“密钥灾难”:加密系统的又一个瓶颈

安全 数据安全
部署加密系统可以降低安全泄密带来的影响。但是,密钥管理的复杂性让一些公司望而却步。

2008年,犯罪分子窃取了诺基亚塞班手机操作系统的部分源码,其中包括在软件安装之前,确保其软件的来源的合法性的加密密钥。据报道,诺基亚曾支付数百万欧元给犯罪分子,期望他们不要公开密钥,此时的诺基亚手机操作系统已经主宰了全球手机市场,并被多个设备制造商使用。

这就是最近在芬兰曝光的勒索案,目前案件仍在调查中。在2011年,Windows Phone操作系统成为诺基亚的主要智能手机软件,11年4月,微软收购了诺基亚的手机和服务业务。

然而大部分的企业并不仅仅依赖于单一的加密密钥,却依赖于一个统一的存储和管理密钥,从而简化他们的加密基础架构的管理。

“适当的密钥管理是非常重要的,” CipherCloud加密服务的首席信任官Bob West表示,(他也担任金融行业中的首席信息安全官)“我在之前的公司做过一个项目,有40%的SSH密钥被公布在互联网上。”

那些掌握关键密钥并且拥有无限制访问权限的员工是另外的一个担心。Terry Childs,旧金山电脑技术员,曾让整个城市无法访问自己的工资单,并且在执法系统中没有记录,用他老板的话说是“杀手锏”,他可以访问市政厅的系统,并且可以搞定广域网FiberWAN网络。尽管Childs在2010年被判有4年的徒刑,然而导致这个情况发生,则是旧金山政府IT部门的错误导致的,他们并没有意识到集中管理密钥的危险——在整个案例中,就是用密码进入了这些系统。(见图例1)

 

“密钥灾难”:加密系统的又一个瓶颈

 

图例1

 

部署仍然很落后

尽管有密钥丢失、单点故障和内鬼种种问题,然而因为数据未被加密而丢失则是一个更大的风险,云基础架构提供商Virtustream的CISO Pete Nico-letti这么认为。“你应该担心是否已经做好了加密,然后再确保你能够管理其安全性。”

当前,大部分的Virtustream的客户,都要求拥有5年以上云服务提供商来加密他们的数据,加密技术对于很多客户而言就是确保他们做到了合规的要求。“加密应当被认为是安全性最佳的实践,但是很多的客户却认为‘有更好,没有也没关系’,他们将很多其他方法的优先级放在加密之前,”他说道。

虽然企业不应该将加密认为是一种万能的方法,但是很多企业的确应该通过更广泛的部署加密系统提高他们的数据保护层次。Virtustream已经部署了加密来隔离和保护客户的数据,并且限制他们自己的员工访问数据,这让黑客偷取这些信息变得很困难。“假设这些加密的数据被偷了,公司可以将注意力集中在寻找哪里出现了漏洞上,而不是手忙脚乱的应对泄漏带来的危机”,Nicoletti说道。

对于那些希望加强防御能力的企业而言,他们认为加密让系统变的更复杂。正是因为这样,只有少数公司广泛地部署了数据保护方案。Ponemon Institute 2013年的“全球加密趋势研究”报告中显示,在4802个被调研对象中,只有30%业务和IT主管所在的组织广泛地应用了加密技术。

尽管当数据泄漏的时候加密技术带来的好处是明显的,但是根据SafeNet 7月发布的Q2 Breach Level Index报告中,在237家有数据泄漏的企业中(基于公开的来源),其中只有10家做了数据加密。那些报告数据泄漏的事故中,大概涉及1.75亿条数据记录,只有2条(不到1%)可被认为是“安全的泄漏”,也就是数据通过加密、密钥管理、授权,让那些想要窃取信息的人望而却步。

“仅仅有一小部分企业在这块做的不错,”Enterprise Strategy Group的高级研究分析师Jon Oltsik说道,“另外一大部分仅仅是战术上的,且带着各种不愿意。”

通讯过程加密已经成为很多企业的标准。但是,不安全的通信过程仍然存在,尤其是随着移动设备的增加。2013年10月至11月,HP安全研究部从全球2000家公司中抽样了600家公司,测试了2100个移动应用,其中有18%的应用,它们一些敏感操作并没有使用安全的HTTP隧道,例如登录,还有18%的应用没有正确地使用HTTPS和SSL技术。

通讯过程加密是最简单的部分。加密存储的数据,通常称为“休眠的数据”——涉及一系列复杂的任务,包括分发密钥、对数据进行分类、确保终端的应用对数据的可读取性。通常而言,加密存储的数据聚焦在四个位置:笔记本电脑、智能手机、平板电脑、内部管理的数据库和存储在云中的数据。#p#

数据迁移

由于笔记本电脑经常丢失,每一个移动PC都应当把加密作为理所当然的事,Gartner安全和风险管理团队,技术专家领域的分析师Erik Heidt说道。“这已经不是1999年了,不对笔记本电脑和移动终端加密是没有道理的。但仍然有很多企业没有加密电脑硬盘,而如果你不加密,你肯定已经是落后了”,Heidt说道。

很多企业显然并没有把这作为预防数据丢失的预防措施。数据显示,只有30%的被偷的笔记本电脑拥有加密的硬盘,根据2010年Ponemon的标杆报告显示,“丢失的笔记本电脑有几十亿美金的损失,”基于对329家美国公司做了调研。(这个报告由Inter赞助,仅研究了丢失笔记本电脑的损失)。在过去的12个月中,被调研的公司平均损失了263台笔记本电脑,每丢失一台预计损失49246美金,且其中数据损失占到其损失的80%。根据调查结果显示,拥有敏感或者机密数据的设备,通常拥有加密的硬盘,但往往也是容易被偷的。

