”之上。

  • ​​数据平面 (Data Plane)​​ 是实际工作发生的“快速路径”。它处理高吞吐量的数据流,如从设备流式传输的遥测数据或用户查询。
  • ​​控制平面 (Control Plane)​​ 是系统的“大脑”。它决定数据平面应如何运作,向下推送配置和策略。它编排和管理数据平面中的服务。
  • ​​管理平面 (Management Plane)​​ 是最终的权力来源。管理员在这里定义总体策略、管理身份并审计整个系统。

分离这些平面是最小权限原则在架构层面的应用。数据平面中的组件没有权限更改自身的配置;只有控制平面可以做到。而控制平面不能创建新身份;只有管理平面可以。这种分层确保了在最暴露的平面(数据平面)中的一次攻破,无法升级为对整个系统逻辑或治理的接管。

不信任的美丽数学

零信任的真正优雅之处不仅在于其哲学,还在于其对安全可衡量的、数学上的影响。它将信任从一个模糊的、二元对立的概念转变为一个我们可以主动管理的、可量化的概率。

首先,ZTA 极大地缩短了攻击者在系统中潜伏的时间——即​​驻留时间 (dwell time)​​。通过持续验证请求而非仅仅一次性验证,攻击者在不被发现的情况下操作的机会窗口得以缩小。在一个建模的工业系统中,从每 30 分钟进行一次定期检查转变为采用持续验证的 ZTA 模型,可以将预期的未被检测到的驻留时间缩短 15 倍,从 150 分钟减少到仅 10 分钟。

其次,它改变了我们对系统状态的信心。运用贝叶斯概率的逻辑,我们可以问:“在没有看到任何警报的情况下,一个会话实际被攻破的概率是多少?” 在传统系统中,“没有警报”是安全性很弱的证据。一个被攻破的会话可以轻易地躲过单一的检测器。在一个现实的医疗保健模型中,这个后验概率大约是 4.0×10−44.0 \times 10^{-4}4.0×10−4。但在 ZTA 下,由于其多重、独立的检查,一个通过检查且没有警报的会话更有可能是真正安全的。被攻破的后验概率骤降至大约 2.4×10−52.4 \times 10^{-5}2.4×10−5——我们对于“没有消息就是好消息”的信心增加了 17 倍。

最后,也是最强大的一点,零信任以指数级的方式粉碎了攻击者执行多步攻击的几率。想象一下,攻击者通往王冠之珠的路径是网络图上的一系列跳跃。成功完成整个路径的概率是每次跳跃成功概率的乘积:Psuccess=p1×p2×⋯×pkP_{\text{success}} = p_1 \times p_2 \times \dots \times p_kPsuccess​=p1​×p2​×⋯×pk​。ZTA 从两个方面攻击这个等式。

  1. ​​微隔离​​从图中移除了边,使得找到通往目标的路径变得困难得多。它迫使攻击者走一条更长、更曲折的路线(增加了 kkk),或者完全消除了所有路径。
  2. ​​每次请求验证​​极大地降低了单次跳跃的成功概率 pip_ipi​。攻击者再也不能简单地从一台受信任的机器跳到另一台。每一次跳跃都是一次严格的检查。

如果在传统网络中,一次 3 步攻击的每一步成功率为 90%,那么总成功率约为 0.93≈0.730.9^3 \approx 0.730.93≈0.73。而在 ZTA 网络中,如果单步成功率被降低到仅 10%,总成功率则变为 0.13=0.0010.1^3 = 0.0010.13=0.001。这不是线性的提升;这是攻击者成功前景的指数级崩溃。这便是不信任的简单、优美且极其有效的数学原理。

应用与跨学科联系

在了解了零信任架构的核心原则——这个“永不信任,始终验证”的优美、简单而又深刻的理念之后,我们可能会想把它仅仅当作一种抽象哲学。但它真正的力量、其固有的优雅,并非在讲堂上显现,而是在我们构建的那些混乱、复杂而又奇妙的系统现实中得到揭示。零信任不仅是一个安全模型;它是一个新的视角,用以审视在一个信任即是负债的世界里如何设计健壮的系统。现在,让我们来探索这个单一理念如何跨越不同学科,绽放出丰富的应用,从云端嗡嗡作响的数据中心,到工厂车间呼啸运转的机器,甚至延伸到承载我们基因密码的代码之中。

保护数字网络结构:云原生系统与服务网格

几十年来,我们用“城堡与护城河”的方法来保护我们的数字堡垒。我们建立一道坚固的边界——防火墙——并假设墙内的一切都是安全的。但当没有墙时会发生什么?在现代云计算世界中,应用程序不再是运行在地下室服务器上的单体结构。它们被分解成成百上千个称为微服务的微小通信单元,散布在各个集群和区域,瞬间出现又瞬间消失。旧的护城河已经不复存在;网络现在是一片动态、开放的海洋。

