加密是指用算法将数据编码成密文的过程。只有当访问数据的人或应用程序具有解码密文所需要的数据加密密钥的时候,密文才能再次变成有意义的文字。因此,数据即便失窃或意外泄露给了外人,它们也在依然处于保护之下,因为被加密了的数据是一般人无法辨识的。
控制和维护数据加密密钥是任何数据加密策略的重要组成部分,因为网络犯罪分子一旦掌握了加密密钥,便能把经过加密的数据恢复到原始未加密状态。加密密钥管理系统包括加密密钥的生成、交换、存储、使用、销毁和替换。
Securosis的“数据加密的实用密钥管理”白皮书指出:
l 许多数据加密系统并不涉及“真正意义上的”密钥管理——它们只把数据加密密钥保存在本地,用户也从不与密钥直接交互。超级简单的执行方案甚至懒得保存密钥——需要的时候从口令短语生成后直接拿来用。在稍微复杂一点的方案中(但依然相对简单),加密密钥其实跟数据保存在一起,接受由依然生成于口令短语的一系列其他密钥提供的保护。
l 这些做法与由你主动管理密钥的企业模型之间有天壤之别。密钥管理要求把密钥与数据分隔开来,以提高灵活性和安全性。你可以为同一批数据使用多个密钥、把同一个密钥用于多个文件,以及密钥备份和恢复等许多其他选择。
最佳实践规范是使用一个专用的外部密钥管理系统。这样的系统共分4类:
1. HSM或其他硬件密钥管理设备,提供最高级别的物理安全;
2. 密钥管理虚拟设备;
3. 密钥管理软件,可在专用服务器或虚拟/云服务器中运行;
4. 密钥管理软件即服务(SaaS)。
机构部署了越来越多的加密解决方案,他们在这个过程中发现,自己往往会面对前后矛盾的策略、参差不齐的保护水平和不断提升的管理成本。穿过这个迷宫的最好办法是过渡到采用一种集中式加密密钥管理系统。部署这种密钥管理系统后,密钥管理系统将只负责代表那些用密钥进行密码运算的其他系统执行密钥管理任务——而这与采用硬件安全模块(HSM)的情况恰成对照。
集中式密钥管理系统具有以下优势:
l 统一的密钥管理和加密策略;
l 涵盖整个系统的密钥撤销;
l 单点保护;
l 通过自动化降低成本;
l 经过整合的审计信息;
l 单点恢复;
l 便于职责分离;
l 钥匙移动。
云计算尽管具有许多优势,但也有始终缺乏安全性的明显弱点,原因在于数据物理驻留在云服务供应商(CSP)处,脱离了数据拥有者的直接控制。对于选择用加密来保护数据的企业而言,确保自己的加密密钥的安全至关重要。
自带密钥(BYOK)是一种加密密钥管理系统,允许企业给自己的数据加密并保留对自己的加密密钥的控制和管理权。但是,有些BYOK计划把加密密钥上传到CSP基础设施。这种情况意味着企业再次丧失了密钥控制权。
解决这种“自带密钥”问题的最佳做法是让企业在具有防篡改性能的硬件安全模块(HSM)中生成强密钥,并控制密钥向云的安全导出,从而强化自己的密钥管理。
FIPS(联邦信息处理标准)140-2是验证密码硬件有效性的基准。一款产品如果拥有FIPS 140-2证书,就意味着它已通过了美国和加拿大政府的测试和正式验证。尽管FIPS 140-2是一项美国/加拿大联邦标准,但是FIPS 140-2合规已被全球政府和非政府部门广泛用作一种适用安全基准和实用最佳实践规范。
机构采用FIPS 140-2标准可确保他们选中的硬件符合特定安全要求。FIPS认证标准定义了四个逐级上升的定性安全级别:
安全1级:要求采用工业生产品级设备和经过外部测试的算法。
安全2级:增加了物理防拆封和基于角色的身份验证要求。软件的执行必须在得到批准达到《通用准则》评估保证级EAL 2级的操作系统上进行。
安全3级:增加了物理防拆封和基于身份的身份验证要求。“关键安全参数”进入和离开模块的接口还必须物理或逻辑隔离。私钥只能以加密形式进入或离开。
安全4级:这个级别提出了更加严格的物理安全要求,要求设备具有主动销毁数据的能力——一旦检测到某种形式的环境攻击,立即擦除设备保存的内容。
FIPS 140-2标准在技术上允许在安全3级或安全4级采用纯软件执行方案,但是如此严格的要求造成了迄今还没有申请通过验证的局面。
对于许多机构来说,要求通过FIPS 140安全3级FIPS认证是有效安全性、操作便利性和市场选择之间的良好折衷。
域名系统(DNS)其实就是互联网的地址簿;它使网站名称得以与其注册的IP地址一一对应。但是,非法更改Web查询可能会把最终用户或服务指向流氓IP地址,并将其路由到非法服务器以达到窃取数据目的。为了应对这种威胁,业界创建了域名系统安全扩展(DNSSEC)。DNSSEC是一种机制,涉及通过数字签名调用服务器检查和验证DNS对查询响应的完整性。
硬件安全模块的作用
