云计算风险:确保虚拟机上加密密钥管理安全

安全 云安全
关于云安全,在它们在其他人的物理控制或者所有的情况下,可能确保虚拟机密钥安全吗?加密密钥管理在最有利的情况下是一种繁重的挑战。

 关于云安全,在它们在其他人的物理控制或者所有的情况下,可能确保虚拟机密钥安全吗?加密密钥管理在最有利的情况下是一种繁重的挑战。尽管加密可以启用访问控制你的数据,糟糕的密钥管理和存储会导致妥协。当让第三方控制物理和逻辑访问你的基础架构的时候,就增加了风险,让你的加密密钥保持安全就变得更难了。这背后的主要原因是密钥管理和密钥库(key storage)结合在一起。类似于你租赁了一个银行保险箱,然他们保管钥匙。访问你的加密密钥,让你的提供商可以访问你的数据。

你的提供商的糟糕实践,像脆弱的密钥生成、存储或者管理实践会轻易地泄露密钥。草率的密码实践导致了推特最近的安全问题。一个不好的员工会在你的机器上安装后门,从而访问密钥或者在机器运转时访问你的机器,或者通过非加密的链接进行虚拟机实施迁移。一个不好的员工甚至会暂停机器,并为密钥而搜索内存文件。如果在任何时间你认为密钥被偷了,你的数据就是有风险的。在这种情况下,我建议撤销密钥并通过新密钥重新加密你的数据。

备份为加密密钥管理造成了另一个问题,因为很难追踪你的提供商的存储介质。对于长期的存档存储,我会加密你的数据,然后将其发送到一个云数据存储厂商。这种方式你可以控制密钥关键字。这种加密密钥管理分析从云提供商上托管数据,也创造了分离链,将协助保护云提供商和你可能出现的法规遵从问题。密码粉碎对于迁移云计算风险也是有效的技术。也就是提供商破坏所有的密钥备份,确保你的物理控制之外的任何数据无法访问。如果你管理你自己的密钥,密码粉碎也应该是你的战略中重要的一部分。

云计算引入了密钥管理的其他风险。漏洞已经在所有虚拟化软件中被发现并能够被利用,忽视具体的安全限制或者或获取逐步增加的特权。此外,新技术也意味着我们不能假设现有的流程仍旧是安全的。安全研究员Stamos、Becherer和Wilcox最近探讨虚拟机并不能一直有足够的访问权限,访问所需的随机数字,从而适当的加密数据。这是因为它们比常规的机器拥有较少的资源进行加密,常规机器可以用鼠标移动和键盘创建加密池,用于生成随机加密密钥。这也导致了更易于猜到的加密密钥生成。这不是一种即时的威胁,但是确实高危的,我们仍旧要理解云计算和虚拟化计算导致的安全问题。

最主要的要关注的领域是你的提供商的安全策略多么强壮,实施的有多好。他们是否适用密钥管理生命周期;生成多少密钥、使用多少,存储多少,备份多少,恢复多少,删除多少?一旦不再需要了,他们在采用破坏密钥材料时进行哪些数据清理实践?同你的提供商的合同应该包含“非密钥库(no key storage)”条款声明:“提供使用的任何密钥将不再被保留”,这一条必不可少。这种条款是前所唯有的。支付卡行业数据安全标准声明商家不得存储信用卡CVS数字,即时他们为了认证而使用。如果最终,你还是对于云厂商的合同或者吹不满意,就不要使用。

责任编辑:鸢玮 来源: TechTarget中国
相关推荐

2012-12-03 10:38:02

2012-12-03 10:34:22

密钥安全密钥管理云安全

2019-05-06 10:21:09

加密密钥云安全云计算

2019-03-12 11:29:04

加密云安全密钥

2014-07-29 09:25:39

加密密钥管理云加密

2010-06-28 10:54:55

2022-03-22 15:18:59

云基础云计算虚拟机安全

2012-11-08 10:45:14

2024-01-19 07:49:27

2014-12-08 10:41:05

亚马逊AWS服务加密密钥管理服务

2015-07-29 10:38:34

加密加密密钥

2019-04-08 14:47:22

2023-10-27 07:20:11

2012-10-24 16:34:46

2013-10-14 17:54:51

2012-10-22 10:02:34

2015-08-11 09:30:51

2012-10-22 09:42:40

2017-11-16 15:42:07

2021-10-15 13:00:55

LinuxSeahorse加密密钥
点赞
收藏

51CTO技术栈公众号