Bezpieczeństwo to obywatel drugiej kategorii w dziedzinie obliczeń o dużej wydajności PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Bezpieczeństwo jest obywatelem drugiej kategorii w obliczeniach o wysokiej wydajności

SUPERCOMPUTING 2022 — Jak trzymać złoczyńców z dala od niektórych z najszybszych komputerów na świecie, które przechowują niektóre z najbardziej wrażliwych danych?

Było to coraz większym problemem podczas zeszłomiesięcznej konferencji Supercomputing 2022. Osiągnięcie jak najszybszej wydajności systemu było gorącym tematem, jak co roku. Jednak dążenie do szybkości odbyło się kosztem zabezpieczenia niektórych z tych systemów, które obsługują krytyczne obciążenia w nauce, modelowaniu pogody, prognozowaniu ekonomicznym i bezpieczeństwie narodowym.

Wdrażanie zabezpieczeń w postaci sprzętu lub oprogramowania zwykle wiąże się z obniżeniem wydajności, co spowalnia ogólną wydajność systemu i wydajność obliczeń. Dążenie do większej mocy w superkomputerach sprawiło, że bezpieczeństwo stało się późniejszą refleksją.

„Przeważnie chodzi o obliczenia o wysokiej wydajności. Czasami niektóre z tych mechanizmów bezpieczeństwa obniżają wydajność, ponieważ wykonujesz pewne kontrole i równowagę” — mówi Jeff McVeigh, wiceprezes i dyrektor generalny Super Compute Group w firmie Intel.

„Chcę mieć pewność, że uzyskuję najlepszą możliwą wydajność, a jeśli mogę wprowadzić inne mechanizmy kontrolujące, jak to jest bezpiecznie wykonywane, zrobię to” — mówi McVeigh.

Bezpieczeństwo wymaga zachęt

Wydajność i bezpieczeństwo danych to ciągła walka między sprzedawcami systemów o wysokiej wydajności a operatorami prowadzącymi instalację.

„Wielu dostawców niechętnie wprowadza te zmiany, jeśli mają one negatywny wpływ na wydajność systemu” — powiedział Yang Guo, informatyk z National Institutes for Standards and Technology (NIST), podczas sesja panelowa na Superkomputerach 2022.

Brak entuzjazmu dla zabezpieczania wysokowydajnych systemów komputerowych skłonił rząd USA do wkroczenia, a NIST utworzył grupę roboczą do zajęcia się tym problemem. Guo przewodzi grupie roboczej NIST HPC, która koncentruje się na opracowywaniu wytycznych, planów i zabezpieczeń dla bezpieczeństwa systemu i danych.

Grupa robocza HPC została utworzona w styczniu 2016 r. na bazie ówczesnego prezydenta Baracka Obamy Rozkaz wykonawczy 13702, która uruchomiła National Strategic Computing Initiative. Aktywność grupy wzrosła po fali ataków na superkomputery w Europie, z których część była zaangażowana w badania nad COVID-19.

Bezpieczeństwo HPC jest skomplikowane

Bezpieczeństwo w obliczeniach o wysokiej wydajności nie jest tak proste, jak zainstalowanie programu antywirusowego i skanowanie wiadomości e-mail, powiedział Guo.

Wysokowydajne komputery to wspólne zasoby, a badacze rezerwują czas i łączą się z systemami w celu przeprowadzania obliczeń i symulacji. Wymagania dotyczące bezpieczeństwa będą się różnić w zależności od architektury HPC, z których niektóre mogą dawać priorytet kontroli dostępu lub sprzętowi, takiemu jak pamięć masowa, szybsze procesory lub więcej pamięci do obliczeń. Guo powiedział, że główny nacisk kładziony jest na zabezpieczenie kontenera i odkażanie węzłów obliczeniowych związanych z projektami na HPC.

Agencje rządowe zajmujące się ściśle tajnymi danymi stosują podejście do zabezpieczania systemów w stylu Fort Knox, odcinając regularny dostęp do sieci lub dostępu bezprzewodowego. Podejście typu „air-gapped” pomaga zapewnić, że złośliwe oprogramowanie nie zaatakuje systemu i że dostęp do takich systemów będą mieli tylko upoważnieni użytkownicy z odpowiednimi uprawnieniami.

Na uczelniach znajdują się również superkomputery, z których mogą korzystać studenci i pracownicy naukowi prowadzący badania naukowe. Administratorzy tych systemów w wielu przypadkach mają ograniczoną kontrolę nad bezpieczeństwem, którym zarządzają dostawcy systemów, którzy chcą się przechwalać budową najszybszych komputerów na świecie.

Kiedy oddasz zarządzanie systemami w ręce dostawców, priorytetem będą dla nich zagwarantowanie określonych możliwości wydajnościowych, powiedział Rickey Gregg, kierownik programu cyberbezpieczeństwa w Departamencie Obrony USA Program modernizacji komputerów o wysokiej wydajności, podczas panelu.

