原创 学术头条 学术头条 2022-05-05 16:00
今年 1 月,AMiner 团队推出 AI 2000 榜单,旨在通过 AMiner 学术数据在全球范围内遴选过去十年间,人工智能学科最有影响力、最具活力的顶级学者,标榜他们对于人工智能研究领域的卓越贡献。本次学术头条有幸对入围这一名单的南方科技大学教授张殷乾进行了采访。
他是微架构侧信道安全研究的先行者,也是机密计算的倡导者和领路人。
从求学路上选择未知的新兴专业,到科研途中选择研究领域的“无人区”,再到一位放弃海外终身教职的毅然回国工作的大学教授,张殷乾始终是一位另辟蹊径的探索者。
遵从本心:充满未知的信息安全求学路
张殷乾当年就读的东北育才中学,是一所国内知名的重点高中。在高二时,他直接被保送到上海交通大学的联读班,主修通信工程方向。
在高三这一年的闲暇时光里,他通过自学学习了计算机知识和编程技能,并逐渐发现了自己对计算机安全的爱好。
他认识到,计算机的安全问题往往存在于人们现有认知的边界之外,而计算机安全的学习过程本身也充满了未知和挑战。这个爱好也一直延续到了大学期间。虽然上着通信工程的课程,但他越来越清楚,自己对计算机,尤其是计算机安全知识有着情有独钟的热爱。
在大三的时候,与联读班其他同学不同,他选择转到上海交大创办不久的信息安全专业完成本科学业。新创办的专业面临着师资力量不足、教育经验不够、以及毕业前景未知等诸多问题,在当时,这个选择并不被他的家人和朋友认可。
可张殷乾却认为,遵从本心的选择才是最正确的选择。一个大学生只有选择自己真正喜欢的专业才能在本专业有所建树。
“当初本科大部分同学已经离开了信息安全行业,真正坚持下来的不多。但是坚持下来的几个人,都在这个行业小有成就。”
本科毕业后,他选择了在上海交大保送攻读硕士,之后到美国北卡罗莱纳大学攻读计算机博士学位,而研究方向都是计算机安全。博士毕业之后,他进入到美国俄亥俄州立大学任教,主要研究方向也是计算机安全,这个专业最后成为了他毕生追求的事业。
张殷乾在专业上的自主选择,一定程度上反映了他作为一名探索者的特质。一方面,安全专业本身充满了未知和挑战,学习和科研的内容本身就是探索人们认知的边界。另一方面,敢于踏入新兴的专业和领域,走出一条前人没有走过的道路。
侧信道安全:从研究方向的“冷板凳”到世界范围的热门话题
2009 年,张殷乾从上海交大硕士毕业,到美国攻读计算机博士学位,师从计算机安全领域的泰斗 Michael Reiter 教授。
Reiter 教授是世界知名的卡耐基梅隆大学安全实验室 CyLab 的创始主任,在分布式系统和计算机安全各个领域都有建树,是当时计算机安全领域为数不多的 ACM Fellow 和 IEEE Fellow 之一。
提到博士研究方向的选择,张殷乾戏称自己博士的研究方向是个“冷板凳”。
其实,学术研究也确实有“冷门”和“热门”之分,比如 2009 年前后随着移动互联网热潮兴起的移动安全,以及 2015 年前后随着人工智能兴起的 AI 安全等等,都是吸引了大量政府和企业经费以及众多学者的热门研究领域。相比之下,张殷乾的博士研究方向比较冷门,他选择了当时刚刚兴起的微架构侧信道安全作为自己的博士课题。
侧信道是一种特殊形式的安全威胁。攻击者利用对系统的间接观察来推测系统内部的机密,比如加密密钥等等。微架构侧信道是利用 CPU 微架构作为观察媒介的侧信道攻击。这个方向不仅会涉及到很深的计算机软硬件系统方面的知识,也会涉及到机器学习方面等多个领域的知识。在当时,微架构侧信道是一个比较小众的研究方向,研究的学者不多,参考文献的积淀也比较少。如果一个领域的参考文献少的话,那么学习的门槛就会比较高,需要花更多的时间自己摸索、总结和积累,在研究初期是比较困难。
“但(选择冷门领域的)好处是,如果一个领域确实是值得去研究的话,早晚有一天会有更多的人认识到这一点,并加入到其中。”
这是他的亲身体会。他在博士期间发表的一篇论文,详细介绍了针对虚拟机的侧信道攻击,首次展示了云计算服务中跨虚拟机攻击的可能性。这项研究的关键之处在于,由于恶意虚拟机可以通过侧信道攻击从运行在同一台物理计算机上的目标虚拟机中提取加密密钥等机密信息,以虚拟机为核心隔离机制的云平台的安全性就受到了质疑。然而,构建这样的侧信道攻击并不容易,需要克服包括 CPU 核心迁移、信道噪声等诸多挑战。这项研究则解决了这些挑战,首次演示了这种潜在攻击的可能性。
