一位IaaS提供商自述:我怎樣保障你在云中數(shù)據(jù)的安全
原創(chuàng)讓你在云中的數(shù)據(jù)更加安全是至關(guān)重要的。我們將會為您講述作為一個云提供商你應(yīng)該怎樣保護你的數(shù)據(jù)。
到目前為止,我們已經(jīng)看過了《Security in a Public IaaS Cloud Part 1: Networking》(關(guān)于這篇文章,具體可以參考:http://www.cloudsigma.com/en/blog/2010/09/13/10-security-in-a-public-iaas-cloud-networking)和《Security in a Public IaaS Cloud Part 2: Access to Cloud Servers》(關(guān)于這篇文章,具體可以參考:http://www.cloudsigma.com/en/blog/2010/09/19/11-security-in-the-cloud-access-to-cloud-servers)這兩篇文章了。在第三部分中,我們將會看到如何確保你的數(shù)據(jù)存儲是健壯的,安全的,以及如何在IaaS(Infrastructure as a Service)云中確保數(shù)據(jù)的隱私性。
數(shù)據(jù)的隱私性和安全性是許多想要遷移到公有云的人的主要顧慮。對于隔離真正的危險,和如何讓他們擺脫在違反內(nèi)部規(guī)定遷移數(shù)據(jù)過程中的自然的心理反應(yīng)來說,這一點很重要。
我們發(fā)現(xiàn),在云中的數(shù)據(jù)存儲可以劃分成三個不同的領(lǐng)域:保持數(shù)據(jù)的隱私性/安全性,提供商透明度,以及數(shù)據(jù)的可移植性。
為了搞清楚和云中的數(shù)據(jù)有關(guān)的問題,每個領(lǐng)域都是至關(guān)重要的。這三個方面必須都得到使用云的客戶的認可才可以,這樣才能形成有意義的數(shù)據(jù)處理策略來適應(yīng)每個云用戶的特殊需要。
在云中的數(shù)據(jù)泄露:真正的危險
從根本上來說,當(dāng)遷移到公有云的時候,對于客戶和他們的數(shù)據(jù)來說,有兩大改變。首先,相對于客戶的地理位置來說,數(shù)據(jù)會被遠程存儲;這可能會引起法律方面的問題(稍后,我們會進一步說明這方面的問題)。其次,數(shù)據(jù)通常是從單租戶環(huán)境遷移到多租戶環(huán)境的,這就是數(shù)據(jù)泄露問題發(fā)生的源頭。
數(shù)據(jù)泄露只不過是一個客戶到另一個客戶的數(shù)據(jù)遷移而已。實際上在云中的每個客戶都應(yīng)該只能訪問他們自己的數(shù)據(jù),而不能訪問其他客戶的數(shù)據(jù)。在《Security in a Public IaaS Cloud Part 1: Networking》(關(guān)于這篇文章,具體可以參考:http://www.cloudsigma.com/en/blog/2010/09/13/10-security-in-a-public-iaas-cloud-networking)這篇文章中,我們已經(jīng)看到這是如何通過流量隔離,和讓客戶控制他們需要使用的網(wǎng)絡(luò)策略來安全地實現(xiàn)的。 對于存儲來說,客戶的數(shù)據(jù)存儲在虛擬設(shè)備中。實際上虛擬驅(qū)動器位于更大的存儲陣列上(更多信息可以參考《The Future of Cloud Storage (and what is wrong with the present)》:http://www.cloudsigma.com/en/blog/2010/11/21/13-the-future-of-cloud-storage)。那些數(shù)據(jù)是通過每個云服務(wù)器的CPU/RAM來訪問的。
當(dāng)一個客戶刪除了他們的驅(qū)動器,然后一個新的客戶創(chuàng)建了一個新的驅(qū)動器的時候,數(shù)據(jù)泄露問題可能就會發(fā)生了。在物理磁盤中,舊的驅(qū)動器和新的驅(qū)動器使用的那個區(qū)域可能會發(fā)生重疊。因此,完全有可能那個新的客戶會試圖映射出其他的客戶過去寫在這個區(qū)域上的數(shù)據(jù)。簡而言之,這是一個問題,現(xiàn)在許多Iaas(Infrastructure as a Service)云都暴露出了這個問題。對于使用那些平臺的大多數(shù)客戶來說,他們還沒有真正地意識到這種危險。對于我們來說,這有點恐怖,這就是在產(chǎn)品發(fā)布以前,我們大費周章地讓客戶認識到這個問題,并且給他們提供一些防止數(shù)據(jù)泄露的工具的原因。
#p#
解決IaaS(Infrastructure as a Service)的數(shù)據(jù)泄露問題