我们究竟如何保护这样的系统?答案在于将安全直接嵌入到通信结构本身。这就是*服务网格 (service mesh)*概念的用武之地。想象一下,在每个微服务上附加一个小的、智能的代理——一个“边车 (sidecar)”。这个代理就像一个私人保镖,透明地拦截所有进出的流量。应用程序代码本身对此一无所知,继续使用其原生协议如 HTTP 或 gRPC 进行通信。

由中央控制平面管理的边车网络,成为我们零信任策略的执行臂。每当一个微服务想要与另一个微服务通信时,边车会自动使用双向传输层安全(mTLS)建立一个相互认证和加密的通道。再也没有基于网络位置的隐式信任。无论两个服务是在同一台机器上还是在不同的大陆上,它们都必须每一次都向对方证明自己的身份。但这还不是全部。真正的魔力发生在第 7 层,即应用层。边车可以检查实际的请求——它是一个用于检索良性状态的 HTTP GET 请求,还是一个试图更改关键配置的 PUT 请求?通过将调用者的已验证身份与请求的语义相结合,服务网格可以执行极其精细的授权策略。一个“状态”服务可以被授予从另一个服务读取数据的权限,但不能更改它。这就是最小权限原则,它不再是静态的防火墙规则,而是被编织进云网络结构中的一种活生生的、动态的策略。

构建智能安全的赛博物理系统

零信任的影响力远远超出了虚拟的云世界;它对于保护与我们物理世界互动的系统也变得至关重要。考虑一个先进的制造工厂,这是一个机器人、传感器和控制器之间进行复杂协作的地方。这些工业控制系统(ICS)传统上按照普渡企业参考架构(Purdue Enterprise Reference Architecture)被组织成严格的层次结构,最快、最关键的控制回路在最低层运行。在这里,安全挑战异常严峻。一个哪怕引入一毫秒延迟的安全机制,都可能破坏高速控制回路的稳定,可能导致灾难性的物理后果。

对零信任的幼稚应用,例如为每条控制消息执行繁重的密码学握手,将是灾难性的。相反,需要一种更细致入微的方法。对于硬实时控制路径,我们可以分摊成本:在启动时执行一次强身份检查,然后在隔离的高速网络内使用轻量级的、每消息的完整性检查。对于向上流向云端托管的*数字孪生 (Digital Twin)*的、时间敏感性较低的遥测数据,我们可以应用全套的零信任控制:端到端加密、在每个边界进行精细授权以及持续验证。这种务实的调整表明,零信任不是僵化的教条,而是一个尊重其环境独特约束的灵活框架。

数字孪生——物理资产的虚拟复制品——这个概念开启了另一个引人入胜的领域。一个复杂的系统,如赛博物理生产线,可能拥有一整个由相互连接的数字孪生组成的网格,每个孪生都模拟一个不同的组件。为了使这个复杂的模拟可靠,孪生之间的通信必须是安全的。零信任提供了完美的编排模型,确保孪生之间的每一次远程过程调用都经过认证、授权和加密。

我们可以将最小权限原则推得更远,一直到硬件本身。想象一下,将一个数字孪生分解为其组成部分:一个状态估计器(EEE)、一个预测模型(PPP)和一个执行器规划器(AAA)。我们不把它们作为一个程序运行,而是将每个组件放置在各自的安全飞地(secure enclave)中,这是一种由可信执行环境(TEE)提供的数字保险库。零信任哲学引导我们创建一个严格的、单向的信息管道:受密钥 kSk_SkS​ 保护的原始传感器数据,只流向飞地 EEE。EEE 将其处理成状态估计,并——且只将它们——发送给 PPP。PPP 做出预测并将其发送给 AAA,而 AAA 又是唯一持有向物理执行器发出签名命令所需密钥 kUk_UkU​ 的组件。通过这种方式划分系统,例如,即使预测模型的代码被攻破,攻击者也绝对无法访问原始传感器数据或控制执行器。攻击面被最小化到了理论极限。

在零信任世界中管理风险:不可避免的残留风险

在见识了这些强大的设计之后,有人可能会问:“那么,我们的系统现在是完美安全的吗?” 这是一个诱人但危险的想法。零信任心态的一个核心原则是“假设已被攻破 (assume breach)”。安全不是一种完美无懈可击的状态,而是一个持续的风险管理过程。

