當前位置:
首頁 > 科技 > 全面解析存儲加密盤技術

全面解析存儲加密盤技術

在上一篇文章「數據泄露事件背後,眾多的企業級加密技術,誰能堪負重任」中,給大家分享了主流的企業數據加密技術,重點分析了基於應用透明加密(主要用於NAS和Object加密),今天接著加密話題,重點分析下加密盤方案(當然,加密盤適用於文件、對象和塊)和存儲控制器加密方案,加密硬碟即SED。

目前,主流的SED加密硬碟都符合FIPS政府級安全標準。但光有SED還不行,需要配置對應的FIPS密鑰管理系統KMC。FIPS(如140-2 LEVEL3)安全標準的KMC也可以是獨立的或集成在存儲系統中(當然,獨立KMC具有更好安全性),並可以支持配置2台雙機熱備模式的KMC。

KMC(圖中為KeyAuthority)管理網口與存儲的管理網口相連,多台加密存儲系統可共用KMC進行密鑰管理,每台KMC支持上百台存儲系統、百萬級數量的對稱密鑰管理。存儲陣列控制器不緩存、不靜態存儲數據加密密鑰,作為第三方密鑰管理伺服器KMC和自加密盤的密鑰(DEK)管理代理,只提供安全的密鑰中轉通道,從而保證密鑰和數據的安全性。

關於KMC介紹:

KMC不影響存儲性能,加解密速率達到硬碟介麵線速,數據保護環節不增加時延。它以透明的方式提供全盤數據加密保護,不影響存儲陣列的其它特性,鏡像、快照、重刪、壓縮等特性可照常使用。

KMC密鑰管理的核心是保證密鑰的安全性、可用性。採用CS模式,第三方密鑰管理伺服器作為Server端,存儲設備集成密鑰管理Client端。密鑰的產生、存儲、管理、撤銷、銷毀等操作,由Client通過KMIP協議介面發起指令通信,Server接收指令並完成相應的操作。

密鑰存儲的安全性由Server保證,密鑰交換過程的安全性由加密安全通道保證。存儲陣列控制器不保存密鑰,僅作為AES加密模塊與密鑰管理伺服器之間的密鑰交換代理。

Thales和SafeNet是應用比較廣泛的密鑰管理伺服器,採用獨立密鑰管理部署具備高安全(FIPS 140-2 LEVEL3),同時支持高可靠(單機硬體冗餘、集群熱備份)、可安全互操作協議(KMIP 1.0/1.1)等特性,並有完整的密鑰生命周期管理特性,總結如下:

密鑰管理安全性達到FIPS 140-2 LEVEL3

集群熱備份、實時容災備份保證高可用性

自動化密鑰生命周期管理,提供高易用性

完整的密鑰生命周期管理,支持NIST 800-57密鑰生命周期管理標準。

關於SED加密盤:

按照客戶需求的不同,目前企業級硬碟可以提供三種類型的加密級別。

靜態數據和安全按揭保護(FIPS 140-2 Level 2)

靜態數據保護(FULL SED)

僅有再利用保護(ISE)

對應加密盤的類型也有三種,如SDE-ISE、Full-SDE和FIPS-SED等。

SED-ISE:具有加密和瞬間銷毀密鑰功能。

Full-SED:具有TCG遵從的加密標準、瞬間銷毀密鑰功能,支持Auto-Lock模式(處於該模式才支持加密),但需要Host端的密鑰管理系統來管理AK。

FIPS-SED:具有政府和軍方最高等級的加密功能、瞬間銷毀密鑰功能,支持分頻段銷毀,支持Auto-Lock模式和安全防揭功能,同樣也需要Host端的密鑰管理系統來管理AK。

數據加密過程:

存儲通過從KMC獲取AK(AK傳輸通過KMIP和SSL安全機制)讀寫磁碟上的數據,由KMC對SED的AK(認證密鑰)進行管理(產生、存儲、管理、撤銷、銷毀等操作),KeyBackup Server 用於對KA的密鑰進行冷備。

FIPS-SED加密硬碟具備兩層安全保護,分別使用AK(Authentication Key)和DEK(Data Encryption Key)兩個安全密鑰。AK是訪問磁碟的密鑰,DEK是數據加密的密鑰,AK保存在KMC,而DEK通過AK加密後保存在磁碟中。

1) AK設置:打開硬碟加密特性和加密硬碟AutoLock功能時,從KMC分配AK給加密盤。

2) AK認證:硬碟上下電時,從KMC獲取AK與硬碟上設置的AK匹配,如果匹配成功 就可以對盤進行讀寫操作了。

3)AK更新:密鑰長期保持不變可能面臨被破解的風險,所以需要對所有加密硬碟進行AK密鑰的更新(由用戶指定加密硬碟密鑰更新周期),加密盤將根據新的AK重新加密DEK並保存到硬碟晶元內,DEK本身並不改變,因此盤上數據仍能有效讀出和寫入。

