艾巴生活网

您现在的位置是:主页>科技 >内容

科技

一文详解加密盘技术及存储加密技术的优缺点_一文详解加密盘技术及存储加密技术

2023-11-10 09:17:01科技帅气的蚂蚁
今天我就详细说说加密这个话题,重点分析加密盘方案(当然加密盘适用于文件、对象、块)和存储控制器加密方案。加密硬盘是SED。目前,主流的S

一文详解加密盘技术及存储加密技术的优缺点_一文详解加密盘技术及存储加密技术

今天我就详细说说加密这个话题,重点分析加密盘方案(当然加密盘适用于文件、对象、块)和存储控制器加密方案。加密硬盘是SED。

目前,主流的SED加密硬盘符合FIPS政府级安全标准。然而,仅有SED是不够的,还需要配置相应的FIPS密钥管理系统KMC。FIPS的KMC(如140-2 LEVEL3)安全标准也可以独立或者集成在存储系统中(当然独立的KMC安全性更好),它可以支持双机热备模式的配置。

KMC的管理网关(图中为KeyAuthority)与存储的管理网关相连,多个加密存储系统可以共享KMC进行密钥管理。每个KMC支持数百个存储系统和数百万个对称密钥管理。存储阵列控制器不会静态缓存或存储数据加密密钥。作为第三方密钥管理服务器KMC和自加密磁盘的密钥(DEK)管理代理,它只提供安全的密钥传输通道,从而保证了密钥和数据的安全。

关于KMC简介:

KMC不影响存储性能,加解密速率达到硬盘接口线速,数据保护环节不增加延时。它以透明的方式提供全磁盘数据加密保护,而不会影响存储阵列的其他特性,镜像、快照、重复数据删除和压缩等功能可以照常使用。

KMC密钥管理的核心是确保密钥的安全性和可用性。采用CS模式,第三方密钥管理服务器作为服务器,存储设备集成密钥管理客户端。客户端通过KMIP协议接口发起密钥生成、存储、管理、撤销、销毁等操作,服务器接收指令并完成相应操作。

密钥存储的安全性由服务器保证,密钥交换过程的安全性由加密的安全通道保证。存储阵列控制器不存储密钥,只是充当AES加密模块和密钥管理服务器之间的密钥交换代理。

Thales和SafeNet是广泛使用的密钥管理服务器,部署有独立的密钥管理,具有高安全性(FIPS 140-2 LEVEL3)、高可靠性(单硬件冗余、集群热备份)、安全互操作协议(KMIP 1.0/1.1)和完整的密钥生命周期管理特性,概括如下:

密钥管理的安全性达到FIPS 140-2级别3。

集群热备份和实时容灾备份保证了高可用性。

自动化密钥生命周期管理提供了高度易用性。

完整的密钥生命周期管理,支持NIST 800-57密钥生命周期管理标准。

关于SED加密磁盘:

根据客户的不同需求,企业硬盘可以提供三种类型的加密级别。

静态数据和安全抵押保护(FIPS 140-2二级)

低静态数据保护(全SED)

仅重复使用保护(ISE)

对应的加密盘有三种,SED伊势、全SDE、FIPS-塞德。

SED-ISE:具有加密和即时密钥销毁功能。

Full-SED:具有TCG遵循的加密标准,即时密钥销毁功能,支持自动锁定模式(仅在该模式下支持加密),但需要主机端的密钥管理系统来管理AK。

FIPS-SED:具有政府和军方最高的加密功能,即时密钥销毁功能,支持子带销毁,支持自动锁定模式和安全防泄密功能,还需要主机端的密钥管理系统来管理AK。

数据加密流程:

通过从KMC获取AK将读写的数据存储在磁盘上(AK通过KMIP和SSL安全机制传输),KMC管理SED的AK(认证密钥)(生成、存储、管理、撤销、销毁等操作),KeyBackup服务器用于KA的密钥冷备份。

FIPS SED加密硬盘有两层安全保护,分别使用AK(认证密钥)和DEK(数据加密密钥)。AK是访问磁盘的密钥,DEK是数据加密的密钥,AK存储在KMC,DEK由AK加密并存储在磁盘中。

1)AK设置:当硬盘加密功能和加密硬盘的自动锁定功能开启时,AK从KMC分配给加密硬盘。

2)AK认证:当t

3)AK更新:密钥长时间不变可能被破解,所以需要更新所有加密硬盘的AK密钥(用户指定加密硬盘密钥的更新周期),加密磁盘会根据新的AK重新加密DEK并保存在硬盘芯片中,DEK本身不会改变,所以磁盘上的数据仍然可以有效读写。