让我们回到数字孪生的世界,这次是在一个运行于 5G 网络边缘的沉浸式元宇宙平台中。我们已经实现了一个优美的零信任架构。所有服务都使用双向 TLS,认证是持续的且使用短期令牌,访问被限制在最小权限内。那么,主要的残留风险是什么?是某个天才攻击者破解了我们的密码学吗?不是。是被盗的访问令牌吗?不太可能,因为令牌是短期的,并且通过密码学与合法持有者绑定。

主要的残留风险要简单得多:合法端点的失陷。一个获得“化身渲染器 (Avatar Renderer)”服务主机控制权的攻击者现在拥有了有效的凭证。他们不能做任何他们想做的事——他们的行动仍然受到我们设置的最小权限策略的约束。但他们可以以该服务被允许的速率窃取数据。我们的安全模型焦点已经转移。我们不再仅仅试图将攻击者挡在外面;我们致力于在他们进入后限制“爆炸半径”。问题不再是我们是否能检测到他们,而是多快能检测到。通过对检测时间和合法数据访问率进行建模,我们可以量化每次事件的预期数据损失。这将安全从一个定性的猜谜游戏转变为一个定量的风险管理学科,这是一个深刻而必要的演变。

扩展信任边界:医疗保健与去中心化系统

零信任的原则远远超出了网络和微服务,特别是在那些对敏感数据负有巨大责任的领域。考虑一家医院计划将其包含受保护健康信息(PHI)的电子健康记录备份到云端。他们与云提供商签订了商业伙伴协议(Business Associate Agreement),并且提供商提供了出色的、由客户管理密钥的服务器端加密。这足够了吗?

零信任分析迫使我们提出一个难题:我们是否信任云提供商的特权管理员不会绕过逻辑控制并访问我们的加密密钥?如果目标是最大程度地缓解这种内部威胁,答案必须是否定的。合乎逻辑的结论是一种客户端加密的架构。医院在自己的场所内加密 PHI,使用其自有的硬件安全模块中保存的密钥,这一切都发生在数据离开医院信任边界之前。云提供商只存储无意义的密文。在这里,零信任关乎的不是网络数据包;它是一种数据保管原则,直接指导了如何选择一个健壮、可防御的架构。

现在,让我们将此推向数据敏感性的最终前沿:我们的个人基因组。在允许基于同意的研究的同时保护这些数据,是我们这个时代的巨大挑战之一。在这里,零信任的“无单点信任”哲学与其它去中心化技术找到了美妙的协同效应。我们可以设计一个系统,其中由一个医疗保健组织联盟管理的许可区块链,不可变地记录患者的同意。加密的基因组数据本身存在于链下。关键的解密密钥 KDK_DKD​ 并不以完整形式存储在任何地方。相反,它使用阈值秘密共享方案被分割成碎片,并分发给多个独立的托管人。为了批准一个研究查询的访问权限,区块链的智能合约必须首先验证研究者的凭证和患者的同意令牌。只有在达到法定数量的验证者同意后,系统才会触发一个过程,即要求足够数量的密钥共享托管人独立授权在安全 TEE 内重建或使用该密钥。单个被攻破的验证者或单个流氓托管人都无能为力。这是其最优雅形式的深度防御,是对信任本身的一种分布式共识。

未来已至:直面量子威胁

安全的征途是一场永无休止的军备竞赛。虽然零信任提供了一种永恒的架构哲学,但我们用来实现它的密码学工具必须不断演进。地平线上最重大的风暴是大型量子计算机的出现,它威胁要破解支撑我们当今大部分数字安全的公钥密码学。

密码学界对此的回应是发展后量子密码学(Post-Quantum Cryptography, PQC)——据信能够抵抗经典计算机和量子计算机攻击的新算法。但这种新的安全性是有代价的。PQC 算法通常具有更大的密钥尺寸、更大的签名和更高的计算开销。现在,想象一下将这些新算法集成到我们之前讨论的实时赛博物理系统中。一个过去只需几分之一毫秒的周期性身份证明,现在使用 PQC 可能需要几毫秒。在一个总延迟预算只有 5 ms5\,\mathrm{ms}5ms 的控制回路中,这种增加的开销不仅仅是不便;它是一种威胁系统稳定性的故障。由非抢占式 PQC 握手引入的最坏情况延迟可能完全违反系统的实时保证。

这并不意味着零信任失败了,或者 PQC 不可用。这意味着安全架构师的工作永无止境。我们必须找到巧妙的工程解决方案:在控制周期的已知空闲时段安排这些繁重的操作,将它们卸载到专用硬件上,或者设计新的混合认证协议。零信任的原则——强身份、最小权限、持续验证——仍然是我们的指路明灯。但我们为实现它们所走的道路,将永远是一段充满发现、权衡和创新的动态而迷人的旅程。