|
現有的云服務提供商可以提供基礎加密密鑰方案來保護基于云的應用開發和服務,或者他們將這些保護措施都交由他們的用戶決定。當云服務提供商向支持健壯密鑰管理的方案發展時,需要做更多工作來克服采用的障礙。正在制定的標準應該在不久的未來解決這個問題,但是工作仍然在進行中。云計算中還有很多密鑰管理有關的問題和挑戰。如今,個人和企業數據加密都是強烈推薦的,甚至有些情況下是世界范圍法律法規強制要求的。云用戶希望他們的提供商為其加密數據,以確保無論數據物理上存儲在哪里,云用戶和提供商需要避免數據丟失和被竊。如今,個人和企業數據加密都是強烈推薦的,甚至有些情況下是世界范圍法律法規強制要求的。云用戶希望他們的提供商為其加密數據,以確保無論數據物理上存儲在哪里都受到保護。同樣,云提供商也需要保護其用戶的敏感數據。
強加密及密鑰管理是云計算系統需要用以保護數據的一種核心機制。由于加密本身不能保證防止數據丟失,因此法律法規中的責任避風港(safeharborprovisions)將加密數據的丟失看作根本沒有丟失。加密提供了資源保護功能,同時密鑰管理則提供了對受保護資源的訪問控制。
加密的機密性和完整性
云環境由多個“租戶”共享,服務提供商對于這個環境中的數據有特許存取權。因此云中存儲的機密數據必須通過訪問控制組合、合同責任和加密措施等進行保護。其中,加密提供的好處有:對云服務提供商的依賴性最小、減少對運行錯誤(operationalfailures)檢測的依賴性。
加密網絡傳輸中的數據:加密在網絡中傳輸的多用途機密數據(credentials)是極其必要的,比如信用卡號、密碼和私鑰等。雖然云提供商網絡可能比開放網絡安全,但是他們使用其特有的、由許多不同的組成部分構成的架構,且由不同的組織共享云。因此,即便是在云提供商的網絡中,保護這些傳輸中的敏感數據和受監管信息也是非常重要的。通常情況下,這些在SaaS、PaaS和IaaS環境中實施起來的難易程度是一樣的。
加密靜止數據:加密磁盤上的數據或生產數據庫中數據很重要,因為這可以用來防止惡意的云服務提供商、惡意的鄰居“租戶”及某些類型應用的濫用。對于長期的檔案存儲來說,一些用戶加密他們自己的數據然后發送密文到云數據存儲商。這些客戶控制并保存密鑰,在自己需要的情況下解密數據。在IaaS環境中,使用多種提供商和第三方工具加密靜止數據很普遍。在PaaS環境中加密靜止數據一般會較復雜,需要提供商提供的或專門定制的設備。在SaaS環境中加密靜止數據是云用戶無法直接實施的,需要向他們的提供商請求。加密備份媒介中的數據。這可以防止對丟失或被竊媒介的濫用。理想的情況是云服務提供商以透明模式實施。但是,作為用戶和數據提供者,驗證是否有這種加密是你自己的責任。對加密基礎設施的一個考慮因素是處理數據的壽命。除這些常見的加密應用之外,對云提供商可能遭受的特殊攻擊同樣要求進一步分析加密動態數據的方式,包括內存中的數據。
密鑰管理
現有的云服務提供商可以提供基礎加密密鑰方案來保護基于云的應用開發和服務,或者他們將這些保護措施都交由他們的用戶決定。當云服務提供商向支持健壯密鑰管理的方案發展時,需要做更多工作來克服采用的障礙。正在制定的標準應該在不久的未來解決這個問題,但是工作仍然在進行中。云計算中還有很多密鑰管理有關的問題和挑戰。
保護密鑰存儲(KeyStore):密鑰存儲必須像其他敏感數據一樣進行保護。在存儲、傳輸和備份中都必須保護,不適當的密鑰存儲可能危害所有加密數據。
訪問密鑰存儲:必須限制只有特定需要單獨密鑰的實體可以訪問密鑰存儲。還需要相關策略來管理密鑰存儲,使用角色分離來幫助進行訪問控制:給定密鑰的使用實體不能是存儲該密鑰的實體。
密鑰備份和恢復:丟失密鑰無疑意味著丟失了這些密鑰所保護的數據。盡管這是一種銷毀數據的有效過程,但是意外丟失保護關鍵任務數據的密鑰會毀滅一個業務,所以必須執行安全備份和恢復解決方案。
有很多標準和指導方針適用于云中的密鑰管理。OASIS密鑰管理協同協議(KMIP)就是云中協同密鑰管理的新標準。IEEE1619.3標準涵蓋了存儲加密和密鑰管理,尤其適用于存儲IaaS。
建議
·使用加密把數據使用與數據保管分離。
把存放數據的云服務提供商與密鑰管理分開,建立一系列的“分離”(separation)。這即保護了云提供商,也保護了用戶。避免其由于法律要求而提供數據時產生沖突。
·當在合同中約定加密時,確保加密遵循了相關行業和政府標準。
·了解是否云提供商的設施提供了角色管理及職責分離。
·如果云提供商必須進行密鑰管理,了解提供商是否定義了密鑰管理生命周期的過程:密鑰如何產生、使用、存儲、備份、恢復、輪換和刪除。而且,了解是否每個客戶使用了相同密鑰或是否每個客戶有其自己的密鑰系列。
·除了確保受監管和/或敏感客戶數據在靜止時是加密的之外,還要確保在其在云提供商的內部網絡傳輸時是加密的。在IaaS環境中,這將由云用戶選擇實施;在PaaS環境中,由用戶和提供商共同分擔責任;在SaaS環境中,由云提供商來負責。
在IaaS環境中,理解由傳統加密分別保護的敏感信息和關鍵材料如何在使用中可能暴露(exposed)。例如,虛擬機交換文件與其他臨時數據存儲位置可能也需要進行加密。
總結
強加密及密鑰管理是云計算系統需要用以保護數據的一種核心機制。加密提供了資源保護功能,同時密鑰管理則提供了對受保護資源的訪問控制。在云計算安全中加密和密鑰管理在其中起了重要的作用,為了避免敏感數據不被惡意用戶輕易拿到,除了對數據的存取和訪問做嚴格的限制以外,還需要對其進行加密,因為加密算法強度很大的情況下,對加密數據的破解就變得十分的困難了,從而保證數據一旦失竊,其中的重要信息并不容易被惡意用戶竊取和使用。同樣對于密鑰來說相當于云計算過程中,進行特定操作的認證憑據,密鑰的管理是否完善直接關系到云計算中認證能否正常進行。 |
|