首页 » 谷歌 » 谷歌技术基础设施为全球信息系统提供一系列安全防护(图)

谷歌技术基础设施为全球信息系统提供一系列安全防护(图)

 

谷歌锁区号/谷歌邮箱老号-购买商城
谷歌play地区代改
Google Voice号码支持自助购买
谷歌锁区号购买商城]
美区VISA卡代开-可以用于aws,azure,FB,谷歌,亚马逊,速卖通,eBay,独立站,paypal等支付
如果您还有其他问题可以加我QQ交流。
QQ号:2802364971

google登录异常活动无法验证_google地球无法连接验证_此电话号码无法用于进行验证 google

谷歌的技术基础设施共同构建了搜索、邮件(Gmail)、照片等通用用户系统,以及G Suite、谷歌云存储平台等企业系统。它是谷歌数据中心的关键,也是整个谷歌网络服务所依赖的安全基础。.

本文在原文的基础上,简要分析和介绍了谷歌技术基础设施的安全设计。这些技术基础设施为谷歌全球信息系统提供了一系列安全保护,包括运营安全服务、终端用户数据安全存储、服务安全通信、用户安全通信和运维安全管理等。

在介绍中,我们将逐层描述谷歌数据中心的物理安全、整体软硬件基础安全、技术限制、运营安全。

底层基础设施安全设计

物理基础设施安全

谷歌的数据中心包括生物识别、金属传感器检测、监控、通道屏障和激光入侵感应系统等多层物理安全保护,并严格限制访问。

由于谷歌的一些服务托管在第三方数据中心,因此必须部署如此高的安全措施,以确保绝对的安全控制。

硬件设计部署

的数据中心网络由数千台服务器组成。这些服务器的主板和网络设备均由谷歌定制设计,相关设备组件和供应商必须经过严格的安全测试和背景调查。

同时,谷歌还设计了自己的安全芯片,广泛应用于服务器及相关周边环境,为硬件级的安全识别和认证提供有效的安全手段。

安全启动和服务器识别机制

为确保服务正确启动, 服务器使用了一系列引导技术,包括在 BIOS、BIOS 和系统映像等底层组件中使用加密签名,这些签名可以在每次启动和更新时进行安全验证。

整个过程中涉及的组件由 构建、控制和强化。随着硬件的升级,谷歌也在不断努力提升安全性。例如,它设计了自己的可锁定固件芯片、安全微控制器和安全芯片。根据不同服务器的设计版本,在各种芯片中都内置了可信芯片。安全启动机制。

在软件启动和硬件启动过程中,数据中心内的每台服务器都有自己唯一的身份,这些身份也用于机器底层管理的API调用验证。

此外,谷歌还开发了自动更新检测系统,确保及时更新、识别和诊断各种软硬件,并在必要时自动隔离那些出现故障的服务器。

安全服务部署

本节将介绍一些基本的软硬件服务安全。数以千计的服务器将服务和备份这些服务的应用程序请求。这些服务包括Gmail的SMTP服务、分布式数据存储服务、视频转码服务、客户端APP沙箱运行服务等常规用户请求。

基础设施上运行的所有服务请求都由一个名为 Borg 的集群业务管理服务控制。

google登录异常活动无法验证_此电话号码无法用于进行验证 google_google地球无法连接验证

服务标识、完整性和隔离

在内部服务的应用层通信之间,谷歌使用加密的认证和授权,为管理和服务提供高强度的访问控制。

虽然 并不完全依赖内部网络划分和防火墙作为主要的安全机制,但为了防止 IP 欺骗等进一步的攻击, 在网络进出的各个点使用过滤策略,这也最大限度地提高了网络性能和可用性.

每个运行的服务都有自己关联的服务账号ID,在创建服务或接收RPC请求时,可以提供相应的加密认证凭证。这些身份还用于服务间通信,并限制对特定客户端的数据和方法访问。

