在受到別人的物理控制和/或擁有時,談到雲安全,實際上很可能是要確保虛擬機器的金鑰安全嗎?
金鑰管理在最有利的情況下仍舊是繁重的挑戰。 同時金鑰可以對資料進行存取控制,糟糕的金鑰管理和存儲會導致危害。 讓協力廠商控制你的基礎架構的物理和邏輯訪問時,增加了額外的風險,保護金鑰安全就變得更難了。 主要原因是金鑰管理和金鑰存儲相關。 類似于你租賃了一個銀行的保險箱,讓他們保管鑰匙。 授權你的金鑰,讓你的供應商可以訪問你的資料。
供應商糟糕的實踐,比如脆弱的金鑰生成、存儲和管理實踐都很容易洩露金鑰。 草率的密碼實踐導致了推特最近的安全問題。 惡劣的員工會在你的機器上增加後門來訪問金鑰或者他們會通過一個非加密的連結在其運轉和動態遷移時訪問你的機器。 這種情況下,我認為撤銷金鑰和用一個新的金鑰加密資料比較好。
備份對於金鑰管理導致了另一個問題,因為很難追蹤你的供應商的歸檔介質。 對於長期的歸檔存儲,我建議加密你的資料,然後將其送到雲資料存儲廠商那裡。 這種方式你可持有和控制密碼關鍵字。 這種來自雲供應商託管資料的金鑰管理隔離也創造了分離束縛,萬一發生法規遵從問題,這樣會保護雲供應商和你自身。 密碼粉碎對於遷移雲計算風險也是一種非常有效的技術。 也就是供應商毀壞了所有金鑰的副本,確保你物理控制之外的任何資料不能訪問,如果你管理自己的金鑰,密碼粉碎也是你戰略的重要部分,
雲計算就金鑰管理也引入了其他的風險。 所有虛擬化軟體中都發現了漏洞,會通過具體的安全限制被利用或者獲得升級特權。 此外,新的技術意味著我們不能假設現有的流程仍舊安全。 安全研究員Stamos、Becherer和Wilcox最近在爭論虛擬機器不一定能夠訪問適合加密資料所需的亂數字。 這是因為他們比常規機器擁有較少的加密源,常規機器可以使用滑鼠移動和鍵盤鍵入來創建加密池,用於生成隨機加密密碼。 這種情況下更容易生成可推測的加密金鑰。 這並不是一種立即的威脅,但是卻警示我們對於雲計算和虛擬化計算還有很多要學習的安全問題。
最主要的要關注的領域是你的供應商的安全性原則多麼強壯,實施的有多好。 他們是否適用金鑰管理生命週期;生成多少金鑰、使用多少,存儲多少,備份多少,恢復多少,刪除多少?一旦不再需要了,他們在採用破壞金鑰材料時進行哪些資料清理實踐?同你的供應商的合同應該包含「非金鑰庫(no key storage) 」條款聲明:「提供使用的任何金鑰將不再被保留」,這一條必不可少。 這種條款是前所唯有的。 支付卡行業資料安全標準聲明商家不得存儲信用卡CVS數位,即使他們為了認證而使用。 如果最終,你還是對於雲廠商的合同或者吹不滿意,就不要使用。