资讯专栏INFORMATION COLUMN

新密钥技术简化云端数据加密

BDEEFE / 3372人阅读

摘要:解决方案部署在云端服务器和存储间,以确保服务器和存储间的每字节数据都被加密了,并且从存储移动到服务器的每字节数据都只能通过客户来解密。公司称,这具有军用级安全性,因为只有一方即客户持有主密钥来解密数据。

静态数据一直是通过被称为公钥基础设施(PKI)的技术来保护:当数据被创建时,就会使用公钥对数据进行加密,并且从理论上讲,只有持有私钥的授权人才能够解密数据。当将这种数据保护办法扩展到云环境后,事情会变得更加复杂。

由于在云环境中,IT团队缺乏对数据安全的直接控制,所以数据迁移到云环境将会给IT团队带来新的复杂的安全问题。此外,云供应商认为数据安全是需要共同承担责任,即服务供应商保证物理安全,用户必须保护其服务器和数据的安全。这将需要新的加密策略和密钥管理策略,将密钥存储在云环境外部,而不是云环境中。

初创安全公司Porticor刚刚推出了一个解决方案,专门解决云环境中静态数据安全问题。Porticor公司提供了一种分离密钥加密解决方案,云客户是知道主密钥的人。另外,Porticor公司解决了所有与加密数据有关的复杂问题,客户几乎不要去想这些问题。这种独特的密钥管理解决方案既提供了安全性,也提供了便利性。

在云中加密数据的根本问题是将密钥存储在哪里。客户不能将密钥存储在云端的磁盘中,因为这可能受到黑客攻击。另外,客户也可以让供应商来帮助保存密钥,但这意味着你要将信任交给第三方。客户也可以将密钥带回他们自己的数据中心,但这似乎违背了将数据中心服务外包到云环境的目的。Porticor公司现在提供了一种既简单又安全的密钥管理方案。

Porticor的方法主要基于银行安全保管箱的概念,这种保管箱有两个密钥,一个交给客户,另一个交给Porticor虚拟密钥管理服务。正如安全保管箱一样,客户如果不提供Porticor提供的密钥,就无法解密数据,同样的,如果Porticor不提供客户持有的主密钥,也无法解密数据。在实践中,客户的每个项目(通常是指一个应用程序)都有一个密钥。Porticor持有数以千计的密钥,每个密钥对应着客户项目的每个文件或者磁盘。尽管如此,密钥必须配对使用才能够访问被加密的数据。

除了密钥分别交由客户和Porticor保管外,这种解决方案独特的部分在于密钥本身都是通过客户的主密钥来加密,而主密钥只有客户持有和知道。因此,虽然Porticor持有项目配对的密钥,但是供应商并不能读取密钥,因为它们已经加密了。通过使用客户的主密钥来加密Porticor密钥,Porticor完全缓解了终端数据保护的压力。客户必须写下主密钥,并存储在钢制箱内,这样世界上就没有其他人能够看到密钥。另一个方法是将主密钥交给托管服务。

Porticor解决方案部署在云端服务器和存储间,以确保服务器和存储间的每字节数据都被加密了,并且从存储移动到服务器的每字节数据都只能通过客户来解密。Porticor解决方案的中间部分是其核心,Virtual Private Data(VPD)应用程序,VPD是使用加密算法(例如AES-256)用于解密任何磁盘或存储阵列的虚拟设备。VPD检索Porticor密钥,以及请求客户密钥。

Porticor公司称,这具有军用级安全性,因为只有一方(即客户)持有主密钥来解密数据。只有当整个服务器集群需要重新启动时,主密钥才需要从钢制箱中取出来,而这是很罕见的情况。当新应用程序服务器被创建时,它们将通过VPD自动继承之前的加密。

在安全和风险管理方面,Porticor不会将任何“普通密钥”保存到任何磁盘中。这样,即使黑客渗透到服务供应商的网络来搜索数据,黑客也找不到任何可以偷窃的东西。

Porticor解决方案能够与任何云部署协作。目前,Porticor已经与亚马逊网络服务(AWS)以及Red Hat建立了合作伙伴关系。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/3582.html

相关文章

  • 管理架构设计概述

    摘要:相应的密钥版本已无法使用,但密钥材料仍可以使用,并且可重新设置成已启用状态。手动停用的密钥。有效期单个密钥有效期分钟。密钥失效前分钟生成新密钥。密钥管理设计时要充分考虑密钥备份容灾恢复等问题。集中协商各个分别向请求密钥,生成后返回给各个。 Key Management Service:密钥管理服务,为公司加解密、接口签名等服务提供统一的密钥管理能力,包括密钥生成、存储、下发、更新、销毁...

    msup 评论0 收藏0
  • 带你真正的了解加密和Hash

    摘要:一对称加密原理通信双方使用同一个密钥,使用加密算法配合上密钥来加密,解密时使用加密过程的完全逆过程配合密钥来进行解密。 一.对称加密 1.原理 通信双方使用同一个密钥,使用加密算法配合上密钥来加密,解密时使用加密过程的完全逆过程配合密钥来进行解密。 2.例子 原始字符:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密码字符:BCDEFGHIJKLMNOPQRSTUVWXYZA ...

    warmcheng 评论0 收藏0
  • 网络安全(通信加密数据加密

    摘要:端到端加密数据在从源点到终点的传输过程中始终以密文形式存在。端到端加密系统的价格便宜些并且与链路加密和节点加密相比更可靠更容易设计实现和维护。 通信加密 对称加密(...

    zxhaaa 评论0 收藏0
  • Android apk反编译学习【天天酷跑】

    摘要:微信游戏出来之后,网上出现很多破解教程和攻略,修改最多的有无敌打飞机,无限弹药,刷分数,天天酷跑刷金币等。首先天天酷跑和打飞机两者的插件机制不一样,天天酷跑是一个独立应用,和微信属于间相互跳转关系。 微信游戏出来之后,网上出现很多破解教程和攻略,修改最多的有无敌打飞机,无限弹药,刷分数,天天酷跑刷金币等。看了下破解方法不外乎以下两种: 反编译游戏apk包,修改smali字节码,重新...

    bovenson 评论0 收藏0
  • 数据安全之外:找到可接受风险水平

    摘要:听过这种视角,关注云数据安全意味着确定一种可接受的风险。对于云计划者而言,独立审计是另一个需要考虑的内容,也是研究云数据安全的一个选项。        一个安全问题的建议已经足以摧毁一个云项目,或者是让整个云计划流程和计划者不受信任。为了避免这些事情,企业必须从一种相对安全的角度开始,关注新风险的管理,并理解风险的可接受度。   企业在一中理论的环境中对云安全进行评估时,大多数的问题都会出现...

    hyuan 评论0 收藏0

发表评论

0条评论

BDEEFE

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<