随着Internet的发展,人与人之间的距离被无限拉近,任何信息的丢失都面临着可能被非法使用,甚至快速传播的危险。磁带作为计算机备份的主要载体可能携带消费者的众多个人信息,因而保证其传递过程中的安全性就显得尤为重要。
那么,磁带在运输途中究竟会发生些什么?
2005年3月,美洲银行承认丢失备份磁带中1200万客户的信用卡资料,其中包括120万名联邦雇员(含60名美国参议员)的信用卡账户记录。
2005年5月,美国时代华纳公司宣布,保存公司60万名在职和离职员工个人信息的40盘磁带在运输途中丢失。
2005年6月,全球最大的银行 - 花旗集团(Citigroup)下属的花旗金融服务公司(CitiFinancial)宣布在运输途中遗失了一批包含390万名客户的姓名、账户信息、支付记录以及社保卡号等敏感信息的电脑备份磁带。
而这只是众多磁带丢失案例中的一小部分,一位隐私和知识产权专家指出,随着数据丢失事件的增多,企业面临着改变原有数据安全标准的压力,企业的首席安全官需要重新审视自己的安全策略并采取及时的应对措施。例如,华纳公司就宣布,鉴于保存公司60万名在职和离职员工个人信息的40盘磁带在运输途中丢失,公司决定将尽快为所有存储备份磁带加密。
磁带加密可以隐藏和保护敏感数据。一方面,如果磁带离开了数据中心,也就离开了RACF(资源访问控制工具)或其它类似访问控制机制的保护。另一方面,政府机构也都被赋予责任来揭发泄密事件。为此,工业组织在安全流程的审计方面开始承担着越来越多的压力。如今,磁带加密的推出为避免数据的非法查阅和履行安全规范提供了简单经济的解决方案。
敏感、重要的数据可以以很多方法进行保护,软件数据加密、加密卡、加密器等产品令人应接不暇。但是,软件加密会占用CPU资源、硬件加密需要添置设备。有没有更好的方法?答案是肯定的,IBM公司就提出了磁带加密解决方案。
磁带加密是由磁带驱动器对压缩后的数据直接进行加密,没有额外的加密软件开销,无须增加硬件投资,还可以节省磁带空间。此外,这种加密,可以让你以更加经济的方式保存大量的磁带数据。加密后的数据带在磁带过期后,无需销磁或者写x‘FF’处理。这些优点不仅适用于普通磁带,对于WORM(写一次读多次)磁带,也同样适用。
基于磁带驱动器的加密需要使用公钥和私钥,但这只是解决方案中的一部分。一个完整的解决方案还包括加密策略和密钥管理。IBM公司认识到策略和密钥管理可能随环境的变化而不同,为此,IBM开发了一套灵活的解决方案,允许客户根据自己独有的环境进行适当的裁减。
本文将从概念出发,为读者介绍IBM公司的磁带加密技术,并期望读者籍此了解并走近磁带加密技术。
加密
我们首先来介绍一些和加密有关的概念。
加密是将不受保护的明文数据处理成密文的过程。如果没有密钥很难将密文恢复成明文。计算机技术的出现使得很多复杂加密机制的实现成为可能。IBM公司和美国标准与技术研究院(US Government National Institute of Standards and Technology)合作,于1974年开发了基于计算机的加密算法 - DES。随着计算机技术的发展,DES算法已经渐显落后,加密界也推陈出新,TDES(Triple DES)、AES(Advanced Encryption Standard)等很多新算法都得到了广泛的应用。IBM公司的磁带加密解决方案同时采用了对称加密算法和不对称加密算法,既充分利用了各自的优势,又对二者进行了有机的结合。
对称密钥加密
使用对称密钥和算法加密数据,有时也叫做私钥加密或者密钥加密,但是它并不等同于不对称密钥系统中的私钥。在对称密钥系统中用来加密数据的密钥与用来解密的密钥密切相关。加密和解密的密码可以通过对密钥的简单转换来获得,二者甚至可以相同。在IBM公司的磁带加密解决方案中,加密和解密的密钥就是相同的。同时,使用不对称密钥系统对其进行保护,使之从不以明文示人。
对称加密算法比不对称加密算法的速度要快很多,且差别是论数量级的;同时,二者密钥的大小也有很大差别。例如,在对称加密系统中,一个128位的密钥就被认为是相当安全的了,而在不对称加密系统中,例如RSA(Rivest-Shamir-Adleman)建议使用的密钥长度为1024位。
