“零信任”的世界,让女性更安全
安全,几乎是贯穿所有女性一生的话题。
除非永远生活在象牙塔内,否则女性只要参与到公共生活中,就不可避免地置身于某些不确定性中。除了新闻中经常出现的女性外出遇害、遭遇窥视跟踪等事件,发生在养老院中的女性侵害同样不在少数。
人身安全之外,针对女性财务的“杀猪盘”、精神心理层面的网络暴力/造谣/PUA(情感操纵)等等,近年来也屡见不鲜。
诚然,女性自身必须要提高安全意识,增强防范能力,但一个现实是,绝大多数女性不可能锻炼到像男性一样强壮,足以强大到可以免受任何侵害。
所以,健全的社会支持,就显得很有必要了。不过,目前大多数安全保障手段,比如报警、心理救助等,是在伤害发生后的被动防御。对于个体来说,可能已经造成了不可挽回的悲剧。
有没有一种方法,可以帮助女性能够主动规避潜在的安全风险呢?我们认为,思维和软硬件层面的革新是有必要的。
近两年来,技术界很流行一种安全观念:零信任。
根据 NIST《零信任架构标准》的定义:零信任(Zero Trust,ZT)是假定网络环境已经被攻陷,执行信息系统和服务中的每次访问请求,降低其决策准确度的不确定性。
听起来很拗口哈,其实操作起来主要就三点:第一,安全方面采取悲观观点,假设威胁已经发生;第二,对所有互动和身份信息进行验证,在建立信任之前不进行任何互动;第三,一次验证始终信任也是不可取的,要持续观察对方是否存在威胁。
听起来很难是不是?或许,零信任的世界,女性才能更安全一点。
什么是零信任?
今天,零信任已经成为 IT 信息系统,尤其是云厂商纷纷推崇的安全理念。之所以如此受欢迎,就是因为在风波诡谲的数字世界里,零信任是真心管用啊。
零信任的安全理念,并不是新鲜事物,早在 2010 年就已经被提出了,核心思想是“从不信任,永远验证”,默认任何情况下都不应该信任网络内外部的任何人或设备,需要基于认证和授权来建立访问控制的信任基础。简单来说就是,要访问系统干点啥,每次都得进行一轮身份验证,拿到授权才可以。
到了云时代,“零信任”理念就更加重要了。这是因为,传统的网络中心化开始转变,许多企业服务和系统都放在云上,办公设备和访问需求可能来自全球各地,这时候就不能再使用传统的物理防火墙来抵御风险了,往往会通过软件来建构一个安全可信的虚拟边界。便捷地访问云上资源,也让身份被盗窃或权限被滥用,给系统及数据带来的风险就大大地增加了。
某国内企业员工就利用其数据库管理员的身份,登录公司财务系统服务器,删除了财务数据及相关应用程序,直接致使公司财务系统无法登录,最终在 2021 年初,被判处有期徒刑 7 年。
所以,通过质疑每个用户,验证身份的真实性及权限的合理授权,至关重要。
反观今天,大多数女性早已不再是大门不出二门不迈的闺阁中人,而是广泛参与到全球社会经济中,活动在城市山野海洋太空之中。即便宅在家里,城市人也不可避免地要使用互联网基础服务来满足生活需要,点个外卖、交个话费什么的。
高频的社会交互,也让女性的风险系数大大增加。伦敦帝国学院调查了来自四大洲 28 个城市的 100 万乘客,发现女性在地铁列车上感到不安全的可能性比男性高 10%,在公交车上感到不安全的可能性比男性高 6%。
这种不安全感,会直接影响女性的工作、经济状况和健康。比如她们可能会拒绝某些时间段的轮班,或者避开某些路线的社交或工作安排,极大地限制了女性参与公共生活的自由度。
这时候,让女性能够便捷地行走在安全可信的物理世界与数字世界,就变得非常重要了。
既然零信任已经成为云时代各大技术厂商们的选择,那么它是不是也能为女性所借鉴呢?
零信任的心态转变
归根结底,零信任是一种安全理念。但大部分人是否有这种心态和警觉呢?
恐怕并不是。大多数人都对“自己人”或熟悉的事物有着与生俱来的信任。
如果你收到了同事发来的电子邮件,你可能会毫无疑问地打开它;得知好友或亲戚要前来拜访,也可能毫无防备;对于来自亲密关系的打击和否定,也倾向于相信“TA 是为我好”……但真的如此吗?
事实上,一些最令人震惊的安全事件,都是因为内部威胁而发生的。
举个例子,大多数猥亵儿童案件中,肇事者是离家很近的人:继父、叔伯、姐姐或母亲的男朋友、保姆、邻居、家庭朋友或日托工作者等。2009 年,欧洲委员会针对欧洲地区的一项强奸案研究显示,近 67%的强奸案施暴者都认识受害者。当然,有些女性也可能成为骚扰者,虽然这很少见。但在绝大多数情况下,肇事者看起来都像是一个“好人”:善待孩子,值得信任。作为父母,真正应该做的是怀疑每一个人,不管他们是谁,尤其要注意孩子提到不同的人的反应。
而在陌生人社会中,类似的威胁也同样存在,看起来毫无危害的人也可能“要你命”。2017 年 11 月固原的原州区法院就判处了一名智力二级残疾的李某,他意图对邻居王某实施强奸,后因王某反抗及其家人赶到及时制止而未能得逞。谁会想到一个残疾人会是强奸犯呢?
