云安全初识之云数据篇
云数据,不知从何说起,在此感谢绿盟科技博客提供的云安全学习之旅,参考大佬文章,以阿里云产品为例,进行基础知识整理,系统概念学习。
随着云计算的不断发展,云存储也已被广泛应用于众多领域。伴之出现的云数据面临的问题也日益突出。云数据的信息安全成了云计算发展的瓶颈之一。云数据在客户端、服务端的信息收集、存储、共享、使用等过程面临的安全威胁愈演愈烈,企业和个人的隐私信息面临了巨大风险。
数据是企业的核心资产,每个企业都有自己的核心敏感数据。包括企业自身的敏感数据,如合同、交易、流水等,企业用户的敏感数据,如身份证、银行卡等。这些数据都需要加密服务来保护不会被他人获取。
数据保护是指数据传输(上传数据至OSS、从OSS下载数据)过程中和处于静止状态(数据存储在OSS数据中心磁盘)期间保护数据。传输中的数据可以通过SSL或者客户端加密进行保护。静态数据可以通客户端和服务器端的加密实现。
加密服务 ( AliCloud Data Encryption Service ) 是云上的数据安全解决方案之一。服务底层使用经国家密码管理局检测认证的硬件密码机,通过虚拟化技术,帮助用户满足数据安全方面的监管合规要求,保护云上业务数据的隐私和机密。借助加密服务,用户能够对密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。加密服务基于国家密码局认证的硬件加密机,提供了云上数据加解密解决方案,用户能够对密钥进行安全可靠的管理,也能使用多种加密算法来对云上业务的数据进行可靠的加解密运算。云上的加密解决方案,帮助用户满足数据安全方面的监管合规要求,保护云上业务数据的隐私性要求。
1. 加密和密钥管理
加密根本不是一项新技术,但在过去,加密的数据存储在服务器上,而服务器摆放在公司内部,公司直接控制着它们。由于如今许多流行的业务应用程序托管在云端,企业主管们要么需要依赖合同条文来保护资产,选择一家让客户可以先加密数据,然后发送到云端以便存储或处理的云服务提供商,要么与软件即服务(SaaS)提供商合作,由对方管理其企业数据的加密和解密工作。
1.1 客户端加密方式
客户端主要做的是数据的可见性,主要的安全问题还是放在服务端,毕竟所有的数据都是在服务端,服务端收到数据还会进行校验,还要看是否是重放攻击等;而客户端要做的无非防止反编译和传输数据加密。
反编译一般针对C/S端或者APP软件,一般都是采用传输数据加密,有的公司app不存在敏感信息,就只用post get方式。之前的加密是用的DES和RSA加密方式,先生成一个DESKey然后用RSA公钥加密DESKey,然后用DESKey加密数据,最后将加密后的数据和加密后的DESKey一同传输到后台;后台先用RSA私钥解密DESKey,然后用解密后的DESKey解密数据。
这是整个加解密过程,但是因为后台解密速度达不到要求(后台解密压力太大,因为RSA解密太耗时,客户端可能没什么感觉),所以进行了改进:先和服务端交换DESKey(先将加密后的DESKey传输到后台),返回交换成功后,再将用DESKey加密的数据传输到后台。这样做服务端可以用传输间隙进行解密,适当的缓解服务端压力。
现在像阿里云OSS现在客户端采用加密SDK保护数据,数据发送到OSS之前在用户本地进行加密,对于数据加密密钥的使用,一是通过KMS托管用户主密钥,二是客户自主管理密钥。
1.2 云服务端加密方式
数据加密是保护数据隐私的最有效方法,除了常见的公钥、私钥加密之外,内容感知加密和保格式加密是云计算的常用加密方法。
内容感知加密:可理解为数据和格式,设置一定的自动加密策略,从而防止重要的、敏感的信息泄露。当用户采用通讯软件将敏感信息(账号、密码和银行卡号)等通过互联网传输时,此类信息将自动加密,例如在使用email将一个信用卡卡号发送给执法部门时会自动加密;
保格式加密:内容感知加密的进一步发展,加密后的密码同明文保持数据格式和类型的一致性。加密一个消息后产生的结果仍像一个输入的消息,如一个16位信用卡卡号加密后仍是一个16位的数字,一个电话号码加密后仍像一个电话号码,一个英文单词加密后仍像一个英语单词;
云服务端加密服务是云上的加密解决方案。 服务底层使用经国家密码管理局检测认证的硬件密码机,通过虚拟化技术,帮助用户满足数据安全方面的监管合规要求,保护云上业务数据的隐私性要求。借助加密服务,用户能够对密钥进行安全可靠的管理,也能使用多种加密算法来对数据进行可靠的加解密运算。
像阿里云OSS支持在服务器端对上传的数据进行加密编码(Server-Side Encryption):上传数据时,OSS对收到的用户数据进行加密编码,然后再将得到的加密数据持久化保存下来;下载数据时,OSS自动对保存的加密数据进行解密并把原始数据返回给用户,并在返回的HTTP请求Header中,声明该数据进行了服务器端加密。
2. 云密码机服务
云服务器密码机是硬件密码机,采用虚拟化技术,在一台密码机中按需生成多台虚拟密码机(以下简称VSM),每台VSM对外提供与普通服务器密码机一致的密钥管理和密码运算服务(支持SM1/SM2/SM3/SM4算法)。同时,云服务器密码机采用安全隔离技术,保障各VSM之间密钥的安全隔离。
以阿里云密码机为例,全面支持国产算法以及部分国际通用密码算法,满足用户各种加密的算法需求,对称加密算法支持SM1、SM4、DES、3DES、AES,非对称加密算法支持 SM2、RSA(1024-2048),摘要算法支持 SM3、SHA1、SHA256、SHA384。符合中国人民银行标准和规范的金融行业定制加密需求,全面支持金融支付领域的加解密需求;密码机设备管理与敏感信息管理权限分隔,即使是阿里云的运维人员也无法接触到用户的个人密钥,敏感指令支持分类授权控制,有效防止越权行为的出现;支持用户名口令认证,数字证书认证等多种权限认证方式,而且具有高可用性保障。
