云計算是這樣進行加密的
來源:數字音視工程網 編輯:merry2013 2015-07-08 06:49:40 加入收藏
在多租戶環(huán)境中保護數據的基本安全工具之一就是加密。當你對云計算環(huán)境不具有完全控制權時,如果實施得當,云計算加密可以讓你保護數據。這一點對于私有云計算和公共云計算都是極具價值的,尤其是在你與其他用戶共享一個保存有不同敏感等級數據的存儲庫時。
但是云計算加密并不與你具有完全控制權的單租戶環(huán)境中所使用的加密技術相同。如果實施失當,加密技術可能無法實現你所期望達到的功能和效果。而且,那些在傳統(tǒng)基礎設施中常見的錯誤也有隨著云計算遷移而產生更大的負面影響。
任何加密系統(tǒng)都有三個主要的組成部分:數據、加密引擎以及密鑰管理。如同使用筆記本電腦進行加密一樣,所有這三個組成部分都在相同的位置中運行或存儲。在我們的應用程序架構中,任何單一部分的損壞都有可能會導致整個系統(tǒng)的崩潰,因此我們往往會盡可能分離這三部分以便于減少這一可能性?,F在,讓我們來看看在一些常見的云計算安全架構中這三部分是如何分布的:
1. 當使用云計算進行數據存儲時,通常會使用一個虛擬私有存儲架構。在把數據發(fā)送至云計算之前對其進行加密處理,而當數據發(fā)送回來后對其進行解密。例如,使用一個云計算備份服務,在把數據存儲在云計算中之前,該服務就在備份軟件中使用一個本地密鑰對數據在本地進行加密。由于是你自己在管理加密操作和密鑰,因此以安全備份的方式保留密鑰副本是其中的工具(這應當是你的備份解決方案中密鑰管理部分的一個功能)。
2. 對于存儲在IaaS應用程序中數據的基本加密操作,你可以在你的實例中使用卷標加密,并把數據保存在第二個加密卷標中。由于你的密鑰和加密引擎都保存在你的實例中,因此這并不是最安全的一個方法,但是這個方法確實能夠保護你的數據免受非法訪問的入侵。例如,假定你已正確地創(chuàng)建了你的實例 ,因此云計算供應商的某人也就無法得到授權運行系統(tǒng)或應用程序(這是典型的默認設置),他們也就沒有辦法獲取密鑰進而訪問加密卷標。(唯一的例外是,他們從內存中找出了密鑰,對于大多數威脅模式,這都是極為罕見的)。
3. 對于更為先進的加密技術,你可以在實例中把密鑰與加密引擎分離開來。在這個三層架構中,你有一個卷標用于存放加密數據,一個實例用于運行加密引擎,而第三個密鑰管理服務器則可按需提供加密密鑰。如果你希望密鑰不在實例中,這個方法就能夠滿足你的要求,因為如果密鑰在實例中,那么能夠得到這個實例副本的攻擊者人也就自然得到了密鑰的副本。使用實例中的密鑰就能夠攻擊相同的一個新實例。而外部密鑰管理服務器只有在滿足一組基于規(guī)則的標準時才會返回密鑰,例如人工批準一個新的運行實例或在實例中運行的加密客戶端中進行一致性檢查。這樣,內存中的實例就可以使用密鑰直至實例關閉。通常這個方法只適用于特殊的云計算加密產品。
這里介紹的用例只是眾多云計算加密中的三個,但是他們代表了三種分布加密引擎、密鑰管理以及數據的不同方法。例如,在SaaS供應商企業(yè)網絡和代理流量商業(yè)產品的虛擬私有存儲中,加密諸如社會安全號碼這樣的敏感數據。
由于有如此多的不同云計算服務供應商、內部云計算配置以及SaaS、PaaS、IaaS模式,因此我們不可能在這里一一列舉。. 但是只要你知道你是在防備誰,你的數據、加密引擎以及密鑰在哪里,你就可以設計出非常安全的體系架構,甚至是在你控制之外的多租戶環(huán)境也是如此。
評論comment