的源代码存储在一个中央存储库中,可以在其中审核当前和过去的代码。 基础架构可以为特定服务配置适当的安全审计、验证和源代码检查程序。

在代码审查方面,除编写者外,至少需要一名工程师审查和批准,审查出错后,需要系统管理员批准才能更改和执行代码。

这些规定限制了内部人员或攻击者对源代码的恶意更改,同时还为服务代码提供了可追溯的取证过程。

此外,为了保护在同一台服务器上运行的其他服务,谷歌还设置了一系列沙盒和隔离技术。这些技术包括一般用户隔离、基于语言和内核的沙盒以及硬件虚拟化。

一般来说,为了处理有风险的请求服务,比如用户请求的复杂文件格式转换,或者APP、谷歌计算引擎等产品面临的用户执行代码,谷歌采用了多层隔离技术。

此外,为了保证网络边界的安全,谷歌还使用了一些特殊的敏感服务,比如集群业务服务和密钥管理服务,这些服务都运行在专用服务器上。

服务间访问管理

所有正在运行的服务都可以使用 提供的访问管理功能来指定哪些服务可以与其通信。

例如,可以将服务设置为仅对某些特定的白名单服务提供 API 请求调用,可以将服务配置为仅允许列入白名单的帐户身份,然后这种访问限制机制将由 基础架构自动执行。

正如谷歌工程师访问服务也需要身份验证一样,这些服务可以设置为允许或拒绝访问。所有身份类型信息(机器、服务或员工)都存储在 基础架构的全球域中。

在内部身份认证方面,谷歌提供了多种身份管理系统,包括审批流程、记录和通知。例如,可以通过系统将这些身份分配给访问控制组,以方便不同工程师进行服务更改和批准。

身份管理系统支持对数千个正在运行的服务进行安全访问管理。除了 API 级别的自动访问控制机制外, 还设置了访问控制列表(ACL)和数据库读取服务,以便在必要时进行自定义和细粒度的访问控制操作。

此电话号码无法用于进行验证 google_google地球无法连接验证_google登录异常活动无法验证

服务之间的通信加密设计

google地球无法连接验证_google登录异常活动无法验证_此电话号码无法用于进行验证 google

除了前面提到的PRC认证和授权功能,谷歌还为网络中的PRC数据提供加密保密和完整性功能。为了给HTTP等其他应用层协议提供安全保护,谷歌将这些加密功能封装在内部PRC机制中。

从本质上讲google登录异常活动无法验证,这提供了应用层隔离,同时消除了网络路径的任何安全依赖性。即使网络被窃听或设备受到破坏,加密服务通信也能确保信息安全

可以为每个PRC呼叫的服务设置不同的加密保护级别。例如,对数据中心内的低价值数据交换只设置完整性保护级别;而对于复杂的网络攻击和内网窃听,会自动开启所有RPC流量加密功能,无需额外操作配置。

同时,谷歌部署了硬件加密加速器,可以加密数据中心内的所有PRC流量。

最终用户数据访问管理

典型的谷歌服务给终端用户带来了很多便利,比如Gmail。在使用类似程序的过程中,用户会与谷歌基础设施进行交互,例如调用Gmail服务中的通讯录服务API来访问最终用户通讯录。

结合上一节,可以将通讯录服务配置为只允许 Gmail 服务中的某些 RPC 请求。但是,这仍然是一组非常广泛的权限控制。但是,在权限范围内,Gmail 服务会随时响应任何用户的请求。

由于 Gmail 服务将代表最终用户向通讯簿执行 RPC 请求,此时,作为 RPC 请求的一部分, 基础架构将为 Gmail 服务提供“最终用户权限凭据”,即特定最终用户的身份证明,它还为对特定最终用户地址簿服务的数据响应提供安全性。

为了向最终用户颁发“权限凭证”, 运行了一个中央用户身份服务。

最终用户登录后,会通过身份服务以各种方式进行验证,如用户密码、信息、OAuth 令牌等。之后,客户端向谷歌发出的任何后续请求也都需要进行身份验证。

当服务收到最终用户密码信息时,会将其传递给中央身份服务系统进行验证。如果验证无误,身份服务系统会为用户的RPC相关请求返回一个短期有效的“权限许可凭证”。

结合前面的例子,如果Gmail服务获取到“权限权限凭证”,就会将该凭证传递给通讯录服务进行验证。稍后,作为 RPC 调用的一部分,凭据将应用于任何客户端请求。

google登录异常活动无法验证_google地球无法连接验证_此电话号码无法用于进行验证 google

静态数据存储加密

的基础架构中运行着许多存储服务,例如分布式数据库 ( ) 和集中式密钥管理系统。大多数应用程序将通过这些存储服务直接访问物理存储设备。

存储的数据可以配置为在写入物理存储设备之前使用由集中式密钥管理系统分发的密钥进行加密。集中式密钥管理系统支持密钥自动轮换,并提供全面的日志审计、特定用户身份完整性验证等功能。

它是由 开发的可扩展、多版本、全球分布的同步复制数据库。它是第一个在全球范围内分发数据并支持外部一致的分布式事务的系统。

在应用层实施加密可以使基础设施隔离对底层存储的潜在威胁,例如恶意磁盘固件,并且是另一层加密保护的附加实现。

的每个硬盘驱动器和固态驱动器都支持硬件加密和状态跟踪。如果一个加密存储设备被更换或废弃,必须经过多步骤的磁盘清理和两次独立的验证,没有经过这个清理过程的设备也将被物理销毁。

