确保虚拟机密钥安全

在受到别人的物理控制和/或拥有时,谈到云安全,实际上很可能是要确保虚拟机的密钥安全吗?

密钥管理在最有利的情况下仍旧是繁重的挑战。同时密钥可以对数据进行访问控制,糟糕的密钥管理和存储会导致危害。让第三方控制你的基础架构的物理和逻辑访问时,增加了额外的风险,保护密钥安全就变得更难了。主要原因是密钥管理和密钥存储相关。类似于你租赁了一个银行的保险箱,让他们保管钥匙。授权你的密钥,让你的提供商可以访问你的数据。

提供商糟糕的实践,比如脆弱的密钥生成、存储和管理实践都很容易泄露密钥。草率的密码实践导致了推特最近的安全问题。恶劣的员工会在你的机器上增加后门来访问密钥或者他们会通过一个非加密的链接在其运转和动态迁移时访问你的机器。这种情况下,我认为撤销密钥和用一个新的密钥加密数据比较好。

备份对于密钥管理导致了另一个问题,因为很难追踪你的提供商的归档介质。对于长期的归档存储,我建议加密你的数据,然后将其送到云数据存储厂商那里。这种方式你可持有和控制密码关键字。这种来自云提供商托管数据的密钥管理隔离也创造了分离束缚,万一发生法规遵从问题,这样会保护云提供商和你自身。密码粉碎对于迁移云计算风险也是一种非常有效的技术。也就是提供商毁坏了所有密钥的副本,确保你物理控制之外的任何数据不能访问,如果你管理自己的密钥,密码粉碎也是你战略的重要部分,

云计算就密钥管理也引入了其他的风险。所有虚拟化软件中都发现了漏洞,会通过具体的安全限制被利用或者获得升级特权。此外,新的技术意味着我们不能假设现有的流程仍旧安全。安全研究员Stamos、Becherer和Wilcox最近在争论虚拟机不一定能够访问适合加密数据所需的随机数字。这是因为他们比常规机器拥有较少的加密源,常规机器可以使用鼠标移动和键盘键入来创建加密池,用于生成随机加密密码。这种情况下更容易生成可推测的加密密钥。这并不是一种立即的威胁,但是却警示我们对于云计算和虚拟化计算还有很多要学习的安全问题。

最主要的要关注的领域是你的提供商的安全策略多么强壮,实施的有多好。他们是否适用密钥管理生命周期;生成多少密钥、使用多少,存储多少,备份多少,恢复多少,删除多少?一旦不再需要了,他们在采用破坏密钥材料时进行哪些数据清理实践?同你的提供商的合同应该包含“非密钥库(no key storage)”条款声明:“提供使用的任何密钥将不再被保留”,这一条必不可少。这种条款是前所唯有的。支付卡行业数据安全标准声明商家不得存储信用卡CVS数字,即使他们为了认证而使用。如果最终,你还是对于云厂商的合同或者吹不满意,就不要使用。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

开源发家史:Linux在为谁代言?

开源发家史:Linux在为谁代言?

开源,也被称为开放源代码(Open Source) 开源(Open Source) 开源运动起源于20实际60年...[详细]

作为码农,我们为什么要写作

作为码农,我们为什么要写作

在程序员这个行业,坚持做技术写作的人一直比较少。我和身边的朋友沟通后,发现他们除...[详细]

键盘敲击识别技术真的靠谱吗?

键盘敲击识别技术真的靠谱吗?

所有人都知道密码是靠不住的。于是现在有一个有意思的行为生物识别是你是如何打字的,...[详细]

干货!企业安全产品采购指南

干货!企业安全产品采购指南

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

作为程序员,你必须了解这些关于计算机的知

作为程序员,你必须了解这些关于计算机的知识

存储-块设备,文件系统,集群文件系统,分布式文件系统,光纤SCSI,iSCSI,RAID等。 ...[详细]

返回首页 返回顶部