该学术论文被发表在顶级安全会议 CCS 上,也是 2012 年在安全领域被引用最多的文章之一。
如今,成为教授的张殷乾在微架构侧信道方面的积累了十多年的研究经验,见证着也推动着这个方向从“地广人稀”到最近这些年的“人头攒动”。
2018 年,一场史无前例、旷日持久的 CPU 安全漏洞风波,更是把他早年的一些侧信道攻击研究推到越来越多的安全同行面前。
风波的“主角”——熔断(Meltdown)和幽灵(Spectre),恐怕到现在都让一部分安全人员赶到后背发凉。
它们代表着两个安全漏洞,不得不说,这两个名字起得要比给台风的名字要更贴切。那次风波中,恶意攻击者可以借助漏洞恶意程序可以获取数据,从个人电脑、服务器、云计算机服务器到移动端的智能手机,都受到这两组硬件漏洞的影响。
Meltdown 和 Spectre 并不是两个全新的 CPU 缺陷,它们更像是侧信道攻击的变种。Meltdown 和 Spectre 的出现,打破了之前人们认为“CPU 都是安全的、CPU 执行的运算都是没有问题”的认知。
事实上,在所有的安全问题中,芯片上的漏洞算是最为少见的一个,但一旦出现漏洞,也会是最为严重的。
正如两位图灵奖得主 John L. Hennessy(左)和 David A. Patterson 在《计算机架构的新黄金十年》中对该风波的总结:“架构师们和其他人很晚才意识到安全的重要性,但他们已经开始对虚拟机和加密提供硬件支持。不幸的是,推测给许多处理器带来了未知但明显的安全缺陷。特别是,Meltdown 和 Spectre 安全漏洞导致新漏洞利用位体系结构中的漏洞,使受保护信息较快地遭到泄露,这两种漏洞都使用了侧信道攻击。在 Meltdown、Spectre 等攻击中,硬件的缺陷导致受保护信息泄露。应该重新思考对计算机安全关注的侧重点,以及架构师如何与软件设计师一起实现更加安全的系统。架构师(以及所有人)都过于依赖信息系统,以至于对安全的重视程度不如对一流设计的关注。”
无论是学者、公司还是公众,Meltdown 和 Spectre 的大量曝光是波及面之广,直接推动漏洞相关的微架构特性研究方向得到了更多的关注:人们对 CPU 的安全更加重视了,不管是在安全行业还是学术界里面,开始认识到 CPU 的安全是一个值得研究的方向,由此出现了大量的需求以及研究论文,张殷乾教授早年的一些工作也被更多的人认可。
许多人便是从张殷乾早期的微架构侧信道研究开始认识他的工作。
回顾当年研究方向的选择,张殷乾称自己“算是错过了很多热门的方向”,但并不觉得很后悔。
“我愿意投入自己感兴趣而且认为正确的事情,哪怕别人觉得这个方向可能没有那么有前途。坚持自己认为对的事情,做自己感兴趣的事情,对于一个学者来说,是一个很享受的过程。”
张殷乾教授在侧信道安全领域的多年耕耘也为自己带了很多荣誉,比如他在读博士期间获得了 2013 年全球唯一的安全和隐私方向的谷歌奖学金,在俄亥俄州立大学任教期间获得了美国国家基金会的青年科学家奖,以及北美计算机华人学者协会颁发的首位明日之星奖等等。
机密计算:保障数据安全的前沿技术
加入俄亥俄州立大学以后,张殷乾教授以微架构侧信道安全为突破口,投入大量的精力开始了一个新的研究领域:机密计算。
随着公共云和混合云服务的市场占有率越来越高,云中的数据保护势在必行。作为当前信息安全领域中的前沿方向之一,机密计算提供了一种新的安全计算方式。云计算产业的成熟和不断发展,让大量的云服务提供商已经能够很好地保护数据在存储中的“静态”安全,以及在网络传输中的安全,而机密计算则面向于数据安全版图中的“最后一块拼图”——保护使用中(即在处理或运行期间)的数据。
机密计算正是针对云场景的数据处理过程,将敏感数据隔离在受保护 CPU 中的技术。对于整个信息产业来说,它的出现,有望让更多的公司愿意将敏感数据和计算工作负载转移到公共云服务。
具体来说,机密计算的核心技术是 CPU 上的一个新的安全特性,即可信执行环境。后者是在 2015 年前后才在主流的 Intel 和 AMD 的 CPU 上才出现的一个特性。而近年来 ARM 和 RISC-V 等 CPU 架构也逐渐支持这种可信执行环境的新的特性,以允许这些应用程序在一个不信任的一些环境,比说云场景、或者多方的计算的场景中的机密计算。