這個問題主要有兩種方法可以解決。第一種方法是設(shè)法確保任何機密的數(shù)據(jù)都是加密保存在操作系統(tǒng)中的,或者是設(shè)法確保整個操作系統(tǒng)/文件結(jié)構(gòu)都是完全加密的。在大多數(shù)Linux發(fā)行版中,這個工作可以使用LVM(Logical Volume Manager,具體可以參考維基百科中的說明:http://en.wikipedia.org/wiki/Logical_Volume_Manager_%28Linux%29)來完成。對于Windows環(huán)境來說,這個工作可以使用像Truecrypt(具體可以參考:http://www.truecrypt.org/)那樣的產(chǎn)品來完成。一個好消息是這種方法可以發(fā)揮作用。加密不能避免數(shù)據(jù)泄露的問題,它只可以確保那些泄露的數(shù)據(jù)對于其他人來說是完全沒有意義的,同時,也是完全不可用的。
用這種方法在云服務(wù)器中進行加密主要有兩個弊端。首先,要進行加密,需要依靠客戶的努力,在一個由多個服務(wù)器組成的動態(tài)的云環(huán)境中,頻繁地進行加密和解密是行不通的。其次,如果一個使用這種方法加密的服務(wù)器崩潰了,重啟它需要客戶的人工干預(yù)才能輸入必要的密碼,訪問加密的數(shù)據(jù)。在現(xiàn)實中,對于大多數(shù)用戶來說,這樣一種方法并不太可行,這會對計算造成嚴重的干擾。
解決這個問題的第二種方法是在提供商層面解決這個問題。保存一個經(jīng)過完全加密的虛擬設(shè)備(例如:虛擬的硬盤驅(qū)動器)是完全有可能的;這可以在云服務(wù)器層面上實現(xiàn)。這樣的話,可以把經(jīng)過完全的隱式加密的驅(qū)動器保存在操作系統(tǒng)中,當(dāng)需要訪問那些經(jīng)過加密的數(shù)據(jù)的時候,那些數(shù)據(jù)會被解密,然后發(fā)送到客戶正在訪問的云服務(wù)器上。這種方法不需要人工干預(yù),也不需要客戶進行設(shè)置,對于服務(wù)器崩潰,重啟等情況,這種方法也十分“健壯”。
這就是CloudSigma幫助客戶避免數(shù)據(jù)泄露的方式。當(dāng)一個客戶創(chuàng)建一個新的驅(qū)動器的時候(通過我們的API(具體可以參考:http://www.cloudsigma.com/en/platform-details/the-api)或Web控制臺(具體可以參考:http://www.cloudsigma.com/en/platform-details/intuitive-web-interface)),他們可以選擇是否加密保存這些數(shù)據(jù)。我們使用“256bit AES triple encryption cascade”(具體可以參考維基百科:http://en.wikipedia.org/wiki/Advanced_Encryption_Standard)來加密客戶標(biāo)記的所有驅(qū)動器映像。在大多數(shù)情況下,性能方面的影響被限制在10%到15%之間。
從使用的角度來看,對于那個已經(jīng)解決了數(shù)據(jù)泄露問題的云服務(wù)器來說,它是透明的;那個云服務(wù)器會把那個驅(qū)動器當(dāng)成是沒有經(jīng)過加密的,所以客戶不需要對那個服務(wù)器進行修改。我們通常會建議客戶把想要保密的數(shù)據(jù)存儲到一個經(jīng)過加密的驅(qū)動器上。你也可以使用我們的云服務(wù)器上的多個驅(qū)動器,這就是說,你可以創(chuàng)建一個系統(tǒng)驅(qū)動器和一個數(shù)據(jù)驅(qū)動器,然后只加密數(shù)據(jù)驅(qū)動器。這意味著你可以很容易地對你的機密數(shù)據(jù)進行控制,確保這些數(shù)據(jù)會被加密地存儲,以免發(fā)生數(shù)據(jù)泄露的問題。我們認為這種加密方式是公有云的基本需求,所有相關(guān)的服務(wù)的費用都已經(jīng)包含在我們的定價里了。打算使用公有云服務(wù)的任何一個人都應(yīng)該搞清楚那個提供商是如何處理數(shù)據(jù)泄露問題,保護你的機密數(shù)據(jù)的。
#p#
嗨,我的數(shù)據(jù)在哪里?
把數(shù)據(jù)遷移到云中會造成透明度的缺失——那些數(shù)據(jù)存儲在哪里,更重要的是誰可以訪問這些數(shù)據(jù)。和一些全球性的SaaS(Software as a service)產(chǎn)品(它們會被分發(fā)到不同的地方和行政區(qū))比起來,IaaS(Infrastructure as a Service)云在這方面的問題會更少一些。
作為一個IaaS(Infrastructure as a Service)云的客戶,搞清楚這些問題是十分重要的:
這個云位于什么地方,隸屬于哪個行政區(qū)?