硬件安全模块(HSM)使顶级域(TLD)、注册商、注册中心和企业得以确保签名进程的安全,而这些签名进程对于验证DNSSEC通过互联网做出的响应的完整性来说至关重要。HSM可以保护DNS免受人们常说的“缓存中毒”和“中间人”攻击侵扰。HSM具有得到证明且可审计的安全优势,支持签名密钥的适当生成和存储,可确保DNSSEC验证进程的完整性。
为了控制对敏感数据的访问,机构要求用户出具凭证。部署完善的凭证管理系统对于保护所有系统和信息至关重要。面对客户和员工的来来去去或角色改变,以及面对业务流程和策略的不断发展,负责部门必须具备创建和撤销凭证的能力。此外,隐私法规和其他安全条例的出台也要求机构必须有能力验证在线客户和内部特权用户的身份。
与凭证管理相关的挑战
l 凭证管理系统一旦被攻击者控制,他们将能签发凭证,使自己变成有权进入系统的内部人员,进而神不知鬼不觉地破坏系统。
l 凭证管理进程遭入侵后会导致出现反复签发凭证的需要,而这是一个昂贵且耗时的过程。
l 凭证验证率可能会因为具体情况的不同而有很大差异,很容易超出凭证管理系统的性能范畴,从而对业务连续性造成危害。
l 业务应用程序负责人对安全和信任模型的期望不断提高,有可能把凭证管理暴露在外,使之成为危及合规的薄弱环节。
硬件安全模块(HSM)
硬件安全模块(HSM)是经过强化,具有防篡改性能的硬件设备,它们通过生成密钥、加密解密数据以及创建和验证数字签名来加强加密实践。许多HSM通过了各FIPS 140-2级别认证。
尽管我们可以在纯软件系统中部署凭证管理平台,但是这种方法天生就不太安全。在经过认证的HSM的密码边界以外的地方处理令牌签名和加密密钥,遇到破坏令牌签名和分发进程的攻击时显然会更脆弱。而HSM是唯一一种得到证明且可审计的,可以确保珍贵密码材料安全并提供FIPS批准的硬件保护的手段。
HSM将使你的企业能够:
l 在精心设计的密码边界内保护令牌签名密钥,严格依照职责分离原则部署强力访问控制机制,以确保密钥只由得到授权的实体使用。
l 通过尖端密钥管理、存储和冗余备份性能保证可用性。
l 以高性能支持企业从不同设备和位置访问资源的越来越高的要求。
按结构化信息标准促进组织(OASIS)的说法,“KMIP使密钥管理系统与启用了密码功能的应用(包括电子邮件、数据库和存储设备)之间的通信得以实现。”
KMIP消除了对冗余和不兼容密钥管理进程的需要,从而简化了企业的密码密钥管理工作。密钥生命周期管理——包括密码密钥的生成、提交、检索和删除——依照标准进行。KMIP在设计上同时适用于旧有和新款加密应用程序,支持多种密码对象,其中包括对称密钥、非对称密钥、数字证书和身份验证令牌。
KMIP由OASIS开发;OASIS是一个全球性非营利联盟,致力于安全、物联网、能源、内容技术、应急管理及其他领域标准的开发、融合和采用。
非对称密钥是公钥基础设施(PKI)的基础。这是一种要求有两个不同密钥的密码方案,其中一个密钥用于锁闭或加密明文,另一个密钥用于解锁或解密密文。两个密钥都不能同时执行加密和解密功能。一个密钥是公开的(公钥),另一个密钥是私有的(私钥)。如果锁闭/加密密钥是公开的,系统将能使公众建立与解锁密钥拥有者之间的私人通信。如果解锁/解密密钥是公开的,则系统将充当被私钥拥有者锁闭的文件的签名验证者。这种系统也叫非对称密钥加密法。
在密码学中,对称密钥是指可同时用于加密和解密信息的密钥。这意味着一个人要想解密信息,必须拥有被用来给信息加密的那个密钥。密钥其实就是两方或多方之间共享的可用来保持私人信息连接的一个秘密。与公钥加密相比,这种双方都有权访问秘密密钥的要求是对称密钥加密法的主要缺点之一。
与对称密钥加密法相反的是,非对称密钥加密法使用了第二个不同的密钥来解密信息(参见“什么是非对称密钥或非对称密钥加密法?”)。
密钥管理的任务构成了创建、保存、保护和控制密码密钥使用所需要的完整操作体系。密钥具有自己的生命周期;它们被创建出来,体现有意义的价值,直到最后退休。典型的加密密钥生命周期包括以下阶段:
l 密钥生成;
l 密钥注册;
l 密钥存储;
l 密钥分发和安装;
l 密钥使用;
l 密钥轮换;
l 密钥备份;
l 密钥恢复;
l 密钥撤销;
l 密钥停用;
l 密钥销毁。
加密密钥管理策略的制定和落实对密钥管理生命周期的每个阶段都会产生影响。每个加密密钥或密钥组都要受一项单独的密钥使用策略管制,由该策略规定哪台设备、哪个设备组或哪种应用程序可以请求使用密钥,以及设备或应用程序可以执行哪些操作——例如,加密、解密或签名。此外,加密密钥管理策略可能还会对得到请求后发放密钥或密钥丢失后恢复密钥的密钥管理进程提出更高级别的授权要求。