“机密计算的核心的价值,在于保障敏感数据在不可信计算平台上的机密性和完整性。”张殷乾说,“然而机密计算这项新技术的落地面临着很多问题”。
首先是侧信道安全问题,由于 CPU 的设计缺陷,侧信道攻击难以避免,基于 CPU 可信执行环境的机密计算技术的机密性势必受到侧信道的威胁。不仅如此,幽灵攻击和熔断攻击对机密计算的影响更为深刻,削弱了人们对机密计算的信心。
“我这几年一直在努力做的事情,一则要去研究侧信道攻击对机密计算的影响是什么,二则是要去构建一个新安全机制,来削弱这种攻击对机密计算未来应用的影响。”此外,现在很多公司,包括 Intel、AMD、英伟达,都在从不同的角度为机密计算提供底层技术,但是真正的机密计算底层技术是什么样的,大家还没有一个统一认知。
“为机密计算设计统一应用架构,打造机密计算的安全底座,是我们 TeeCert Labs 实验室正在做的研究方向”,他说。
由于这个方向由于比较新,目前在落地上还有不少实际问题需要克服。
比如,国外的 Intel、微软、谷歌等行业领军企业已经成立了机密计算联盟,以推动机密计算标准的制定,在国内则仍处于更早期的阶段,但也有像阿里、华为这样的公司在主推。作为参与其中的一员,张殷乾也正在与这些主流的厂商保持密切合作,共同去推进机密计算在我国的这种产业化和落地,希望机密计算能够达到更好的安全性。
展望未来几年,他认为有几个方向的工作将非常值得期待,例如针对机密计算生态的安全分析的平台,针对机密计算的形式化验证工具等等。
初心未改:想为国家做点事
由于他在侧信道安全和机密计算领域丰硕的成果,张殷乾教授在短短四年半的时间就拿到了俄亥俄州立大学的终身教职,相比之下,大多数教授需要 6 年时间才能获得该荣誉。
在短短几年里,张殷乾教授已经指导毕业了 5 名博士生,其中 3 名已经成为国内外知名大学的助理教授,2 名进入知名企业进行研究工作。
作为一个已经在美国拿到终身教职的学者,回国是一个重大的选择。
而对于为何在这个时间点回到国内、再去做很多可能需要从零开始的“辛苦活”,张殷乾的感受,或许也能代表着一部分归国学者的心声:“我们这代人其实对祖国是有很强的认同感和归属感的,包括我认识的很多朋友,有着更相似的教育背景、生活环境的海外华人教授,很多人都有为国家做点事情的想法。但不是每个人都能找到合适自己的机会。我自己挺幸运的,正好能够在南方科技大学找到一个合适自己职业发展的平台,能够为祖国培养更多的人才。”
对于未来,张殷乾充满了希望。他将致力于我国机密计算领域的前沿研究,以科研和教学助推产业的落地。另外他也希望更多的年轻人加入到他的科研团队,与他并肩作战。“相信未来会有更多的有回国愿望的科学家和年轻人,在国内找到合适自己的机会,在祖国发展自己的事业”。张殷乾又开始了他新的探索之旅。
个人简介:
张殷乾,南方科技大学计算机科学与工程系,教授。研究方向为体系结构安全、软件和系统安全、分布式系统和应用安全、安全与人工智能、安全系统的形式化验证等。北卡罗莱纳教堂山分校计算机系博士。获得北美计算机华人学者协会明日之星奖,IEEEMICRO Top Picks 提名,IEEE 计算机体系结构快报最佳论文,俄亥俄州立大学计算机科学与工程系杰出教学奖,俄亥俄州立大学 Lumley 研究成就奖,美国国家科学基金青年科学家奖。共发表论文 70 篇,总引用 5400 余次。
l 个人主页:
https://www.aminer.cn/profile/yinqian-zhang/53f4d101dabfaef00df80a53
AI 2000 榜单介绍:
AI 2000 榜单由清华大学 AMiner 联合北京智源研究院、清华-中国工程院知识智能联合研究中心共同发布,旨在通过 AMiner 学术数据在全球范围内遴选过去十年人工智能学科最有影响力、最具活力的顶级学者。榜单评选基于 2012-2021 十年间人工智能领域 49 家顶级期刊会议收录的共计 178,254 篇论文、204483 位作者的大数据,采用智能算法自动化生成榜单,得到 200 位“AI 2000 最具影响力学者奖”以及 1800 位“AI 2000 最具影响力学者提名奖”。
如有侵权,请联系本站删除!