与我们一起,与 AWS 副首席信息安全官、副总裁兼杰出工程师 Paul Vixie 进行炉边交谈。Paul 是互联网发展的早期影响者,对互联网的内部运作(包括其漏洞)了如指掌。
部分访谈内容也有音频版本。点击下面您常用的播放器图标收听播客,订阅 AWS 领导者访谈,以免错过任何一集。
在这次与企业战略总监 Clarke Rodgers 的对话中,Paul 讨论了 AWS 如何努力解决互联网的安全漏洞,并实现更安全的在线连接。观看上面的视频或阅读下面的完整对话。
研究互联网的起源
Clarke Rodgers(00:10):
很难相信在互联网出现之前的一段时间里,安全问题是如此简单和明确。在过去 40 年中,世界发生了翻天覆地的变化,现今在线连接已然成为我们的生活和业务的核心。随之而来涌现出更多的机会,同时也显露出更大的风险。
我是 AWS 企业战略总监 Clarke Rodgers,也是在“Executive Insights”上与 AWS 安全领导者进行的一系列对话的主持人。
今天,我们将采访 AWS 副首席信息安全官、副总裁兼杰出工程师 Paul Vixie。Paul 是互联网发展的早期影响者,从独特的视角考量 AWS 安全性。与我们一起开展对话,探讨安全领导者在使互联网成为更安全的通信场所方面所发挥的作用。我们希望您喜欢。
Clarke Rodgers(00:57):
Paul,非常感谢您今天能够光临。您在网络界已经有一段时间了。能否分享一下您对它是如何开始的,以及我们如何发展到今天现状的一些观察,尤其是从安全角度的一些见解?
Paul Vixie(01:11):
安全是后来才考量的因素。这在相当晚的时候才进入考量的范围,但现实情况的确如此。确切地说,这是从美国政府网络开始的。军方从未使用过,至少在早期是这样。因此,有一种传言认为,这些协议旨在增强抵御动态攻击或其他类似威胁。但事实并非如此。这一直是一个尽力服务的系统。当它起作用时,很多人认为它的效果非常好。而当它不起作用时,则可能会出现一些更强化的网络不会出现的灾难性故障。
Clarke Rodgers(01:48):
您是在什么时候意识到,“哎呀,安全性没有考虑在内”? 您意识到需要采取什么措施?
意识到系统存在缺陷
Paul Vixie(01:56):
我很早就开始敲响警钟,最初担心垃圾邮件。我们未实施身份验证,也没有采取措施阻止人们发送不需要的流量;因为在纯粹的政府网络中,没有人会从发送不必要的流量中受益。
而我早在 1992 年就开始敲响了警钟。在我自己做咨询等工作之后,我还启动了第一个反垃圾邮件项目,这也成为了第一家反垃圾邮件公司。我们的分布式信誉系统是同类系统中的首创。我真希望我申请了专利。我的意思是,尽管我创办的反垃圾邮件的公司被起诉而不复存在,但这个系统今天仍然被广泛使用。而那家公司已经不复存在。但基础理念和技术都存在,毋庸置疑我一直都是对的。
Clarke Rodgers(02:57):
显而易见,安全问题越来越受到重视,不仅是在大型云服务提供商,同时在客户公司也是如此。如果有的话,我希望有一些东西,会让您在某种程度上感到受到鼓舞。这能给您带来希望吗?
寻找希望,寻求建立更安全的互联网的可能性
Paul Vixie(03:13):
我心存希望,同时也有一丝失望;因为我们所做的一切都太少了,为时已晚。但是必须等到整个市场觉醒意识才能看到问题所在。而不能只是以一家公司或一个人的身份来敲响警钟。
有一件事给了我希望,那就是来到亚马逊后目睹的一系列技术。事实证明:依靠规模可以概括一些问题,也可以部署一些解决方案,这是只做一件小事的小公司无法做到的。举个例子,我们在 Graviton 处理器上所做的使虚拟机相对于其他虚拟机更安全的工作,除了我们之外,没有人做过。
不妨看一下 Nitro 芯片组和 Nitro 虚拟机监控器,除了我们,没有人做过这件事。例如,当 Log4j 问世时,我们并非没有受到影响;但是我们在几十小时内为所有客户提供了补丁。因为我们有足够强大的力量,知道该怎么做,能够在全球范围内快速部署。而在一个集中化较低的系统中,每个人都对自己的工作负责,于是必须等待供应链觉醒意识。
我之所以抱有希望,只是因为随着互联网成为关键的基础设施,成为全球数字神经系统和世界经济的源泉,人们开始更加认真地对待它。”
当晶体管每根售价一美元时,我们早些时候在小成本下所做的许多事情正在逐步淘汰。除了一开始不做那些帮助我们比 OSI 协议更快地进入市场的愚蠢事情之外,除了使用像我们这样的云之外,没有其他方法可以解决这个问题。
Clarke Rodgers(05:09):
在我们展望未来几年的时候,有没有什么特别的技术或方法让您感到特别激动,您认为这些技术或方法不仅可以帮助像我们这样的公司,还可以帮助我们的客户在安全和合规性工作负载方面取得进展?