当磁盘通过AK认证,读写磁盘时,磁盘通过自身电路获得磁盘中的DEK,AES完成数据加密和读取数据解密的功能。数据写入磁盘后,由DEK加密,成为加密信息。无法获得磁盘外的DEK,所以在磁盘取出或失效后,无法通过机械读取来恢复信息。

数据在主机层、网络层、存储系统都是明文数据;当数据写入硬盘时,硬盘上的AES加密引擎和DEK对数据进行加密,当从磁盘读取数据时,AES加密引擎和DEK(数据加密密钥)对数据进行解密。

关键通信技术原理

SED加密盘的AK密钥存储在KMC(密钥管理服务器/中心),存储系统不缓存或静态存储相关密钥。当SED连接到系统时,存储系统申请或查询AK密钥,并将其设置在SED加密磁盘中。存储控制器和KMC采用KMIP安全协议进行密钥传输,确保密钥的安全性。

CA安全证书用于存储控制器和KMC之间的相互身份验证。需要在存储系统中导出初始CA证书,然后在KMC系统上对其进行数字签名,并将其导入存储系统。在存储系统上配置好KMC的IP地址和通信端口后,就完成了关键通信的配置操作。密钥通信的双向认证机制如下:

1、当客户端向服务器发送消息时,消息使用客户端证书加密,然后与客户端证书一起发送到服务器。

2、服务器收到消息后,用客户端证书解密消息,用服务器私钥加密消息,并将服务器证书和消息发送给客户端。

3、客户端用发送的服务器证书对消息进行解密,然后用服务器证书对消息进行加密,再用客户端证书对消息加密一次,并将其与加密的消息和客户端证书一起发送给服务器。

4、到服务器,先用客户端发来的证书解密消息,确保消息是这个客户端发的,再用服务器的私钥解密消息,得到明文数据。

数据销毁技术原理

当用户不再使用加密硬件或需要重新规划存储空间时,他们可以选择销毁SED磁盘上的数据。根据实际情况,销毁整个硬盘池的SED,或者销毁单个SED的数据。

数据销毁的技术原理是通过改变SED的DEK来实现的。DEK对外界是不可见的,使磁盘上的旧数据无法解密,从而达到秒级数据销毁的目的,不需要通过反复耗时的擦除硬盘来销毁数据。

NetApp的NSE和NVE加密技术

加密盘技术部分已分享。接下来,我们来分享一下NetApp的加密磁盘技术和存储加密技术。NetApp FAS系统支持NSE和NVE加密技术。

NetApp存储加密(NSE)是一种加密磁盘技术方案,在写入数据时支持数据加密。没有磁盘上的加密密钥,就无法读取数据。相反,加密密钥只能由经过身份验证的存储节点访问。

处理I/O请求时,存储节点使用从外部密钥管理服务器或存储内部密钥管理模块检索的验证密钥来完成SED验证。NSE支持自加密硬盘和固态硬盘SED。用户可以使用NetApp卷加密(NVE)和NSE对存储的数据进行“双重加密”。但是,NSE不支持加密MetroCluster功能。

何时使用外部KMC密钥管理服务器?虽然使用内部密钥管理器的成本很低,但如果下列情况属实,则需要外部KMC密钥服务器和KMIP协议:

1、加密密钥管理解决方案必须符合联邦信息处理标准(FIPS)140-2或OASIS KMIP标准。

2、加密存储是一种多群集存储系统解决方案。

3、需要KMC服务器来支持多个集群并集中管理加密密钥。

4、KMC服务器分别存储认证密钥和数据。

NetApp卷加密(NVE)是一种基于软件的存储控制器加密技术,用于加密卷中的数据。只有存储系统才能访问的加密密钥。如果底层设备被重复使用、归还、放错位置或被盗,则无法读取卷数据。

NVE可以加密数据(包括snapshot副本)和元数据,对数据的访问通过唯一的XTS-AES-256密钥完成,每个卷一个密钥。支持外部密钥管理服务器或存储内部密钥管理器。NVE可以为新的或现有的卷启用加密,并支持各种存储软件功能的加密,包括重复数据删除和压缩。

因为NVE是通过CryptoMod对RAID层的数据进行加密的,所以存储软件特性不能与之冲突,因为存储特性是在加密之前执行的。

但是,NVE加密技术无法加密根卷、SVM根卷和MetroCluster元数据卷,因为这些卷包含Data Ontap系统的配置信息。hfy