数据删除

谷歌的数据删除并不是彻底的数据删除,而是对某些特定数据的“计划删除”。这样做的好处是可以恢复被客户端无意删除或运维操作的数据。如果数据被标记为“计划删除”,将根据具体的服务政策进行删除。

当最终用户删除帐户时, 的基础架构会通知相关数据清除服务清除已删除帐户的数据。删除谷歌账号和谷歌邮箱后,谷歌系统将删除与该账号相关的所有数据,您将无法再使用该账号使用谷歌提供的各项服务。

此电话号码无法用于进行验证 google_google登录异常活动无法验证_google地球无法连接验证

网络通信的安全设计

在本节中,将描述 的安全通信和相关服务的设计。如前所述, 的基础架构由大量物理设备组成,它们共同构成了不同的 LAN 和 WAN。为防止 DoS 等攻击, 基础架构使用私有 IP 空间。

谷歌前端服务

基础架构中的服务需要在 前端服务 (GFE) 中注册,然后才能在外部 上运行。GFE 确保所有 TLS 连接都必须使用正确的证书和安全策略,并且还可以防御 DoS 攻击。

GFE 使用上述 RPC 安全协议转发请求。事实上,任何在 GFE 注册并运行在互联网上的内部服务都是敏捷的反向前端代理服务,它不仅提供服务的 DNS 公网 IP,还起到 DoS 防御和 TLS 保护的作用。

与在 基础架构上运行的其他服务一样,GFE 可以处理大量传入请求。

DoS攻击防御

从规模上看,谷歌的基础设施可以化解或抵御大量的 DoS 攻击。 拥有多层 DoS 保护措施,以防止和缓解针对 GFE 注册服务的任何 DoS 攻击。外部骨干网向谷歌数据中心发起的连接请求将通过多层软硬件的负载均衡进行。

这些负载均衡器将传入流量的状态信息实时反馈到谷歌基础设施内的中央 DoS 监控系统。当 DoS 监控系统检测到 DoS 攻击时,负载均衡器将在第一时间被可疑地丢弃或限制。攻击流量。

在下一级,GFE 实例还将接收到的请求信息实时反馈给谷歌的中央 DoS 监控系统。该信息包括网络层负载平衡导体所没有的应用层信息。

如果检测到可疑攻击,中央 DoS 监控系统还将允许 GFE 实例丢弃或限制可疑攻击的流量。

用户认证

在 DoS 防御之后,接下来是谷歌的中央身份服务系统google登录异常活动无法验证,它从最终用户的登录页面开始。除了要求输入用户名和密码外,系统内部还会对最近的登录位置和登录设备进行智能验证。测试。

身份验证步骤完成后,身份服务系统将向用户颁发 OAuth 令牌等凭证,以供后续请求调用。

当然,在登录时,用户还可以使用OTP动态密码和防钓鱼安全密钥等双重身份验证措施。

此外,谷歌与安全密码联盟(FIDO)共同商定了U2F用户双因素认证标准,并生产了外置密钥登录USB适配器,用户可自行购买,实现更安全的登录。

此电话号码无法用于进行验证 google_google登录异常活动无法验证_google地球无法连接验证

运维安全

安全软件开发

除了前面提到的安全控制之外,谷歌还提供了开发库来防止开发者引入某些安全漏洞。

例如,一方面,谷歌开发了排除 XSS 漏洞的库和框架。此外,谷歌还配备了大量自动化安全漏洞检测工具,如静态代码分析工具、网络安全扫描器等。

最后,谷歌还对开发代码进行全方位的人工安全审查,从快速简便的缺陷识别到深入的风险发现。这些人工审查由包括网络安全、加密和操作系统安全在内的专家团队执行。

此外,谷歌还实施了一个漏洞赏金计划来寻找应用程序和基础设施中的漏洞,到目前为止,谷歌已经为这个计划支付了数百万美元的漏洞赏金。

此外,谷歌投入了大量的智慧和精力来寻找其基础设施中的零日漏洞,包括在用和上游。

比如谷歌工程师发现的漏洞就是最好的例子,谷歌安全团队一直是CVE漏洞库的最大提交者和虚拟化技术漏洞的发现者和修复者。

员工设备和凭证安全

为了保护员工设备和凭据免受入侵、盗窃和其他非法内部活动, 在这方面投入了大量资金和成本,这是 保持其自身基础设施安全运行能力的关键部分。

长期以来,针对谷歌员工的高端、复杂的网络钓鱼攻击不断。为了防止此类攻击,我们强制员工使用 U2F USB 适配器安全密钥替换具有网络钓鱼风险的 OTP 密码验证方法。