3. 密钥管理服务
现有的云服务提供商可以提供基础加密密钥方案来保护基于云的应用开发和服务,或者他们将这些保护措施都交由他们的用户决定。当云服务提供商向支持健壮密钥管理的方案发展时,需要做更多工作来克服采用的障碍。
4. 数据加密
加密技术就是用来保护数据在存储和传输(链路加密技术)过程中的安全性,对做存储的技术人员来说,平常遇到的加密方案和技术主要是存储后端支持加密,如加密盘或存储加密。但加密技术从数据加密位置一般分为应用层加密(如备份软件,数据库),网关层加密(如加密服务器,加密交换机等),存储系统加密和加密硬盘技术。
兼容性最好的当属应用层加密技术(很多办公软件都是这种加密实现方式),因为这种加密方案在存储、网络层是无感知的。个人认为应用层加密技术意义和实用价值更大些,可以保证数据端到端的安全性,而不是只在存储侧或磁盘上数据是安全加密的。
阿里云针对静态数据常见静态加密方式有OSS数据加密、RDS数据加密、ECS云盘加密。
5. 数据备份和恢复
5.1 数据备份
数据备份是容灾的基础,是指未防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。传统的数据备份主要是采用内置或外置的磁带机进行冷备份。但是这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。随着技术的不断发展,数据的海量增加,不少的企业开始采用网络备份。网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。 云数据备份的可以分为同步备份、异步备份、同城备份、异地备份等。
5.2 数据恢复演练
当存储介质出现损伤或由于人员误操作、操作系统本身故障所造成的数据看不见、无法读取、丢失。工程师通过特殊的手段读取却在正常状态下不可见、不可读、无法读的数据。
硬件故障占所有数据意外故障一半以上,常有雷击、高压、高温等造成的电路故障,高温、振动碰撞等造成的机械故障,高温、振动碰撞、存储介质老化造成的物理坏磁道扇区故障,当然还有意外丢失损坏的固件BIOS信息等。硬件故障的数据恢复当然是先诊断,对症下药,先修复相应的硬件故障,然后根据修复其他软故障,最终将数据成功恢复。
5.3 备份加密
• 数据容灾
数据容灾是指建立一个异地的数据系统,为了保护数据安全和提高数据的持续可用性,企业要从RAID保护、冗余结构、数据备份、故障预警等多方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项。
数据容灾技术,又称为异地数据复制技术,按照其实现的技术方式来说,主要可以分为同步传输方式和异步传输方式(各厂商在技术用语上可能有所不同),另外,也有如“半同步”这样的方式。半同步传输方式基本与同步传输方式相同,只是在Read占I/O比重比较大时,相对同步传输方式,可以略微提高I/O的速度。而根据容灾的距离,数据容灾又可以分成远程数据容灾和近程数据容灾方式。下面,我们将主要按同步传输方式和异步异步传输方式对数据容灾展开讨论,其中也会涉及到远程容灾和近程容灾的概念,并作相应的分析。
设计一个容灾备份系统,需要考虑多方面的因素,如备份/恢复数据量大小、应用数据中心和备援数据中心之间的距离和数据传输方式、灾难发生时所要求的恢复速度、备援中心的管理及投入资金等。根据这些因素和不同的应用场合,通常可将容灾备份分为四个等级:
第0级:没有备援中心
第1级:本地磁带备份,异地保存
第2级:热备份站点备份
第3级:活动备援中心
• 数据脱敏
数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。生活中不乏数据脱敏的例子,比如我们最常见的火车票、电商收货人地址都会对敏感信息做处理,甚至女同志较熟悉的美颜、有些视频中的马赛克都属于脱敏,分析如下图,打开日志之前,获得脱敏的数据就两个步骤:【拿到要输入的数据(user实体)】→【进行序列化】
• 数据删除
如果表格中存在错误或重复的数据,比较简单、快捷的方法就是选定该数据,然后将其删除。进行数据删除时分为两种:常用数据删除的方法和伪列数据删除的方法。
用DELETE语句删除数据库表中数据,当删除的数据量不多时,可简单地一次性删除,但是当遇到数据量很大的情况系下,需要进行数据分割。可根据数据表自身特点按照字段特征来进行分割,不同的数据表中有不同的字段就需要进行不同的分割,根据分割反复进行DETELE删除操作,否则就可能出现回滚段空间满错误。
总结
在数据爆发的时代,云计算成为企业或个人用户处理海量信息的的理想方式,然而云计算一旦面临攻击、出现故障,云数据造成大量泄露,导致巨大损失。虽然加密是隐私专家们一致认为是安全基石的基本技术,但云端加密困难重重。如何构建围绕云端大数据全生命周期的可管、可控、可信的数据安全体系,将大数据安全和云数据应用深度融合,制定顶层规划,保障云安全产业健康发展,势必成为未来一大研究重心。
参考链接:
http://blog.nsfocus.net/cloud-computing-security
https://blog.csdn.net/qq_39521554/article/details/80653268
来源:freebuf.com 2019-07-02 08:52:09 by: 爱上卿Ooo
请登录后发表评论
注册