与笔记本电脑相比,加密移动终端会更困难,Heidt说道,需要的不仅仅是加密的数据存储,还包括数据丢失保护技术,甚至是,容器技术。“你应该支持更多的技术——多种终端以及它们上面的多种操作系统,”他说道,“所以从复杂性角度而言它是更为困难的。”

本地的数据库是另一个通常需要加密的地方,加密之后需要进行备份和VPN传输,根据Ponemon的研究显示。因为数据需要存储到云端,这样就变得更为复杂。大量的企业,例如CipherCloud提供一种技术可以在数据传输到云端之前进行加密,并且创造了一种可以对数据进行搜索和处理的技术,哪怕数据做了加密。

随着企业收集越来越多的数据,且信息又是分布在用户的手机、或者云端,在今天这个被数据包围的环境下,企业需要量化的方式部署加密系统。

“对于今天的企业,由云、移动、大数据带了很多变革,这些影响它们制定数据保护战略,”加密服务提供商Vormetric的产品管理负责总裁Derek Tumulak说道。“若采取方式不正确,你将无法在这些大趋势下获得收益。”#p#

从政策到流程

通常企业保护数据的方法是盘点企业的数据资产,分析可能对这部分数据做出的危害,并且创建策略。企业同样也需要知道,什么类型的终端和应用可以被信任,并且将策略应用各种终端设备和云的连接上,密钥管理服务提供商Venafi的安全战略副总裁Kevin Bocek说道。

“一切都源于你所拥有的信息,” Bocek说道。“大部分与我们合作的公司并不知道它们有多少密钥,它们被用在哪里加密,以及哪些应用和终端是可以被信任的。”

对于密钥管理,企业应当引起重视,毫无疑问这是一个加密系统的最重要的部分,尤其作为一个组织,加密越多的数据,会让基础架构变得更为复杂。“你会发现你需要加密的也越来越多,”SafeNet的首席战略官Tsion Gonen说道,“并且你会发现你有大量的密钥在应用,而且没有一个集中的管理平台。”一些企业当前管理着由15个系统产生的密钥。(见图例2)

“密钥灾难”:加密系统的又一个瓶颈

图例2

厂商正在尝试解决密钥管理的问题,但是加密系统之间的互操作性仍然欠缺。OASIS的密钥管理协作协议(KMIP)用于加密产品之间的信息流的标准化和通信,将来可以解决互通性的问题。在2月,11个加密和软件厂商——Dell、IBM、Oracle、SafeNet、Thales e-Security和Vormetric,以及其他一些公司展示了它们之间的协同工作,但是它们仍需要更多的支持。

对于科技的需要是不可否认的,Vormetric的Tumulak说道。“很多组织并不想要去构建一个个加密孤岛——由五个不同的厂商提供的五个不同的解决方案,”他说道,“如果你可以将版本数量从10个减少到2个,那将能真正对业务流程有所帮助。”

让加密产品拥有更多标准化的元素是必要的,但是专家警告,尽管标准化已取得了关键性进展,加密仍然不是灵丹妙药。如果黑客攻击某人的电脑或者员工故意泄漏,尽管已实施了适当加密,但作用并不大。并在一些案例中,加密可能引发一次攻击,尤其是如果安全的传输通道被控制,通过网络企业中的业务会变得一清二楚。

无处不在的加密

企业网络边缘的消失,让未来的加密变得更为重要。随着数据从云和移动设备中移出,加密不仅仅是为了提供更好的安全,而是未来商业的基础,Gartner分析师Heidt说道。

对于云服务提供商而言,提供加密将会创造更多的商业机会,不仅能够缓解一些第三方的担心(是否有来自国外政府或者军方的黑客行为)他们将能够访问数据,而且很好地解决了黏滞问题,例如一个云服务提供商如何证明他们没有删除输出。“从取证的角度来看,删除硬盘上的数据,并不意味着数据不再存在了,并且删除一个云中的文档将会是更大的问题,因为你甚至都无法控制这个硬盘,”Heidt说道。

相反,如果企业拥有这个数据的密钥,然后再删除自己的密钥,企业就可以确保这个数据永远也无法访问了。

当数据离开了企业,存在于防火墙之外后,更多的企业开始加密数据,同时制定信息安全策略。当然,这并不是一个孤立的问题,企业需要创建能够和加密协同工作的策略,而不仅仅是依赖它,RSA安全公司数据保护的主管Sandy Carielli说道。

“加密是深度防御战略的一部分”,她说道。“你不能只做加密,你也不能仅仅只写更好的程序,你所要做的是组合使用各种不同的实践。”

责任编辑:蓝雨泪 来源: TechTarget中国
相关推荐

2022-02-06 20:55:39

jsEsbuild项目

2020-02-18 20:28:23

AI人工智能

2023-05-14 23:38:43

Glarity用户视频

2011-08-16 17:36:50

SolarisIllumos

2022-11-30 10:59:20

2012-04-12 09:53:02

2009-04-22 15:16:30

2017-08-31 10:32:35

交付技术

2021-12-29 18:18:59

开源MedusaShopify

2021-01-29 09:07:39

数据保护信息安全数据隐私

2012-06-25 10:20:22

敏捷开发

2018-09-30 08:00:15

区块链碳排放气候

2014-12-01 12:57:46

亚马逊天猫海淘

2022-07-27 12:07:58

云计算公有云云支出

2020-07-23 08:24:14

CSS伪类选择器

2009-08-17 08:54:56

2015-07-09 14:41:15

2021-03-29 10:05:49

GitHub代码开发者

2021-12-31 10:34:56

人工智能智能制造失业

2012-02-13 09:42:41

备份服务器数据中心
点赞
收藏

51CTO技术栈公众号