IBM公司的磁带加密解决方案采用的是AES算法。AES是基于Rijndael算法的常见标准,其所支持的密钥长度和块大小都是Rijndael算法的子集。例如,AES标准支持长度为128、192、256位的密钥,其中256位的密钥就被应用在IBM的磁带加密技术中。
密钥算法可以一次一位,或者一次一块地对数据进行加密。AES标准支持的块大小为128位。
其它使用对称密钥的算法还有Twofish, Blowfish, Serpent, Cast5, Des, TDES, 和IDEA。
注释:Rijdindael算法支持的块大小为128、160、192、224和256位;支持的密钥长度为128、160、192、224和256位。
非对称密钥加密
另一个被广泛采用的重要加密方法是公/私钥加密,也叫做不对称加密。采用这种加密方法,需要成对生成密钥,其中第一个密钥用来加密数据,第二个密钥则用来解密数据。这种技术最早出现在1970年,为密码术带来了重大突破。使用非对称技术的RSA算法在公钥领域影响最广。这种算法的特点是有一个可以被广泛共享的公钥。例如,要给某个组织发送保密数据,就可以使用这个组织的公钥对数据做加密处理,该组织收到数据后再用自己的私钥解开数据。因此,公/私钥方法非常适合于组织间的信息共享。如今,这种方法已经被广泛用于Internet,例如SSL就是使用它来实现数据的安全传递。
与对称加密算法相比,非对称加密算法的运算量更大,因而速度也更慢。但是非对称加密的算法也有自己的优点,那就是可以在不共享密钥的情况下共享需保密的数据。
范例:
图中Tony拥有自己的私钥,JoHann有Tony的公钥拷贝。Tony用自己的私钥加密了一条信息,并把信息的密文发送给了JoHann。JoHann接到信息后使用Tony的公钥解密。当信息变为明文,表明JoHann在和Tony通讯,因为只有Tony拥有自己的密钥(这是一个身份确认过程)。于是JoHann用Tony的公钥加密他想保护的数据并发送给Tony,而Tony收到数据后则用自己的私钥解密数据(这是数据传递过程)。
无论是对称密钥加密方案还是非对称密钥加密方案,在数据保护领域都占据着非常重要的地位,而采用非对称加密机制的比较著名的算法有Diffie-Hellman、Elliptic curve cryptography(ECC)、ElGamal、RSA。
数字证书
如前所述,非对称密钥有身份确认的功能,由此人们开始有了用密钥表示身份的想法,于是数字证书诞生了。所谓数字证书是一种将公钥信息和身份绑定的方法。数字证书通常包括以下内容:
磁带加密
加密技术应用于磁带就是磁带加密。本节我们将追从数据的路径(从系统到磁带,从加密到解密)为读者介绍磁带驱动器与EKM(密钥管理器)之间如何通讯,如何传递密钥,以及磁带加密的三种方法:
应用管理磁带加密介绍
IBM的磁带加密解决方案支持三种类型的磁带加密。我们首先来看应用管理磁带加密。
图中有一台TS3500磁带库,使用具有加密功能的TS1120驱动器,启动了加密功能。TS3500通过光纤通道连接服务器,服务器上安装并运行TSM软件。本例,将使用这套TSM软件实现磁带加密管理和密钥管理。
磁带库通过光纤通道连接服务器上的设备驱动,而设备驱动程序又与TSM通讯。TSM管理着磁带驱动器使用的256位的AES DK。数据写入磁带,DK则通过光纤通道发送给磁带驱动器。
TSM软件既控制备份什么数据,又管理使用什么密钥来完成数据的加/解密。
注释:如果使用应用管理磁带加密方式加密,就必须使用应用管理方式解密。同时,因为DK被保存在TSM的数据库中,因此,必须使用相同的数据库。
库管理磁带加密介绍
如上图所示,我们使用TS3500磁带库,启动加密功能的TS1120磁带机。磁带库自己管理加密策略。图中的磁带库通过光纤通道和开放系统服务器相连,服务器上运行EKM,并由EKM负责生成AES DK和存储符合RSA算法的密钥对,这些密钥对将用来生成EEDK。
