每隔几天,新闻给我们带来了大规模数据泄露的故事,导致大量资金盗窃或释放敏感信息。无论您是在全国选举中进行日常在线交易还是投票,网络安全问题都有每个人都在观看。
尽可能快地进入,黑客找到了利用它的新方法。这是一个需要对多个方面的策略和软件,硬件和法律的重新思考方法的问题。在海域,一些教职员工正在探索如何计算更安全可靠的问题。
防黑客操作系统
理想情况下,计算机的操作系统将在其核心是一个小型,值得信赖的内核,可以管理所有硬件资源,也可以为不同的软件组件提供隔离和保护。但操作系统很复杂,并且代码中只有一个缺陷可以由其制造商泄露,并留下易受黑客攻击的系统。然而,完全消除这些缺陷是非常具有挑战性的。
“计算机系统的演变受到商业考虑因素的严重影响 - 人们希望成为市场的第一个,”计算机科学教授和部门主席钟邵说。为了节省时间,开发人员经常依靠遗留代码,这是一个似乎没有人在没有人想象的情况下在我们的生活中发挥如此关键作用的练习。现在,在使用这么多不同的平台,事情互联网上脱落,以及在拐角处的自动驾驶汽车,我们需要更好的保证,我们的操作系统是安全可靠的。
为此,邵正在领导一个团队建造Certikos(认证套件操作系统)。这是一个基于形式验证的操作系统,其中核心的相互依存组件是仔细未解释的,并且为每个内核模块的预期行为编写了数学规范。为此,它们使用经过认证的抽象层构建内核并设计每个组件,以便它可以单独正式验证并由图层框架链接。
这与检查程序可靠性的传统方式不同,软件开发人员在众多场景中测试程序。将Certikos与其他先前已验证的系统分开的内容之一是它是一个并发的操作系统,它允许它在具有多个处理器的计算机上运行。对于具有并发性的复杂软件,测试无法再覆盖程序的状态空间,因此无法消除系统中的所有错误。
计算已达到一个允许任何错误可能性不再可接受的点。Shao将操作系统与政府进行比较,这也是多层和管理的,并促进流程。它的结构也意味着只有一层的腐败也会损坏他人。
“Certikos方法是应用正式的原理技术,将这些非常复杂的系统分解为许多精心设计的抽象层,”邵说。“对于每个复杂的组件,您可以尝试将其语义结构出来。我们以干净的方式,按层层构建操作系统。“
如果邵说,那么这些层没有以一致的方式组织,你可能会为任何新功能创造一个糟糕的基础。但是,如果您真的了解这些不同功能的语义底层,那么它们可以作为一个更可扩展的系统的基础 - 这是能够接受新功能并适用于不同的应用域。
邵说,该项目的一项重大挑战是确保它没有被视为一个学术练习。这意味着将Certikos生态系统生长到它可以在许多现实应用领域部署的程度。“我们仍然需要工程师使产品更全面,并将其应用于更多平台,”他说。“否则人们不会认真对待它。”
Shao承认该项目是非常雄心勃勃的,新的Certikos生态系统可能会破坏和改变计算机行业的工作数十年。但他也知道目前的做法方式是不可持续的。
“对于未来,我们需要建立一个新的操作系统生态系统,必须超级清洁,并提供无臭虫和黑客证明保证,”他说。“否则,网络世界,自动驾驶汽车,物联网,区块,以及人工智能的未来都可能发生在严重的问题中。”
确保您的投票
在包括法律包括法律的许多领域,在艰难的网络上保持棘手的速度棘手。为此,Joan Feigenbaum是计算机科学与经济学教授的Grace Murray Hopper教授,并从耶鲁法律学院与伊纳Hathaway和Scott Shapiro合作,以致力于新思考网络安全的方式。
合作资助威廉和弗洛尔省惠普基金会的两年406,000美元的授予,包括课程“Cyber Conflict的法律和技术”。第一个学期,学生(10法律和11台计算机科学)为每周研讨会达到了。在第二个学期,学生icied地和在努力解决Cyber Conflict问题的项目中的团队中。一支学生,萨希尔古普塔,帕特里克·洛普和什里斯·拉维斯坦卡,开发了一个他们称之为“Fedcoin”的加密货币。它类似于比特币,但将由美联储或任何国家的央行制裁。它将拥有现代加密的安全性质,与传统货币的法律和社会性质。
另一支团队由计算机科学生Soham Sankaran,Sankaran,Sankarani和Lincoln Swaine-Moore组成,采用了一个特别及时的项目。他们专注于开发一个系统,使选民能够验证他们的投票是否被正确录制和计算,而不允许访问其他选民的选票。此前,研究人员Tal Moran和Mori Naor表明,该系统可以理解,但没有根据他们的想法建立一个系统。要了解它如何在真实生活中的票价 - 理想情况下,在全国选举的规模 - 三名学生制定了自己的系统,以证明它可以在实践中工作。
参加莫兰和诺兰出版的论文,学生实施了加密和界面,这些接口构成了投票铸造,统计和验证的理论体系。它们还添加了一些新功能,包括用于验证收据和收据签名的系统。这是一个至关重要的补充,因为莫兰和诺兰承认他们的理论体系易于腐败的选民,他们可以想象地伪造选民收据或通过“哭泣的狼”关于假收据的选举的合法性。他们的系统包含包含“承诺”的收据 - 也就是说,表决确定的短件信息。这些承诺可以由选民(谁已经知道他或她如何投票)用于核查目的,但对于那些不知道实际选民的投票的人来说,很可能不会用。
项目的下一步是用真正的选民进行选举中的系统测试系统,看看界面是否适用于系统不熟悉的人。他们还希望使系统开源来获得社区反馈,并允许其他人将系统定制到他们自己的特定需求。
可以使用电子设备独特的“指纹”来使其更安全?
