• 1
  • 2
  • 3
  • 4
  • 5
云服务器安全 首 页  »  帮助中心  »  云服务器  »  云服务器安全
云计算风险:确保虚拟机上加密密钥管理安全
发布日期:2016-2-17 13:2:30

  关于云安全,在它们在其他人的物理控制或所有的情况下,可能确保虚拟机密钥安全吗?加密密钥管理在最有利的情况下是一种繁重的挑战。尽管加密可启用访问控制你的数据,糟糕的密钥管理和存储会导致妥协。当让第三方控制物理和逻辑访问你的基础架构时,就增加了风险,让你的加密密钥保持安全就变得更难了。这背后的主要原因是密钥管理和密钥库(key storage)结合在一起。类似于你租赁了一个银行保险箱,当然他们保管钥匙。访问你的加密密钥,让你的提供商(如阿里云)可访问你的数据。

  你的提供商的糟糕实践,像脆弱的密钥生成、存储或管理实践会轻易地泄露密钥。草率的密码实践导致了推特最近的安全问题。一个不好的员工会在你的机器上安装后门,从而访问密钥或在机器运转时访问你的机器,或通过非加密的链接进行虚拟机实施迁移。一个不好的员工甚至会暂停机器,并为密钥而搜索内存文件。如果在任何时间你认为密钥被偷了,你的数据就是有风险的。在这种情况下,我建议撤销密钥并通过新密钥重新加密你的数据。

  备份为加密密钥管理造成了另一个问题,因为很难追踪你的提供商的存储介质。对于长期的存档存储,我会加密你的数据,然后将其发送到一个云数据存储厂商。这种方式你可以控制密钥关键字。这种加密密钥管理分析从云提供商上托管数据,也创造了分离链,将协助保护云提供商(如阿里云)和你可能出现的法规遵从问题。密码粉碎对于迁移云计算风险也是有效的技术。也就是提供商(如阿里云)破坏所有的密钥备份,确保你的物理控制之外的任何数据无法访问。若你管理你自己的密钥,密码粉碎也应该是你的战略中重要的一部分。

  云计算引入了密钥管理的其他风险。漏洞已在所有虚拟化软件中被发现并能够被利用,忽视具体的安全限制或者或获取逐步增加的特权。此外,新技术也意味着我们不能假设现有的流程仍旧是安全的。安全研究员Stamos、Becherer和Wilcox最近探讨虚拟机并不能一直有足够的访问权限,访问所需的随机数字,从而适当的加密数据。这是因为它们比常规的机器拥有较少的资源进行加密,常规机器可用鼠标移动和键盘创建加密池,用于生成随机加密密钥。这也导致了更易于猜到的加密密钥生成。这不是一种即时的威胁,但确实是高危的,我们仍旧要理解云计算和虚拟化计算导致的安全问题。

  最主要的要关注的领域是你的提供商的安全策略多么强壮,实施的有多好。他们是否适用密钥管理生命周期;生成多少密钥、存储多少,使用多少,备份多少,恢复多少,删除多少,恢复多少?一旦不再需要,他们在采用破坏密钥材料时进行哪些数据清理实践?同你的提供商的合同应该包含“非密钥库(no key storage)”条款声明:“提供使用的任何密钥将不再被保留”,这一条必不可少。这种条款是前所唯有的。支付卡行业数据安全标准声明商家不得存储信用卡CVS数字,即时他们为了认证而使用。若最终,你还是对于云厂商恢复多少的合同或吹不满意,就不要使用。