„Jedną z rzeczy, o których dowiedziałem się wiele lat temu, było to, że im więcej pieniędzy wydajemy na bezpieczeństwo, tym mniej mamy pieniędzy na wydajność. Staramy się zapewnić tę równowagę” – powiedział Gregg.

Podczas sesji pytań i odpowiedzi po panelu niektórzy administratorzy systemu wyrazili frustrację z powodu umów z dostawcami, w których priorytetem jest wydajność systemu, a priorytetem jest bezpieczeństwo. Administratorzy systemu stwierdzili, że wdrożenie rodzimych technologii bezpieczeństwa byłoby równoznaczne z naruszeniem umowy z dostawcą. Dzięki temu ich system był odsłonięty.

Niektórzy paneliści stwierdzili, że umowy można modyfikować za pomocą języka, w którym dostawcy przekazują zabezpieczenia personelowi na miejscu po pewnym czasie.

Różne podejścia do bezpieczeństwa

Na wystawie SC gościły agencje rządowe, uniwersytety i sprzedawcy rozmawiający o superkomputerach. Rozmowy o bezpieczeństwie odbywały się głównie za zamkniętymi drzwiami, ale natura instalacji superkomputerowych zapewniała widok z lotu ptaka na różne podejścia do zabezpieczania systemów.

Na stoisku University of Texas w Texas Advanced Computing Center (TACC) w Austin, w którym znajduje się wiele superkomputerów w Lista 500 najlepszych najszybszych superkomputerów na świecie, skupiono się na wydajności i oprogramowaniu. Przedstawiciele powiedzieli, że superkomputery TACC są regularnie skanowane, a centrum ma narzędzia zapobiegające inwazjom i uwierzytelnianie dwuskładnikowe w celu autoryzacji legalnych użytkowników.

Departament Obrony ma podejście bardziej „ogrodzone murem”, z użytkownikami, obciążeniami roboczymi i zasobami superkomputerowymi podzielonymi na obszar graniczny typu DMZ z silną ochroną i monitorowaniem całej komunikacji.

Massachusetts Institute of Technology (MIT) stosuje podejście zerowego zaufania do bezpieczeństwa systemu, pozbywając się dostępu do konta root. Zamiast tego używa wpisu wiersza poleceń o nazwie sudo aby zapewnić uprawnienia roota inżynierom HPC. Komenda sudo zapewnia ślad działań, które inżynierowie HPC podejmują w systemie, powiedział podczas dyskusji panelowej Albert Reuther, starszy członek personelu w MIT Lincoln Laboratory Supercomputing Center.

„To, czego tak naprawdę szukamy, to sprawdzenie, kto jest przy klawiaturze, kim była ta osoba” — powiedział Reuther.

Poprawa bezpieczeństwa na poziomie dostawcy

Ogólne podejście do obliczeń o wysokiej wydajności nie zmieniło się od dziesięcioleci, w dużym stopniu polegając na gigantycznych instalacjach na miejscu z połączonymi szafami. Stoi to w ostrym kontraście z komercyjnym rynkiem komputerowym, który przenosi się poza siedzibę firmy do chmury. Uczestnicy pokazu wyrazili obawy dotyczące bezpieczeństwa danych po opuszczeniu systemów lokalnych.

AWS próbuje zmodernizować HPC, przenosząc je do chmury, która może skalować wydajność na żądanie przy zachowaniu wyższego poziomu bezpieczeństwa. W listopadzie firma wprowadziła HPC7g, zestaw instancji w chmurze do wysokowydajnych obliczeń w Elastic Compute Cloud (EC2). EC2 wykorzystuje specjalny kontroler o nazwie Nitro V5, który zapewnia poufną warstwę obliczeniową do ochrony danych podczas ich przechowywania, przetwarzania lub przesyłania.

„Używamy różnych dodatków sprzętowych do typowych platform do zarządzania takimi rzeczami, jak bezpieczeństwo, kontrola dostępu, enkapsulacja sieci i szyfrowanie” — powiedział podczas panelu Lowell Wofford, główny architekt rozwiązań AWS do obliczeń o wysokiej wydajności. Dodał to techniki sprzętowe zapewniają zarówno bezpieczeństwo, jak i wydajność w maszynach wirtualnych.

Intel buduje poufne funkcje obliczeniowe jak Software Guard Extensions (SGX), zamkniętą enklawę do wykonywania programów, w najszybsze układy serwerowe. Według McVeigha z Intela, beztroskie podejście operatorów skłania producenta układów scalonych do przyspieszenia w zabezpieczaniu wysokowydajnych systemów.

„Pamiętam, kiedy bezpieczeństwo nie było ważne w systemie Windows. A potem zdali sobie sprawę, że „jeśli to ujawnimy i za każdym razem, gdy ktoś coś zrobi, będą się martwić, że dane ich karty kredytowej zostaną skradzione” – powiedział McVeigh. „Więc jest tam dużo wysiłku. Myślę, że te same rzeczy muszą mieć zastosowanie [w HPC]”.

Znak czasu:

Więcej z Mroczne czytanie