當磁碟通過AK認證並對磁碟進行讀寫時,磁碟通過自身電路獲取磁碟內的DEK,由AES完成數據加密和讀取數據解密功能。數據在寫入磁碟後通過DEK加密,變成加密信息。磁碟的DEK外部是無法獲取的,所以磁碟拆除或故障後,通過機械讀取方式是無法還原信息的。

數據在主機層、網路層、存儲系統都是明文數據;數據寫入硬碟時,由硬碟上的AES加密引擎和DEK對數據進行加密,數據從盤上讀出時,也是由AES加密引擎和DEK(數據加密密鑰)對數據進行解密。

密鑰通信技術原理

SED加密盤的AK密鑰保存在KMC(密鑰管理伺服器/中心)上,存儲系統不緩存、不靜態存儲相關密鑰,在SED接入系統時由存儲系統向KMC申請或查詢AK密鑰並設置到SED加密盤,存儲控制器與KMC之間採用KMIP安全協議進行密鑰傳輸,保證密鑰的安全性。

存儲控制器與KMC之間採用CA安全證書進行雙向認證,需要先在存儲系統導出一份初始CA證書,然後在KMC系統上進行數字簽名,再導入到存儲系統。在存儲系統上配置好KMC的IP地址及通信埠後,即完成密鑰通信的配置操作。密鑰通信的雙向認證機制如下:

1、客戶端向伺服器發送消息,首先把消息用客戶端證書加密,然後連同把客戶端證書一起發送到伺服器端,

2、伺服器接到消息後,用客戶端證書把消息解密,然後用伺服器私鑰把消息加密,把伺服器證書和消息一起發送到客戶端

3、客戶端用發來的伺服器證書對消息進行解密,然後用伺服器的證書對消息加密,然後在用客戶端的證書對消息在進行一次加密,連同加密消息和客戶端證書一起發送到伺服器端,

4、到伺服器端首先用客戶端傳來的證書對消息進行解密,確保消息是這個客戶發來的,然後用伺服器端的私鑰對消息在進行解密便得到了明文數據。

數據銷毀技術原理

當用戶不再使用加密硬或需要重新規劃存儲空間時,可以選擇對SED盤的數據進行數據銷毀。根據實際情況,對整個硬碟池的SED進行數據銷毀,或針對單個SED進行數據銷毀。

數據銷毀的技術原理是通過更改SED的DEK完成的,DEK對外不可見,直接下發更改DEK命令,使盤上的舊數據無法解密,從而達到秒級數據銷毀的目的,無需通過反覆耗時的擦寫硬碟來銷毀數據。

NetApp的NSE和NVE加密技術

加密盤技術部分已經分享完了,接下來跟大家分享下NetApp的加密盤技術和存儲加密技術。NetApp FAS系統支持NSE和NVE兩種加密技術。

NetApp Storage Encryption(NSE)是加密盤技術方案,支持在寫入數據時進行數據加密數。如果沒有磁碟上的加密密鑰,就不能讀取數據。反過來,加密密鑰只能被經過身份驗證的存儲節點訪問。

在處理I/O請求時,存儲節點使用從外部密鑰管理伺服器或存儲內部密鑰管理模塊檢索驗證密鑰完成SED驗證。NSE支持自加密HDD和SSD SED。用戶可以使用NetApp卷加密(NVE)與NSE對存儲數據進行「雙重加密」。但是NSE不支持對MetroCluster特性進行加密。

何時使用外部KMC密鑰管理伺服器?雖然使用內部密鑰管理器成本較低,但如果下列情況屬實,就需要採用外部KMC密鑰伺服器和KMIP協議:

1、加密密鑰管理解決方案必須符合聯邦信息處理標準(FIPS) 140-2或OASIS KMIP標準。

2、加密存儲是一個多集群存儲系統解決方案。

3、需要KMC伺服器支持多個集群,對加密密鑰進行集中管理。

4、KMC伺服器將身份驗證密鑰與數據分開存儲。

NetApp Volume Encryption(NVE)是一種基於軟體的存儲控制器的加密技術,用於加密卷中的數據。只有存儲系統才能訪問的加密密鑰,如果底層設備被重新使用、返回、錯位或被盜,則無法讀取卷數據。

NVE可以對數據(包括快照副本)和元數據都是加密,對數據的訪問由一個唯一的XTS-AES-256密鑰完成,每個卷一個密鑰。支持外部密鑰管理伺服器或存儲內部密鑰管理器。NVE可以對新卷或現有卷啟用加密,支持對各種存儲軟體特性加密,包括重複數據刪除和壓縮。

由於NVE是通過加密模塊(CryptoMod)在在RAID層執行數據加密,這使得存儲軟體特性能夠與其不發生衝突,因為存儲特性是在加密之前執行的。

但是,NVE加密技術不能對Root卷、SVM Root卷和MetroCluster元數據卷進行加密,因為這些卷包含了Data Ontap系統的配置信息。

溫馨提示:


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 架構師技術聯盟 的精彩文章:

雲計算的前世今生
程序員熬過中年危機的八條建議

TAG:架構師技術聯盟 |