应用程序发送写请求给磁带机。当磁带装入带库,磁带库首先要确认磁带是加密的还是没加密的。如果是加密的磁带,TS1120会通过库体和服务器的TCP/IP连接向EKM申请用来加密数据的密钥。数据通过光纤通道被传递到磁带驱动器,被驱动器加密(使用从EKM获得的DK)后写入磁带。
注释:在库管理磁带加密解决方案中,TS1120驱动器通过库体和EKM通讯;TS3500磁带库有策略判断磁带是否为加密的。
系统管理磁带加密介绍
系统管理磁带加密方式,z/OS上的DFSMS(运行在z/OS上的Data Facility Storage Management Subsystem)和AIX上的Atape都支持该种方式。在开放系统中,这种支持采用的是带内方式,即驱动器和EKM之间的通讯是通过光纤通道传递的。
Z/OS上则两种方式都支持。带内方式:驱动器和服务器代理通过ESCON/FICON通道进行连接,而服务器代理和EKM则采用TCP/IP连接。带外方式:磁带控制器和EKM服务器通过TCP/IP连接。采用带外管理需要使用路由器。VM,VSE,TPF,zLinux只支持带外方式。
应用发送读写请求给Atape。磁带驱动器,根据策略,通过Atape向EKM申请密钥,EKM则通过光纤通道将密钥传递给驱动器。驱动器或者一边接收数据、加密数据并备份到磁带上,或者从磁带读数据、解密数据并将数据明文通过光纤通道传递出去。
在这个环境中,磁带驱动器和EKM间的通讯是通过Atape驱动程序进行的。Atape驱动中包含判断卷是否为加密的策略。
EKM随着JCECCARACFKS被调入。DFSMS处理加密策略,Z/OS的IOS(I/O Ssupervisor)组件跟踪我们的EKM地址(最多两个地址)。当应用请求发送数据给磁带或者从磁带读数据时,可以通过DFSMS中的数据类结构定义加密策略。
EKM向RACF发出读取密钥材料的申请,而RACF则使用ICSF从硬件加密的PKDS获得密钥材料,并返回给EKM。当EKM完成了这些密钥操作,它会通过TCP/IP将密钥发送给IOS。IOS则通过FICON/ESCON通道,把密钥发送给控制单元,控制单元再把信息发送给启动加密功能的TS1120磁带机。一旦驱动器获得了DK,就可以通过光纤通道发送数据给驱动器。驱动器加密数据并写磁带。
在Z/OS平台使用带外方式,不需要借助IOS代理来和EKM通讯。本例中我们使用JCECCAKS。
DFSMS处理加密策略,控制单元则保留我们EKM的地址(最多两个地址)。当应用请求发送数据给驱动器或者从磁带读取数据,会通过DFSMS的数据类结构检查加密策略。
然后EKM使用ICSF从加密硬件读取密钥材料。当EKM完成这些密钥操作,它会通过TCP/IP连接把申请来的密钥发给控制单元。控制单元再把密钥发送给启动加密功能的TS1120磁带机。一旦磁带驱动器获得密钥,就可以通过光纤通道发送数据给驱动器。接下来是驱动器加密数据并写磁带。例子中的控制单元需要使用路由器,并定义有效的网络路径。
系统管理和库管理方式的加密过程
下图描述了加密并备份数据到磁带的流程,以及密钥如何被传递到磁带驱动器,然后写入介质。本例中,我们假设EKM运行在一台服务器上,而磁带库、磁带驱动器则连接到了另一台服务器上。服务器的类型并不重要,可以相同也可以不同,因为类型相同与否并不影响结果。
我们假设来自BP的证书已经被导入密钥库(keystore)。其中当然只有公钥,私钥仍保留在BP那里。
现在我们那台服务器发送了一个写请求给驱动器。我们的驱动器有加密功能,主机也有加密请求。写初始化过程中,驱动器获得了两个来自主机或者代理的KEK(key encrypting keys)标签,它们是两个符合RSA算法KEK的别名。首先,驱动器向EKM发送获得数据密钥DK的申请,EKM接到申请后确认该驱动器是否在有效驱动器列表内,如果在列表内,EKM就会从密码服务那里获得一个随机的DK。然后EKM找到别名为两个KEK标签的KEK的公钥部分。同时,EKM再向加密服务发出申请,用两个KEK的公钥部分分别加密DK,创建两个DK的加密实例,即生成了两个EEDK(外部加密数据密钥)。