类似的风险还有许多,比如没有确定谁在门口的情况下就打开大门,给外卖员打差评遭遇上门报复杀人等等。
想要阻止潜在风险,就要放下固有的“护城河”形态,转而采用零信任思维是最好的方式。
零信任的硬件防御
2019 年,黑客 Jan Krissler(starbug)和 Julian Albrecht 只花费了 15 分钟跟一张照片,就破解了当时最新的生物识别技术静脉识别的智能门锁;
2020 年,不少用户将某品牌家用摄像头连接到谷歌 Nest Hub 上后,看到了其他用户家中的图像,甚至包括熟睡的婴儿……
如今部署在家中的智能终端设备越来越多,其中不少都可以联网到云端和手机上。因为便捷与高效,女性消费者也热衷于拥抱这些新产品。
但不幸的是,安全问题一直是困扰物联网发展的关键所在。物联网广泛连接的特性让网络安全便捷变得模糊,增加了新的暴露面,如果管理不当,这些物联网终端可能会给女性带来很大的安全风险,包括但不限于隐私暴露、居家安全等等。在一些群里,甚至只需要几十上百元就可以获得破解摄像头的方法。
一些头部物联网厂商也开始尝试引入零信任理念,为产品构建安全的网络连接。比如亚马逊要求物联网设备在接入服务端点时始终需要接受 TLS 网络加密与现代客户端身份验证;华为使用“网络隔离网关”结合“零信任”模型,来保护网络安全……
基于零信任安全的物联网设备,需要至少具备三种能力:
第一,身份认证。能够对统一身份进行认证,包括 SIM 卡、用户、终端、应用、服务等各种信息,认证失败后要拒绝访问;
第二,设备授权。系统要能够控制终端权限,实时监控终端情况并根据安全行为基准做出反应,遇到黑名单、威胁情报、病毒等及时隔离;
第三,加密传输。对关乎用户安全的敏感数据进行加密和可靠传输,防止数据篡改、会话劫持等攻击。
当然,零信任的物联网还有许多可发力的地方。在此,我们也建议女性选择那些从一开始就将零信任内置在产品中的硬件。同时,由于物联网设备规格、参数、功能各不相同,尽量选择有口碑的技术大厂,以保证零信任能够在产品整个生命周期中持续进化,应对最新的威胁。
零信任的软件防护
硬件虽然重要,但毕竟是需要购买付费安装的,有一定预算的女性部署在家里还可以,走出户外不可能整个城市的每个角落都配备上这样的产品。那么在公共空间活动时,该怎么保护自己安全呢?
从零信任的技术角度,有两种方式。
一是微隔离。
作为一种网络安全技术,微隔离指的是使用虚拟化技术将数据中心划分为各个工作负载级别的不同安全段,为每个唯一段提供服务,可以更加精细化地管理网路安全,减少攻击面,也避免了统一管理不守规则的情况。
事实上,许多城市也在女性安全保障上,采取了“微隔离”的方式,比如在火车或地铁列车中设置的只限女性乘坐的车厢,日本、东南亚及一些穆斯林国家都在推广,中国部分城市也在高峰时段划分出了“女性优先车厢”,以减少性骚扰及女性乘车的其他不便。
二是强标识。
将从静态的、被动的防范,转为主动关注女性,运用强身份验证来验证和保护每个环节。
比如在过去几年中,印度城市德里针对妇女的犯罪大量增加。根据德里政府妇女和儿童发展部的调查,约 80%的妇女担心自己的安全。她们不仅可能在夜间受到骚扰,甚至还会在白天的工作场所、街道、俱乐部等其他地方受到骚扰。为此,拉特罗贝大学、莫纳什大学 XYX 实验室就提出了一个强标识的公共安全方案,建议在每辆公共交通工具都安装一个全球定位系统装置。一旦用户点击了应用程序中的恐慌按钮,数字地图上会将该特定车辆标注为红色,帮助警方更快地追查到它。
我知道我知道,要求女性“永远验证”,就像粉红税一样,给生活增加了一种额外的负担,这不合理,可谁让命是自己的呢。
从某种意义上说,零信任有悖于人和社会的本质。在被证明有罪之前认为对方是无辜的,是许多人的社交原则。而零信任则恰好相反:对方是有风险的,直到 TA 证明自己。
因此,有专家认为,零信任“不仅仅是技术,也是关于过程和心态的”。要告诉其他人,它们不再受信任,必须不断验证身份,这并不是一件容易的事,许多女性也并不习惯这样的生活方式。
对此,除了期待女性安全环境变得更好之外,或许平台需要承担起一定的责任,充当好第三方身份验证器,包括但不限于在产品上进行改进,提前做好身份认证,尤其是对方可能接触到女性用户时,提升服务者的验证频次和定期审查,或许能够让双方更快地建立信任。
未来,规模化的平台必须也是“信任经纪人”,提供零信任交易机制与平台,让服务者可以专注于提升服务水平,用户也可以免于监视和审查。事实上,暗网上的黑客正是通过第三方信托经纪人来调解交易,并保护买卖双方都免受诈骗。
或许这一次,在安全方面,我们可以向网络罪犯学习:让零信任成为常态。
评论