此外,谷歌斥巨资为员工客户端开发了安全运行监控系统,同时还为员工客户端的安装程序、下载程序、浏览器扩展和访问内容配置了安全扫描系统。员工客户。

进入公司内部局域网并不代表就可以获得谷歌的访问控制权限。 使用应用级访问控制管理,只允许来自特定管理设备、网络或隐藏位置的有限用户访问内部控制程序。(详情见内容)

google登录异常活动无法验证_此电话号码无法用于进行验证 google_google地球无法连接验证

内部风险控制

谷歌严格限制拥有管理权限的员工数量,并积极监管其在线行为。另外,对于一些特殊的任务,尽可能不要求权限,而是以自动化、安全、可控的方式完成,杜绝权限要求的泛滥。

这需要某些活动必须得到双方的批准,并且会引入限制性 API 以消除信息泄露的风险。谷歌员工对终端用户信息的获取会被底层架构信息挂钩(hook)记录下来,谷歌安全团队会实时监控所有访问类型,调查异常和可疑事件。

入侵检测

拥有成熟的数据处理管道,可以很好地集成基于主机、基于网络和基于服务的入侵检测信号。这些管道中内置的安全规则和检测机制将及时提醒操作安全人员注意事件,谷歌的事件响应团队全天候 24/7 待命。

同时,谷歌内部运维团队也定期进行红方演习,不断衡量和完善检测响应机制的有效性。

谷歌云存储平台(GCP)安全设计

在这里,我们将以谷歌计算引擎(GCE)服务为例,简要介绍谷歌云存储平台(GCP)的安全设计和改进。

,GCE是谷歌IaaS( as a )的基础设施服务产品,可以让你使用服务器运行Linux虚拟机,获得更强大的数据计算能力。

谷歌在 I/O 大会上表示,服务比竞争对手的产品更具成本效益,每一美元购买的计算能力比竞争对手多 50%。 服务的背后是大量的 Linux 虚拟机,此外还有用于服务的处理器的内核总数。

GCE服务使客户能够在谷歌基础设施上运行谷歌Linux虚拟机,获得强大的数据计算能力。GCE服务的实现由几个逻辑组件组成,尤其是管理控制面板和虚拟机本身。

其中,管理控制面板负责连接外部API,同时安排虚拟机创建、迁移等任务。由于涉及运行各种服务,管理控制面板具有内置的安全启动机制。

由于 GCE 控制平面通过 GFE 暴露 API 接口,因此具有与 GFE 实例相同的 DoS 保护和 SSL/TLS 连接保护功能。同时,客户在运行虚拟机时可以选择使用谷歌云内置的GFE。一种服务负载均衡器,可缓解多种类型的 DoS 攻击。

用于用户身份验证的 GCE 控制面板 API 通过 的集中式身份验证服务提供安全保护,例如劫持检测。授权是使用中央云 IAM 服务完成的。

身份和访问管理(IAM):IAM允许用户根据已建立的IAM角色分类规则为云资源分配权限,允许其他用户根据权限以所有者/编辑者/查看者的身份访问项目。的所有资源。

控制平面之间的网络流量以及从 GFE 到其他服务的流量会自动进行身份验证和加密,以安全地从一个数据中心传输到另一个数据中心。每个虚拟机 (VM) 与关联的虚拟机管理器 (VMM) 服务实例同时运行。

为虚拟机提供了两种身份验证身份,一种用于 VMM 服务实例调用本身,另一种用于 VMM 以表示来宾 VM 的身份,这也增加了来自 VMM 的调用信任。

google地球无法连接验证_google登录异常活动无法验证_此电话号码无法用于进行验证 google

GCE 的永久磁盘使用静态数据加密,使用由 中央密钥管理系统分发的密钥进行保护,并允许自动密钥轮换和系统审计。

另外,虚拟机隔离技术是一种基于硬件虚拟化的开源KVM栈。为了最大限度地保护安全,谷歌还对KVM的核心代码进行了静态分析、人工验证等一系列安全测试。因此,如前所述,谷歌最近归档并披露了多个 KVM 漏洞。

最后, 的操作安全控制也是确保数据访问遵循安全策略的关键部分。作为谷歌云平台的一部分,GCE 客户的数据使用行为也遵循 GCP 的使用政策,谷歌不会访问或使用客户数据,除非是为客户提供服务所必需的。

*参考来源:Cloud.,FB编辑编译,转载请注明来自.COM

google地球无法连接验证_google登录异常活动无法验证_此电话号码无法用于进行验证 google

谷歌锁区号/谷歌邮箱老号-购买商城
谷歌play地区代改
Google Voice号码支持自助购买
谷歌锁区号购买商城]
美区VISA卡代开-可以用于aws,azure,FB,谷歌,亚马逊,速卖通,eBay,独立站,paypal等支付
如果您还有其他问题可以加我QQ交流。
QQ号:2802364971

原文链接:谷歌技术基础设施为全球信息系统提供一系列安全防护(图),转载请注明来源!

0