EKM将两个EEDK发送给磁带驱动器。驱动器则将它们存在磁带的多个位置和磁带内存里。此外,EKM还会用安全的方法把DK(data key)发送给驱动器。驱动器接收到DK后,就可以用它完成加密操作。
创建EEDK的模式有两个:
- 第一种模式是明文或者标签。这种模式是将KEK标签存在EEDK中。
- 第二种模式是哈希。这种模式是将KEK的公钥部分的哈希存在EEDK中。
在共享BP的KEK时,我们建议使用哈希模式。系统管理和库管理方式的解密过程
我们以在另一地点解密数据为例。磁带在它的CM(Cartridge memory)中有两个EEDK,我们称其为EEDK1和EEDK2。EEDK1采用的是明文(或者标签)模式,EEDK2采用的是哈希模式。
将加密后的带子装入带机进行读或者续写操作。首先是从磁带读出两个EEDK。驱动器申请EKM解密EEDK获得DK。EKM验证驱动器在有效驱动器列表中。通过验证后,EKM向密钥库(keystore)申请获得每个用来创建EEDK的私钥部分。在密钥库中不保存和EEDK1相关的KEK标签,但保存EEDK2的公钥的哈希值。
EKM向加密服务发出申请,请求使用和EEDK2相关的KEK的私钥解密EEDK2,获得DK。EKM以安全的方法将DK发送给磁带驱动器。现在,驱动器则既可以用DK解密数据,也可以用DK继续向磁带追加数据。
应用管理方式的加密过程
本例中将描述使用TSM作为密钥管理器时,加密数据并写入磁带的过程。
驱动器先装入一盘要加密的带子,再将磁带的ID或者卷标发送给TSM(Tivoli Storage Manager)。TSM生成一个256位的AES数据密钥(DK),加密DK,将DK连同磁带ID一起存在TSM的数据库中。然后,TSM将DK发送给磁带驱动器。驱动器使用DK和AES算法加密数据并将加密后的数据写入磁带。
应用管理方式的解密过程
仍以TSM为例。驱动器装载加密后的磁带,读取磁带的ID或卷标,并将其发送给TSM。TSM在其内部数据库中用ID寻找相关记录,解密相关项获得DK。TSM将DK发送给磁带驱动器。
现在,磁带驱动器就可以使用这个256位的DK和AES算法解密数据了。
自由广告区 |
分类导航 |
邮件新闻资讯: IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮 电子邮箱 | 反垃圾邮件|邮件客户端|网络安全 行业数据 | 邮件人物 | 网站公告 | 行业法规 网络技术: 邮件原理 | 网络协议 | 网络管理 | 传输介质 线路接入 | 路由接口 | 邮件存储 | 华为3Com CISCO技术 | 网络与服务器硬件 操作系统: Windows 9X | Linux&Uinx | Windows NT Windows Vista | FreeBSD | 其它操作系统 邮件服务器: 程序与开发 | Exchange | Qmail | Postfix Sendmail | MDaemon | Domino | Foxmail KerioMail | JavaMail | Winwebmail |James Merak&VisNetic | CMailServer | WinMail 金笛邮件系统 | 其它 | 反垃圾邮件: 综述| 客户端反垃圾邮件|服务器端反垃圾邮件 邮件客户端软件: Outlook | Foxmail | DreamMail| KooMail The bat | 雷鸟 | Eudora |Becky! |Pegasus IncrediMail |其它 电子邮箱: 个人邮箱 | 企业邮箱 |Gmail 移动电子邮件:服务器 | 客户端 | 技术前沿 邮件网络安全: 软件漏洞 | 安全知识 | 病毒公告 |防火墙 攻防技术 | 病毒查杀| ISA | 数字签名 邮件营销: Email营销 | 网络营销 | 营销技巧 |营销案例 邮件人才:招聘 | 职场 | 培训 | 指南 | 职场 解决方案: 邮件系统|反垃圾邮件 |安全 |移动电邮 |招标 产品评测: 邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端 |