您的加密密钥真的安全吗?为云时代重新定义信任根 - 易维网

您的加密密钥真的安全吗?为云时代重新定义信任根

分类:思考(Thinking) ; 热度:484 ; 最后更新于2021 年 06 月 21 日

tohnnystohnnys

在数字世界中,加密解决方案使用加密密钥来保护静态数据、使用中的数据和传输中的数据。他们负责加密和解密数据,通过对用户和设备进行身份验证来验证身份,并使用数字签名和证书保护交易。
在加密用例和算法的复杂世界之下,隐藏着一个简单的基本原则:加密密钥必须保密。一旦知道加密密钥,它就毫无价值。

现在,您可以而且应该自己加密密钥,但是您如何保护这些加密密钥呢?这个循环最终以根密钥结束,这是链中最重要的密钥。您需要以这样一种方式保护您的根密钥,使您对它们永远不会受到损害有最高的信心——这意味着您需要一个信任根。

更复杂的是,在更安全的环境中,您可能需要多个根密钥,例如用于不同的业务部门或每个应用程序,以减轻暴露任何单个密钥时的损害。

多年来,我们一直假设硬件比软件更不容易受到攻击。由此产生的共识是,为了获得最佳保护,您应该将加密密钥存储在硬件上,例如硬件安全模块 (HSM)。HSM 以 USB、扩展卡甚至整个数据中心的设备的形式出现。您甚至可以在公共云上租用 HSM。

硬件信任根仍然是最好的解决方案吗?

在过去的几年里,技术发生了巨大的变化。在提供几乎无限自动扩展的云中临时基础设施可用性的推动下,计算能力呈指数级增长。作为云计算趋势的副产品,单一、明确定义的安全边界的概念实际上已被抹杀。

地面和云端的事实已经改变。这对信任根意味着什么?

硬件不再无敌

硬件不像以前那样难以穿透。随着计算变得越来越强大和复杂,人们发现了新的硬件攻击媒介,如Meltdown 和 Spectre,它们利用微处理器漏洞来访问数据。甚至 HSM也被黑客入侵。

Intel 的 Software Guard Extensions (SGX) 提供了一种替代方法,使 CPU 能够加密 enclave 中的数据,该 enclave 是内存中的隔离环境。这有效地在每个 CPU 中放置了一个 HSM。不幸的是,新交所也成为多次攻击的受害者。

自动缩放是必要的

现代计算,无论是在公共云还是私有云中,都具有效率、敏捷性和可扩展性的特点。这主要由使用临时资源提供自动缩放解决方案的软件实现。

HSM 并非旨在自动扩展或与按使用付费模型一起使用。您无法自动启动另一个 HSM 以满足高峰需求。考虑一个主要的在线零售商,它需要 X 个 HSM 来持续验证支付交易,并且需要 3X 个 HSM 在像黑色星期五这样的高峰期执行此操作。零售商必须全年维护所有 3X HSM,即使它们只需要几天。同样,如果需求突然超过计划容量,零售商将无法​​处理付款,可能会损失大量收入。

可访问性就是一切

越来越多的组织使用分布式混合环境,一些资源在本地,另一些在公共云中,在某些情况下甚至跨多个区域和多个云。当您的资源无处不在时,您的信任根也需要可从任何地方访问。

如果您在本地使用 HSM,则需要为云资源提供网络访问和身份验证。这意味着将您的内部环境暴露给来自外部公共网络的传入流量。

将本地 HSM 复制到 CloudHSM 的解决方案试图解决此问题,但这些管理起来很麻烦,尽管它们确实解决了提供对云资源的访问的问题,但对这些资源进行身份验证的问题仍然存在。

您不是基于云的 HSM 的唯一所有者

当您使用云基础架构时,硬件(在许多情况下还有软件)不在您的控制之下。云服务提供商 (CSP) 提供的基于云的 HSM 也是如此。

您只需查看CLOUD 法案即可意识到您的 CSP 可以立即访问您的密钥和数据。这不是理论上的访问 -亚马逊发布的这份报告详细介绍了亚马逊在 2020 年六个月内遵守的执法数据请求。想象一下您的 CSP 的内部人员利用这种能力来公开您的密钥并不是一个大的跳跃。

虽然 CSP 在责任共担模型下做出真正的努力来保护他们的硬件,但野兽的本质是使用第三方基础设施也会让您容易受到供应链攻击。考虑对 SolarWinds 的攻击,并想象您的 CSP 的影响 - 进而您 - 成为如此大规模供应链攻击的受害者。

下一代信任根要求

很明显,信任根作为部署在单个位置的纯硬件解决方案的实施需要与时俱进。基于硬件的信任根是为不同的世界而设计的,它努力满足现代计算的需求。

我们需要新的解决方案来克服纯硬件解决方案的缺点,同时又不影响安全性。从本质上讲,我们正在寻找能够提供真正的“信任根即服务”的解决方案,包括:

  • 自动扩展性和效率,每笔交易都有新的消费模式,就像任何其他服务一样。该解决方案需要与您的环境一起无缝发展。
  • 通过基于现代身份验证方法(例如 AWS-IAM 角色、Azure Identity、OpenID 等)的全渠道身份验证,随时随地访问,无论是从本地还是从云。
  • 您的加密密钥和签名密钥的独家所有权。尤其是在不受信任的环境中,该解决方案需要保证您是唯一可以访问您的密钥的一方,以确保它们不会暴露给任何人,从联邦当局到恶意攻击者。
  • 国际安全标准认证,如美国 NIST FIPS 140.2。FIPS 具有多个级别的强度。例如,在高度监管的环境中,硬件需要达到特定的 FIPS 级别,因此解决方案必须能够以可扩展的方式包含硬件。

评论卡