傳統(tǒng)數(shù)據(jù)安全與云安全
隨著云計(jì)算的全新概念在互聯(lián)網(wǎng)中引發(fā)軒然大波,互聯(lián)網(wǎng)安全領(lǐng)域中通過(guò)云計(jì)算技術(shù)也開(kāi)始了全新的變革。相對(duì)于傳統(tǒng)的數(shù)據(jù)安全技術(shù),云計(jì)算下的數(shù)據(jù)安全仿佛更加先進(jìn)但同時(shí)也更具爭(zhēng)議。那么究竟傳統(tǒng)數(shù)據(jù)安全和云計(jì)算下的數(shù)據(jù)安全誰(shuí)利誰(shuí)弊?云計(jì)算下的數(shù)據(jù)安全保護(hù)是否能夠全面替代傳統(tǒng)技術(shù)呢?
傳統(tǒng)數(shù)據(jù)安全
1.傳統(tǒng)數(shù)據(jù)分類
一般情況下,我們依據(jù)“動(dòng)”和“靜”將數(shù)據(jù)分為存儲(chǔ)的數(shù)據(jù)和傳輸中的數(shù)據(jù)。
所謂“靜”即數(shù)據(jù)在存儲(chǔ),為了保護(hù)數(shù)據(jù)的安全,可以將數(shù)據(jù)依據(jù)安全需求的等級(jí)進(jìn)行不同的存儲(chǔ)保護(hù);
所謂“動(dòng)”即數(shù)據(jù)在傳輸?shù)倪^(guò)程中,此時(shí)需要關(guān)注的不僅是需要保護(hù)的數(shù)據(jù),還有數(shù)據(jù)流通的傳輸鏈路。
2.數(shù)據(jù)的安全
對(duì)于存儲(chǔ)中的數(shù)據(jù),需要依據(jù)數(shù)據(jù)的重要性和機(jī)密性級(jí)別,設(shè)計(jì)數(shù)據(jù)存儲(chǔ)的方式,并且針對(duì)數(shù)據(jù)級(jí)別設(shè)計(jì)數(shù)據(jù)的備份及恢復(fù)策略,當(dāng)然,還會(huì)對(duì)數(shù)據(jù)存儲(chǔ)的數(shù)據(jù)庫(kù)和服務(wù)器進(jìn)行良好的訪問(wèn)控制,對(duì)服務(wù)器存儲(chǔ)機(jī)房進(jìn)行物理訪問(wèn)控制,這樣才能真正保護(hù)存儲(chǔ)數(shù)據(jù)的安全。
對(duì)于傳輸中的數(shù)據(jù),我們會(huì)依據(jù)數(shù)據(jù)的重要性不同,進(jìn)行不同級(jí)別的保護(hù)。如傳輸用戶名密碼等重要信息時(shí),會(huì)采用加密的技術(shù),而在采用加密技術(shù)時(shí),也會(huì)依據(jù)不同的需求采取不同的加密措施;在路由信息等都需要進(jìn)行保護(hù)時(shí),會(huì)采用鏈路加密技術(shù),在只需要保護(hù)凈荷值時(shí),可以采用端到端加密技術(shù)等;在傳輸大量采集信息時(shí),可能會(huì)設(shè)計(jì)編碼格式,使傳輸高效且安全。
云計(jì)算中的數(shù)據(jù)安全
無(wú)論使用IaaS、PaaS還是SaaS這三種模型中的任何一種,數(shù)據(jù)安全都較以往而言更為重要。
因此,我們需要對(duì)云中的數(shù)據(jù)安全進(jìn)行淺析;雖然云計(jì)算是新興的事物,但是對(duì)于其中的數(shù)據(jù)安全,我們可以試著用傳統(tǒng)的C.I.A(即:Confidentiality機(jī)密性、Integrity完整性及Availability可用性)三性進(jìn)行剖析,來(lái)看看云計(jì)算中的數(shù)據(jù)安全。
1.傳輸數(shù)據(jù)
對(duì)于傳輸數(shù)據(jù),在使用公共云時(shí),無(wú)論使用IaaS、PaaS還是SaaS,都需要考慮對(duì)數(shù)據(jù)的傳輸是不是已經(jīng)部署了恰當(dāng)?shù)募用芊绞健?/p>
