云計算風險:確保虛擬機上加密密鑰管理安全
關于云安全,在它們在其他人的物理控制或者所有的情況下,可能確保虛擬機密鑰安全嗎?加密密鑰管理在最有利的情況下是一種繁重的挑戰(zhàn)。盡管加密可以啟用訪問控制你的數(shù)據,糟糕的密鑰管理和存儲會導致妥協(xié)。當讓第三方控制物理和邏輯訪問你的基礎架構的時候,就增加了風險,讓你的加密密鑰保持安全就變得更難了。這背后的主要原因是密鑰管理和密鑰庫(key storage)結合在一起。類似于你租賃了一個銀行保險箱,然他們保管鑰匙。訪問你的加密密鑰,讓你的提供商可以訪問你的數(shù)據。
你的提供商的糟糕實踐,像脆弱的密鑰生成、存儲或者管理實踐會輕易地泄露密鑰。草率的密碼實踐導致了推特最近的安全問題。一個不好的員工會在你的機器上安裝后門,從而訪問密鑰或者在機器運轉時訪問你的機器,或者通過非加密的鏈接進行虛擬機實施遷移。一個不好的員工甚至會暫停機器,并為密鑰而搜索內存文件。如果在任何時間你認為密鑰被偷了,你的數(shù)據就是有風險的。在這種情況下,我建議撤銷密鑰并通過新密鑰重新加密你的數(shù)據。
備份為加密密鑰管理造成了另一個問題,因為很難追蹤你的提供商的存儲介質。對于長期的存檔存儲,我會加密你的數(shù)據,然后將其發(fā)送到一個云數(shù)據存儲廠商。這種方式你可以控制密鑰關鍵字。這種加密密鑰管理分析從云提供商上托管數(shù)據,也創(chuàng)造了分離鏈,將協(xié)助保護云提供商和你可能出現(xiàn)的法規(guī)遵從問題。密碼粉碎對于遷移云計算風險也是有效的技術。也就是提供商破壞所有的密鑰備份,確保你的物理控制之外的任何數(shù)據無法訪問。如果你管理你自己的密鑰,密碼粉碎也應該是你的戰(zhàn)略中重要的一部分。
云計算引入了密鑰管理的其他風險。漏洞已經在所有虛擬化軟件中被發(fā)現(xiàn)并能夠被利用,忽視具體的安全限制或者或獲取逐步增加的特權。此外,新技術也意味著我們不能假設現(xiàn)有的流程仍舊是安全的。安全研究員Stamos、Becherer和Wilcox最近探討虛擬機并不能一直有足夠的訪問權限,訪問所需的隨機數(shù)字,從而適當?shù)募用軘?shù)據。這是因為它們比常規(guī)的機器擁有較少的資源進行加密,常規(guī)機器可以用鼠標移動和鍵盤創(chuàng)建加密池,用于生成隨機加密密鑰。這也導致了更易于猜到的加密密鑰生成。這不是一種即時的威脅,但是確實高危的,我們仍舊要理解云計算和虛擬化計算導致的安全問題。
最主要的要關注的領域是你的提供商的安全策略多么強壯,實施的有多好。他們是否適用密鑰管理生命周期;生成多少密鑰、使用多少,存儲多少,備份多少,恢復多少,刪除多少?一旦不再需要了,他們在采用破壞密鑰材料時進行哪些數(shù)據清理實踐?同你的提供商的合同應該包含“非密鑰庫(no key storage)”條款聲明:“提供使用的任何密鑰將不再被保留”,這一條必不可少。這種條款是前所唯有的。支付卡行業(yè)數(shù)據安全標準聲明商家不得存儲信用卡CVS數(shù)字,即時他們?yōu)榱苏J證而使用。如果最終,你還是對于云廠商的合同或者吹不滿意,就不要使用。