学习有助于我们实现更安全未来的技术
Paul Vixie(05:31):
当然,内部令人振奋的一件事是容器的发展方式。事实上,我们可以让其中的 10,000 个都在单个芯片上运行;如果出现负载峰值,每秒启动数千个,但不需要有人完全改变他们的软件工程方式,这令人振奋,因为随着人们转向这种模型,我们将摆脱现在面临的问题,例如补丁。
每天都有需要修补的地方。除非有一个专门负责这个问题的团队,否则就需要推迟。无论如何都要每周做一次,每月做一次等等。当这样做时,您可能会发现:“哎呀,为了让这个补丁适合我的系统,我还得升级其他东西,这意味着我必须把整个补丁放在测试实验室里。” 因此,您可能会在几个月后才发现某些东西真的非常需要打补丁,直到您的系统终于有了补丁。
我不认为如果我们继续这样做,就能像《星际迷航》中走向一切顺利的光荣未来。而像容器这样的东西,无论是 Lambda、Kubernetes 还是 Firecracker,都让您有机会让构建管道(即所谓的 CICD)制作一个映像并运行测试;如果通过了,您就可以把它投入使用。
您不必拥有一台有足够的机载工具和逻辑的虚拟机,就可以进入并使用它来进行修补。这就是我们今天所做的工作——它不会扩大规模。它已经出现了一些裂痕,尽管我仍然继续使用,因为这是我曾经成长的领域,但我不建议其他人这样做。没有理由这样做,如果我们能达成一致,“是的,我们要建造一些东西,然后我们再不碰它们”,就会有很多好处。
为什么尽量减少人类参与会促成更安全的系统?
我们将不再让人类参与其中的想法是另一件令人振奋的事情。我这么说很令人伤心,因为这是人类想出来的,也是人类建造的;但是如果我们想实现安全性不会随着时间的推移而降低,现在就必须减少人为因素。
介于人类和交付给客户的价值之间的软件和硬件数量比以往任何时候都要多。而我们对它的理解一直相对固定,也就是说,每当它增长时,我们理解的只是其中的一小部分。这起不到什么作用。我们必须弄清楚如何确保这种复杂性不会产生令人不快的结果。同样,这取决于加强纪律和将人类拒之门外。
我这么说很令人伤心,因为这是人类想出来的,也是人类建造的;但是如果我们想实现安全性不会随着时间的推移而降低,现在就必须减少人为因素。”
Clarke Rodgers(08:18):
随着围绕人类接入和网络的概念,零信任的理念多年来一直在不断发展。您对零信任有什么看法?从 AWS 的角度来看,比如我们如何在内部思考和实施事情;从客户的角度来看,他们应该如何看待零信任?
理解零信任的真正目的
Paul Vixie (08:39):
零信任的关键不可减少的要素被误解了。例如,我听到有人说:“只要把所有东西都放到网上,让所有东西都可以访问,并保护服务和服务器本身,就可以在没有边界的情况下保护网络。” 这不是零信任的意义所在,也不起作用。此时仍然需要防火墙,只不过一旦进入防火墙,您就不会因为在边界内而得到任何特别的信任。
因此,这消除了可访问性意味着可信赖性的假设。它过去被称为“松脆的外表”和“柔软粘稠的内部”。 因此,尽管我们的外表仍然很脆弱,但我们不希望有一个柔软、粘稠的内部。因此,需要一个能够大规模机械化身份、身份验证和权限的系统。举个例子,当您和我在进行这次对话的时候,Amazon Cloud 上每秒进行几十亿个身份验证事件。
我们没有使用任何廉价的技巧,比如缓存最近的结果,然后说,好吧,如果您在一秒钟前获得权限,可能还有权限。不,我们每次都会检查。在某个时候,我们咬紧牙关说:“只有这样才能妥善地解决安全问题。”
但同样,大多数系统的设计理念是,如果能进入,则由于它们没有大规模实施的细粒度访问控制,因此只能允许您做任何您想做的事情。这就是我们要改变的行为。还有许多不同的身份验证标准。我们公司已经率先推出相关标准,而且规模很大,但从来没有打算成为行业标准。其他云也有类似的研究内容,正在努力实现一些行业标准。
据我所知,在没有与服务团队交谈的情况下,我们将确保任何想要以这种方式运营的客户都能做到。
Clarke Rodgers(10:49):
在过去一年左右的时间里,生成式人工智能已成为新闻的焦点,而且似乎几乎每天都出现在我的新闻推送中。从安全从业者的角度来看,您对此有何看法? 您如何看待安全专业人员使用它来帮助保护、调查诸如此类的事情?