對(duì)于傳輸數(shù)據(jù),首先需要確保的是機(jī)密性,即使用一定的加密程序,比如vanilla,或直接使用FTP協(xié)議和HTTP協(xié)議等情況;當(dāng)然,對(duì)傳輸數(shù)據(jù),尤其在互聯(lián)網(wǎng)上傳輸數(shù)據(jù),要確保的不只是機(jī)密性,還需要考慮完整性,比如是否使用SSL上的FTP協(xié)議(即FTPS);是否使用HTTPS協(xié)議;是否使用安全拷貝程序(SCP)等。
2.存儲(chǔ)數(shù)據(jù)
依照以往的思維,我們會(huì)認(rèn)為對(duì)于存儲(chǔ)數(shù)據(jù)進(jìn)行加密是很必要的,但是其實(shí)在云中,事實(shí)并非如此。
如果你使用IaaS云服務(wù)做一些簡(jiǎn)單存儲(chǔ)的服務(wù),那么無(wú)論使用的是公共云還是私有云都可以進(jìn)行加密;但是如果使用PaaS或者SaaS,使用其基于云的應(yīng)用,那么加密就不一定可行了,因?yàn)榧用軙?huì)導(dǎo)致索引和檢索的不便,導(dǎo)致上層部署機(jī)制的不可行,影響可用性,因此,此時(shí)存儲(chǔ)的數(shù)據(jù)并不應(yīng)該加密。
一般來(lái)說(shuō),使用基于云的應(yīng)用存儲(chǔ)數(shù)據(jù)時(shí)會(huì)將數(shù)據(jù)與其他數(shù)據(jù)進(jìn)行混合,比如Google BigTable(下文會(huì)稍作介紹),而且應(yīng)用也會(huì)設(shè)計(jì)一些數(shù)據(jù)安全特征,比如數(shù)據(jù)標(biāo)簽等來(lái)防止未授權(quán)的訪問(wèn),但是通過(guò)攻擊應(yīng)用的弱點(diǎn)等方法仍然可以達(dá)到未授權(quán)訪問(wèn)。
另外,在云中進(jìn)行的數(shù)據(jù)處理過(guò)程,數(shù)據(jù)也是同樣不能加密的。
3.數(shù)據(jù)舉例
前文提到的Google BigTable:分布式結(jié)構(gòu)化數(shù)據(jù)表
BigTable是Google開(kāi)發(fā)的基于GFS和Chubby的分布式存儲(chǔ)系統(tǒng),Google的很多數(shù)據(jù),包括Web索引、衛(wèi)星圖像數(shù)據(jù)等在內(nèi)的海量結(jié)構(gòu)化和半結(jié)構(gòu)化的數(shù)據(jù),都是存儲(chǔ)在BigTable中的。
BigTable是一個(gè)分布式多維映射表,表中數(shù)據(jù)通過(guò)一個(gè)行關(guān)鍵字(Row Key)、一個(gè)列關(guān)鍵字(Column Key)一級(jí)一個(gè)時(shí)間戳(Time Stamp)進(jìn)行索引的。BigTable的存儲(chǔ)邏輯可以表示為:
(row:string, column:string, time:int64) -> string
很明顯,對(duì)于BigTable進(jìn)行索引時(shí)不能使用因?yàn)閿?shù)據(jù)加密等原因而造成索引的失效。
4.數(shù)據(jù)加密新技術(shù)
由于云中存儲(chǔ)數(shù)據(jù)為海量數(shù)據(jù),因此加密過(guò)程會(huì)一定程度上影響處理的效率,對(duì)此各不同的云服務(wù)提供商均依據(jù)自己的情況對(duì)數(shù)據(jù)安全部署了不同的控制措施,比如,分析加密點(diǎn)部署的位置,是在終端原點(diǎn)還是在存儲(chǔ)服務(wù)器,另外,還需要考慮使用加密算法的速度是否能趕上磁盤(pán)I/O的速度等等。
由于加密和解密數(shù)據(jù)或文件十分消耗資源,因此現(xiàn)在有新的技術(shù)應(yīng)蘊(yùn)而生。
比如數(shù)據(jù)著色(data coloring)技術(shù)和云水印(cloud watermarking),都是針對(duì)云計(jì)算而發(fā)明的數(shù)據(jù)加密技術(shù)。通過(guò)對(duì)數(shù)據(jù)進(jìn)行不同的著色,對(duì)云打上水印,從而達(dá)到數(shù)據(jù)加密的效果,而又不會(huì)很耗費(fèi)資源。