哪個公司在管理和控制云中的數(shù)據(jù)?
這個公司是在哪里成立的,它的管理和控制機構(gòu)在哪里?
曾經(jīng)把數(shù)據(jù)從云所在的地方傳輸?shù)狡渌胤絾幔咳绻械脑挘窃谑裁辞闆r下這樣做的?
在某種程度上,這些問題的答案可以用來判斷把你的數(shù)據(jù)遷移到那個云提供商的提供的云中是否存在法律方面的問題。對于我們自己來說:
我們的云位于瑞士的蘇黎世,隸屬于瑞士司法系統(tǒng)的獨立行政區(qū)。
這個云是由CLOUDSIGMA公司管理的,注冊號碼是CH-020.3.034.422-0。
CLOUDSIGMA公司是一家瑞士的公司,是在蘇黎世州成立的。它的總部和管理機構(gòu)都在我們的主辦公樓里,這個辦公樓位于瑞士,蘇黎世州的Glattbrugg。
我們從來沒有把數(shù)據(jù)傳輸?shù)皆频耐饷妫痪茫覀儠砑右恍┬碌牡攸c,但是,如果客戶不特意地把數(shù)據(jù)傳輸?shù)酵饷娴脑挘袛?shù)據(jù)還是會保存在每個云原來所在的地方。
#p#
避免數(shù)據(jù)鎖定
你可能會認為這和安全性沒有太大的關(guān)系,但是這種讓你的數(shù)據(jù)自由進出云的能力會對數(shù)據(jù)的管理和控制造成直接的影響。把數(shù)據(jù)放到一個公有云中以前,首先要明確的是有什么合適的流程可以讓你把數(shù)據(jù)遷移出去。需要關(guān)注的主要特性是:
一個定義清晰,明確的數(shù)據(jù)遷移流程
低成本或零成本的遷移
為了馬上可以重用,數(shù)據(jù)可以用有意義的,可用的格式提取出來。
在做出投資決策,要遷移到我們的云中以前,要搞清楚再次遷出那些數(shù)據(jù)所必需的投資!
對于CloudSigma來說,這些問題已經(jīng)解決了,我們的主要遷移路徑是通過我們的驅(qū)動器映像FTP,經(jīng)由SSL網(wǎng)關(guān)來遷移數(shù)據(jù)。這可以讓我們的客戶直接連接到他們在云中私有的驅(qū)動器映像庫,用RAW ISO格式上傳或下載驅(qū)動器映像。這還可以讓客戶使用一個標(biāo)準(zhǔn)的,成熟的協(xié)議(不會修改數(shù)據(jù)的結(jié)構(gòu)),從我們的云中提取他們的全部數(shù)據(jù)。開源或私有的解決方案都可以使用RAW ISO格式的驅(qū)動器映像,實際上,你甚至可以把它燒錄到物理硬件上。我們按照統(tǒng)一的標(biāo)準(zhǔn)來收費,輸出每GB數(shù)據(jù)的費用是CHF0.065/ US$0.0585 /EUR0.0455。例如,一個非常大的1TB的驅(qū)動器映像可以免費上傳到我們的云中,遷移的成本是59.90美金。它的最大優(yōu)勢是,客戶可以通過FTP,快速地把驅(qū)動器映像從我們的云遷移到另外一個主機提供商或云中。
總結(jié)
客戶教育和提供商的開放性都是不可或缺的,這可以讓和云環(huán)境中的數(shù)據(jù)存儲有關(guān)的討論變得更加透明。雖然存在一些問題,但是有一些解決方案可以解決它們,在云中實現(xiàn)真正意義上的數(shù)據(jù)安全。關(guān)于數(shù)據(jù)處理/存儲,客戶應(yīng)該問一些明智的,合理的問題,同時,提供商應(yīng)該給出完整的,誠實的答案。
原文名:Securing your data in the cloud: an insider's perspective from an IaaS vendor 作者:cloudsigma
【本文乃51CTO精選譯文,轉(zhuǎn)載請注明出處!】
【編輯推薦】
- 漸進式?革命式?戴爾的云計算謀略
- SaaS、PaaS和云計算 攪動未來軟件發(fā)展
- 戴爾云戰(zhàn)略:IaaS、PaaS、SaaS一個不少
- 誰是開發(fā)者的夢中情人?PaaS與IaaS之爭
- 走近云計算:解密IaaS、PaaS和SaaS
- 云端角逐:IBM云計算 vs 微軟云計算
- IBM啟動"云引擎" 5分鐘搞定一個IaaS云