拨开围绕生成式人工智能的炒作迷雾
Paul Vixie(11:10):
您必须拨开炒作迷雾,审问:“待一切尘埃落定,会是什么样子?” 在某些情况下,我们没有头绪。这是一项崭新的技术,许多硬件和软件都在为此而精心设计。除非由制造商以外的人使用工具,否则永远无法知晓工具到底会产生什么影响。如果要拿扳手当榔头,那并不是扳手制造商的本意;但在某些情况下可能有效。
我们尚未看到强有力的迹象表明,一旦炒作周期结束,还有其他内容会成为头条新闻。话虽如此,至少在过去的十几年里,我们亚马逊一直在研究、开发和部署基于人工智能的解决方案。所以,这并未令我们感到非常惊讶。
我们已经举了一个例子,那就是 CodeWhisperer 系统使用生成式人工智能技术,但看起来与头条新闻完全不一样。我在各种系统中都看到了这种情况。例如,当进行异常检测时,您查看来自系统的遥测流,看到的要么是表明可能出现问题的事件,要么是可能表明有人在攻击您的事件。现在有了这项技术,就有可能更好地交叉关联它们。再说一遍,我觉得我们只看到了 1% 的可能性。
一方面我鄙视炒作周期,希望我们能从一开始就认真对待;但我也明白这里确实有一些优点。我正在与 AWS Security 内部的一些团队合作,他们正试图回答这个确切的问题:“既然我们可以普遍使用并普遍理解,那么我们能做些什么来更好地为客户提供服务?”
Clarke Rodgers(13:14):
那么,是用生成式人工智能工具从技术角度帮助人类安全从业者完成很多繁重的工作?
Paul Vixie(13:25):
是的,我并不是说这是一个产品插件,但是亚马逊在云方面取得的最大成功一直是我们支持客户采用和构建的工作流程。而我们在大型语言模型领域中做的第一件事就是 Bedrock。具体理念是,如果您想使用大型语言模型,您是否也想支付训练费用? 您想构建模型吗?
因为这可能需要花费数千小时或数万小时非常昂贵的计算机时间来完成。而且,如果有各种预建模型,而且它们都以菜单形式提供,则可以选择需要的模型,但不必付费即可将其复制到自己的系统中,只需将逻辑放到 VPC 中,或者可以在我们的云环境中做任何事情,这些环境可以直接访问知道他们可以访问这些订阅模型的 API。
因此,最初的前提(我当时不知道,我来这里之后才知道),云计算的前提是有一个弹性的计算量,需要多少就有多少,再加上一个弹性的存储量,需要多少就有多少,没有访问限制,这才是我们发展壮大的原因。现在,我们刚刚在生成式人工智能内部复制了这一点,这样那些在自己的市场领域雄心勃勃的人就可以使用我们的云和 LLM,来完成他们一直在没有 LLM 的情况下使用我们的云所完成的事情。我们对此喜闻乐见。我喜欢这一点,因为它的真正力量将是我们的客户用它做了什么。
Clarke Rodgers(15:13):
客户从他们多年来使用的所有安全工具以及其他方面建立了这种信任,现在对于 Bedrock 等工具以及未来可能出现的任何其他工具也同样如此。
Paul,非常感谢您今天参与讨论。
Paul Vixie(15:26):
很棒的讨论。再次感谢您的邀请。
领导者简介
Paul Vixie 博士
AWS 副首席信息安全官、副总裁兼杰出工程师
Paul Vixie 担任副总裁兼杰出工程师。在担任五家初创公司的创始人和首席执行官 29 年后加入 AWS Security,这些公司的业务范围涵盖 DNS、反垃圾邮件、互联网交换、互联网运输和托管以及互联网安全等领域。Paul 于 2011 年获得庆应义塾大学计算机科学博士学位,并于 2014 年入选互联网名人堂。他也是包括 Cron 在内的开源软件的作者。
Clarke Rodgers
AWS 企业战略总监
作为具有丰富安全专业知识的 AWS 企业战略总监,Clarke 充满激情地帮助高管探索如何实现安全转型,并与他们一起找出正确的企业解决方案。Clarke 于 2016 年加入 AWS,但是他早在成为我们的团队成员之前就已开始利用 AWS Security 的优势。在一家跨国人寿再保险公司担任首席信息安全官期间,他负责监督战略部门全面地迁移到 AWS。
更进一步