5.C.I.A分析
從傳輸數(shù)據(jù)和存儲(chǔ)數(shù)據(jù)的方向分析了數(shù)據(jù)的機(jī)密性、可用性和完整性后,現(xiàn)在直接對(duì)C.I.A三性進(jìn)行下分析。
ü Confidentiality機(jī)密性
在公共云中,機(jī)密性需要從兩方面進(jìn)行考慮。
一是通過(guò)認(rèn)證和授權(quán)的訪問(wèn)控制來(lái)保護(hù)數(shù)據(jù);但是對(duì)于云來(lái)說(shuō),控制的粒度較粗,而且一般云服務(wù)提供商也會(huì)使用較弱的認(rèn)證機(jī)制。對(duì)于訪問(wèn)控制的問(wèn)題將在后續(xù)的學(xué)習(xí)中詳細(xì)描述,本文略。
二是存儲(chǔ)的數(shù)據(jù)如何真正的進(jìn)行保存,當(dāng)然包括數(shù)據(jù)如何加密。用戶可能希望知道,他們的數(shù)據(jù)在云中是怎么加密的呢?用的什么加密算法?密鑰有多長(zhǎng)?其實(shí)這些不是他們能夠決定的,主要還是取決于云服務(wù)提供商。比如,EMC的MozyEnterprise使用加密技術(shù)加密用戶數(shù)據(jù),但是AWS的S3卻并不對(duì)任何用戶數(shù)據(jù)進(jìn)行加密。
在選擇加密措施試圖保護(hù)數(shù)據(jù)安全時(shí),必須考慮云服務(wù)提供商能夠提供的加密算法、能夠提供使用的密鑰長(zhǎng)度,還有其對(duì)于密鑰的管理機(jī)制。
ü Integrity完整性
剛剛我們討論了云中數(shù)據(jù)的機(jī)密性保護(hù),現(xiàn)在看看完整性如何保護(hù)。
首先,進(jìn)行數(shù)據(jù)完整性的保護(hù)不能依賴加密算法了,而是使用加密認(rèn)證碼(MAC),最簡(jiǎn)單的方法是對(duì)已加密的數(shù)據(jù)使用MAC值進(jìn)行完整性校驗(yàn)。
另外,數(shù)據(jù)完整性的重要點(diǎn),尤其是在大容量存儲(chǔ)的IaaS中,是一旦用戶擁有幾個(gè)G甚至更多的數(shù)據(jù)在云中存儲(chǔ)時(shí),用戶如何檢查數(shù)據(jù)完整性?IaaS傳輸開(kāi)銷(xiāo)是與移動(dòng)的數(shù)據(jù)相關(guān)的,一個(gè)用戶如果想驗(yàn)證其存儲(chǔ)在云中的數(shù)據(jù)的完整性,如何不需要下載數(shù)據(jù)?這是云中數(shù)據(jù)安全的一個(gè)要點(diǎn),由于云中的數(shù)據(jù)是動(dòng)態(tài)的且經(jīng)常改變,因此也就是的傳統(tǒng)的完整性檢查技術(shù)無(wú)計(jì)可施。
目前,業(yè)界已經(jīng)開(kāi)始提出對(duì)大容量數(shù)據(jù)的完整性校驗(yàn)提出了對(duì)動(dòng)態(tài)存儲(chǔ)數(shù)據(jù)校驗(yàn)的新的思路。
ü Availability可用性
機(jī)密性和完整性討論過(guò)后,我們來(lái)看看數(shù)據(jù)可用性。
首先用戶要明確自己選擇的云服務(wù)提供商能夠提供什么樣的服務(wù),尋找真正適合自己的服務(wù)。
當(dāng)然數(shù)據(jù)的可用性肯定會(huì)受到來(lái)自互聯(lián)網(wǎng)絡(luò)的攻擊,需要云服務(wù)提供商進(jìn)行一定的數(shù)據(jù)安全部署。
最后也是最重要的,真正的可用性其實(shí)是由云服務(wù)提供商的自身能力決定的,比如2008年7月,Amazon的S3遭受了長(zhǎng)達(dá)8小時(shí)的資源耗盡導(dǎo)致的服務(wù)停止;2009年2月,Coghead公司突然倒閉,只給用戶90天時(shí)間來(lái)將數(shù)據(jù)遷移出。
因此可用性的考慮,最重要的是對(duì)云服務(wù)提供商的考慮。
【編輯推薦】