从设备的“指纹”中更好的安全性
所有电子设备 - 即使是相同的制造商也是相同的产品 - 它们的硬件具有独特的变化。Jakub Szefer,电气工程助理教授认为他可以使用这些变体为这些设备的用户创造额外的安全性。
SZEFER的项目,他今年赢得了国家科学基金会的教师早期职业发展(职业),专注于使用设备的硬件“指纹”来增加日常计算设备的安全性。几乎每个计算设备,智能手机或物体设备都取决于称为动态随机存取存储器(DRAM)的数据存储系统。DRAM的电池存储电容中的电荷随着时间的推移而消散,因此需要刷新机制来为电容器充电并保持存储器中的数据。
当制造商制造DRAM芯片时,制造过程可能导致不同的线长度,电容器厚度和其他微观变化的变化。这些差异非常轻微,但足以导致每个DRAM具有自己独特的衰减行为。
“关闭刷新机制时,数据衰减,但不同的DRAM单元以不同的速率衰减 - 这就是指纹进出的地方,”Sazefer表示。“由于制造变化,DRAM单元集合的衰减率对每个模型都是独一无二的。”
每个设备的唯一性可用于使其更安全。例如,iPhone用户现在可能使用密码登录到银行站点 - 可能被盗。但是,如果安全系统还包括设备的硬件指纹,则某人需要密码和用户的iPhone本身进入银行网站。
由于已经存在于设备中已存在的硬件,因此可以容易地部署研究的想法。然而,将指纹置于实际使用中,是项目挑战的一部分。为了保持完全禁用刷新机制,这将使设备呈现无用,Szefer需要选择性地禁用DRAM的某些区域,同时防止其他地区的数据衰减。这样,他们可以读取指纹,但又刷新了DRAM,并且设备可以继续运行。
该项目还可以利用计算机硬件的物理属性来开发新的基于硬件的加密协议版本。例如,它可以包含所谓的令人沮丧的转移,其中两方可以交换某些信息,而是保持别人的秘密。这些协议已被纳入软件程序,但纯粹基于不同的腐朽数学模型,理论上可以由聪明的黑客打破。Szefer表示,使用设备的硬件互通协议可以创建一个更为一层安全性。
Szefer正在探索另一种可能性是使用该技术来创建一个用于检查设备是否是伪造的系统的系统,或者是困扰较小电子器件的问题。例如,制造商可以采用产生的每个设备的指纹。然后可以设置一个系统,将让消费者检查其设备的真实性。
维护隐私和自我纠正芯片
当双方与大规模分享数据时,控制发布的信息并不始终是易于私密的。旨在改变这一点,计算机科学助理教授Mariana Raykova正在研究一个程序,允许多个用户在不运行隐私问题和法律限制的情况下共享数据。
接受该项目的谷歌教师研究奖的Raykova指出,缔约方之间经常有法律协议,规定只能使用较大的数据一部分的数据子集。但是,肯定会尊重这些协议是一个复杂的事情。在一种情况下,两个或三个医院可能需要共享有关患者特定医疗程序的信息。然而,由于HIPAA和其他隐私问题,患者的其他医疗数据不应该对所有三方都开放。Raykova的集团正在开发加密技术,使各方设计适合其特定需求的模型。
正是谷歌如何利用其数据是专有的,但Raykova表示,她的团队项目可以使搜索引擎巨头有许多方法。Google收集大量的用户相关数据,然后应用机器学习技术来构建整齐地解释这些用户行为的模型。通常,数据来自多个来源。例如,谷歌上的一些广告商希望更好地了解他们的广告有效如何:用户是否转到公司的网站,或购买其产品?相反,这些公司可能有数据有助于使用搜索引擎的人们对谷歌。
Raykova表示,同样的技术可以应用于许多其他用途,例如税务和司法数据库。她说,开发这些技术的主要挑战之一是使它们效率高,因为将定期计算转换为安全计算可能需要大量的计算时间和其他资源。
她还在努力进入另一个紧迫的安全问题:芯片有故障或恶意集成电路(IC)。当半导体设计人员外包电路到可能不受信任的制造商时,这是一个问题。由于某些芯片的复杂性,这些外包电路内的缺陷可以被开发人员忽视,但最终可能会损害产品。目前的解决方案仅限于法律和合同义务,或制造后IC测试 - 这些都不被认为是充分的。
项目标题为“可验证硬件:证明自己正确性的芯片“赢得了300万美元的国家科学基金会补助金。此外,该项目还包括弗吉尼亚大学的研究人员;纽约大学;加州大学圣地亚哥;和丘西城学院。
研究人员通过制定一般可验证计算问题的新实际方法来看待其项目的更广泛的益处。他们说,可验证的硬件对于构建可靠和免受主要安全失败的未来计算系统至关重要。最终,他们的目标是使用开源工具来使可验证的硬件访问,可用于加密硬件应用程序。