分类
匹兹堡大学新闻

网络专家让云安全变得更容易

Six staff members of Cyber Institute standing in posed group portrait.

当全球消费者在11月30日庆祝国际计算机安全日时,他们可能会想到一些自己能做的简单事情,比如创建更强的密码。

他们可能不会考虑的是如何保护iCloud保存的信用卡号码,以及通过Dropbox上传至家庭成员的超声波图像,或发送给云存储提供商的其他非常私人的物品,这些物品也容易受到野心勃勃的黑客的攻击。

网络研究所的名称首次联属学者队列

匹兹堡大学的24名教师将结合他们的专业领域来支持皮特的网络法律、政策和安全研究所。

他们共同实现了皮特赛博的雄心壮志,从众多领域带来卓越的研究和教学,为应对网络挑战提供一个独特的跨学科环境。该研究所预计今年春天将迎来更多来自全校的同事。首届附属学者包括:

公共与国际事务研究生院

  • 迈克尔·肯尼,副教授,国际事务项目主任
  • 塞拉·里纳尔迪,助理教授
  • Lisa Nelson副教授
  • 助理教授Michael Poznansky
  • 朱莉亚·桑图奇,国际事务Hesselbein论坛领导力项目高级讲师兼主任
  • 菲尔·威廉姆斯,卫斯理·w·波斯瓦,国际研究
    主席

迪特里希艺术与科学学院

  • 安妮特·韦,助理教授
  • Michael Colaresi, William S. Dietrich II,政治学
    主席

计算机与信息学院

  • 保罗·科恩,SCI创始人兼教授
  • 詹姆斯·乔希教授
  • 教授Prashant•克里希纳穆尔蒂
  • 助理教授John Lange
  • 亚当·李,学院副院长兼副教授
  • Balaji Palanisamy,助理教授
  • 教授大卫•蒂珀
  • 马丁·韦斯,信息学和网络系统系主任
  • 塔伊布·兹纳蒂,计算机科学
    系主任

法学院的

  • 凯文•阿什利教授
  • Elena Baylis教授
  • Ron Brand, Mark A. Nordenberg大学教授
  • 玛丽克罗斯利,教授
  • 大卫·哈里斯,约翰·e·默里学院学者和教授
  • David Thaw,助理教授

医学院的

  • 乔纳森·西尔弗斯坦,生物医学信息部首席研究信息官

保护存储在云中的个人或工作数据需要比大多数普通用户愿意花费的更多的技术努力和时间。但是Pitt的研究人员正在致力于简化这个过程,最终目标是将云安全交到用户手中。

云存储的出现——如谷歌Drive、Dropbox和iCloud等平台,允许数据存储在互联网上,而不是单一设备中——改变了从员工沟通到与全球朋友分享家庭电影剪辑的一切。

随着云平台及其用户数量的增加,即使数据泄露事件不断增加,很多人还是把安全问题放在了方便之后。根据身份盗窃资源中心(Identity Theft Resource Center)的数据,截至2017年6月底,美国共有791起数据泄露事件,比去年同期高出29%。

“我觉得每一周你都会听到一些关于数据泄露的消息。皮特大学计算机与信息学院学术项目副院长、计算机科学系副教授亚当·李(Adam Lee)说。

秘密的钥匙

李,还一个附属研究所学者皮特的网络法律,政策,和安全,说消费者可以通过加密保护数据——这一过程使得信息难以接近的人并不知道一个秘密的“关键”需要恢复原始数据之前,把它放在一个云平台。然而,这个过程并不一定是直接的,而且对大多数用户来说可能是不方便的。

此外,在内容由一组个人共享的情况下,内容会随着时间的推移而变化,这样的方法可能导致耗时的修改。要更改组的组成,必须下载这些文件,用新密钥重新加密,然后再上传到云中,以撤销已删除用户的访问权限。最后,必须将新密钥授予那些仍然有权访问内容的人。

简化流程、李皮特计算和信息学院副教授约翰•兰格和印第安纳大学副教授史蒂文·迈尔斯已经发起了一项研究项目通过国家科学基金会资助探索使用加密技术和最新进展在可信硬件来减少这些技术障碍。

李开复说,其目的是让个人而不是云平台来控制安全。

“当我设置控制时,我可以说我的妻子可以看到狗的拍摄记录,我的合作者可以看到我的研究论文,我的父母可以看到我度假时的照片。我不再仅仅依赖Dropbox来正确执行我设置的数据共享策略。”

通过使用密钥加密存储在云平台上的数据,即使在云提供商数据被泄露的情况下,以这种方式共享的数据也不会被泄露。

该团队已经开发了一个初始原型系统,可以无缝地保护使用Andrew文件系统(AFS)共享的数据,该存储平台在大学中广泛使用。

原型机运行在与系统其余部分隔离的计算机处理器中。当使用该系统的用户将文件复制到共享文件夹中时,文件将自动加密,并通过AFS平台提供给指定组中的用户。一旦授权用户尝试打开该文件,原型就会解密数据并使其对其机器可用。用户只需将图片、重要文件或其他敏感信息输入程序,并在发送前决定谁有权查看未加密版本。

在接下来的几年里,该团队的目标是在将该方法公开使用之前,提高该方法的安全性和可伸缩性。与此同时,李表示,用户应该仔细检查他们发送到云的内容,以及云是否需要额外一层保护。

“安全有时就像齿轮里的沙子。这样做会让事情变得更困难。尽管如此,人们还是需要对自己进行一点训练,考虑一下这样做是否值得。”

“对某些事情来说,的确如此。对于其他人来说,你可能要三思而后行,看看这是不是完成任务的最佳方式。”

Category:

Innovation & Research
Tags:
The Plan for Pitt: Engage in Research of Impact Institute for Cyber Law, Policy, and Security cybersecurity

新闻旨在传播有益信息,英文原版地址:https://www.pittwire.pitt.edu/news/cyber-experts-making