WEB开发网      婵犵數濮烽弫鍛婄箾閳ь剚绻涙担鍐叉搐绾剧懓鈹戦悩瀹犲闁汇倗鍋撻妵鍕箛閸洘顎嶉梺绋款儑閸犳劙濡甸崟顖氬唨闁靛ě浣插亾閹烘鈷掗柛鏇ㄥ亜椤忣參鏌″畝瀣暠閾伙絽銆掑鐓庣仭缁楁垿姊绘担绛嬪殭婵﹫绠撻、姘愁樄婵犫偓娴g硶鏀介柣妯款嚋瀹搞儱螖閻樺弶鍟炵紒鍌氱Ч瀹曟粏顦寸痪鎯с偢瀵爼宕煎☉妯侯瀳缂備焦顨嗗畝鎼佸蓟閻旈鏆嬮柣妤€鐗嗗▓妤呮⒑鐠団€虫灀闁哄懐濮撮悾鐤亹閹烘繃鏅濋梺闈涚墕濡瑩顢欒箛鏃傜瘈闁汇垽娼ф禒锕傛煕閵娿儳鍩f鐐村姍楠炴﹢顢欓懖鈺嬬幢闂備浇顫夊畷妯肩矓椤旇¥浜归柟鐑樻尭娴滃綊姊虹紒妯虹仸闁挎洍鏅涜灋闁告洦鍨遍埛鎴︽煙閼测晛浠滃┑鈥炽偢閹鈽夐幒鎾寸彇缂備緡鍠栭鍛搭敇閸忕厧绶炴俊顖滅帛濞呭洭姊绘担鐟邦嚋缂佽鍊垮缁樼節閸ャ劍娅囬梺绋挎湰缁嬫捇宕㈤悽鍛婄厽閹兼番鍨婚埊鏇㈡煥濮樿埖鐓熼煫鍥ュ劤缁嬭崵绱掔紒妯肩畺缂佺粯绻堝畷姗€濡歌缁辨繈姊绘担绛嬪殐闁搞劋鍗冲畷顖炲级閹寸姵娈鹃梺缁樻⒒閳峰牓寮崒鐐寸厱闁抽敮鍋撻柡鍛懅濡叉劕螣鐞涒剝鏂€闂佺粯鍔曞Ο濠囧吹閻斿皝鏀芥い鏃囨閸斻倝鎽堕悙鐑樼厱闁哄洢鍔屾晶顖炴煕濞嗗繒绠婚柡灞界Ч瀹曨偊宕熼鈧▍锝囩磽娴f彃浜炬繝銏f硾椤戝洨绮绘ィ鍐╃厵閻庢稒岣跨粻姗€鏌ㄥ☉妯夹fい銊e劦閹瑩顢旈崟顓濈礄闂備浇顕栭崰鏍礊婵犲倻鏆﹂柟顖炲亰濡茶鈹戦埄鍐ㄧ祷妞ゎ厾鍏樺璇测槈閵忕姈鈺呮煏婢跺牆鍔撮柛鏂款槺缁辨挻鎷呯粙搴撳亾閸濄儳鐭撶憸鐗堝笒閺嬩線鏌熼崜褏甯涢柡鍛倐閺屻劑鎮ら崒娑橆伓 ---闂傚倸鍊搁崐鐑芥倿閿旈敮鍋撶粭娑樺幘濞差亜鐓涢柛娑卞幘椤斿棝姊虹捄銊ユ珢闁瑰嚖鎷�
开发学院服务器存储技术 深入认识存储安全的复杂性 阅读

深入认识存储安全的复杂性

 2009-01-21 12:13:20 来源:WEB开发网 闂傚倸鍊搁崐椋庢濮橆兗缂氱憸宥堢亱闂佸湱铏庨崰鏍不椤栫偞鐓ラ柣鏇炲€圭€氾拷闂傚倸鍊搁崐椋庣矆娓氣偓楠炲鏁撻悩鎻掔€梺姹囧灩閻忔艾鐣烽弻銉︾厵闁规鍠栭。濂告煕鎼达紕校闁靛洤瀚伴獮鎺楀箣濠靛啫浜鹃柣銏⑶圭壕濠氭煙閻愵剚鐏辨俊鎻掔墛缁绘盯宕卞Δ鍐冣剝绻涘畝濠佺敖缂佽鲸鎹囧畷鎺戭潩閹典焦鐎搁梻浣烘嚀閸ゆ牠骞忛敓锟�婵犵數濮烽弫鍛婃叏椤撱垹绠柛鎰靛枛瀹告繃銇勯幘瀵哥畼闁硅娲熷缁樼瑹閳ь剙岣胯鐓ら柕鍫濇偪濞差亜惟闁宠桨鑳堕崝锕€顪冮妶鍡楃瑐闁煎啿鐖奸崺濠囧即閵忥紕鍘梺鎼炲劗閺呮稒绂掕缁辨帗娼忛埡浣锋闂佽桨鐒﹂幑鍥极閹剧粯鏅搁柨鐕傛嫹闂傚倸鍊搁崐椋庢濮橆兗缂氱憸宥堢亱闂佸湱铏庨崰鏍不椤栫偞鐓ラ柣鏇炲€圭€氾拷  闂傚倸鍊搁崐鐑芥嚄閼哥數浠氱紓鍌欒兌缁垶銆冮崨鏉戠厺鐎广儱顦崡鎶芥煏韫囨洖校闁诲寒鍓熷铏圭磼濡搫顫岄梺璇茬箲濮樸劑鍩€椤掍礁鍤柛鎾跺枎椤繐煤椤忓嫬鐎銈嗘礀閹冲酣宕滄导瀛樷拺闂侇偆鍋涢懟顖涙櫠椤斿墽纾煎璺猴功缁夎櫣鈧鍠栭…閿嬩繆濮濆矈妲烽梺绋款儐閹瑰洤螞閸愩劉妲堟繛鍡楃箲濞堟﹢姊绘担椋庝覆缂傚秮鍋撴繛瀛樼矤閸撶喖宕洪埀顒併亜閹烘垵鈧綊寮抽鍕厱閻庯綆浜烽煬顒傗偓瑙勬磻閸楀啿顕i崐鐕佹Ь闂佸搫妫寸粻鎾诲蓟閵娾晜鍋嗛柛灞剧☉椤忥拷
核心提示: 有些设备是在存储网络中进行加密的,这些设备可能是完全基于设备的,深入认识存储安全的复杂性(2),但是这对磁带来说并不是一件好事,如果你在压缩之前加密,已经有很多厂商推出了专门的解决方案,但如果我们没有一个基于标准的架构,那么压缩的几率就会降低;你需要做的是,先压缩后加密

有些设备是在存储网络中进行加密的。这些设备可能是完全基于设备的,但是这对磁带来说并不是一件好事。如果你在压缩之前加密,那么压缩的几率就会降低;你需要做的是,先压缩后加密。这时候又有一个问题,inline设备能够对磁带驱动器进行完全压缩或者加密。随着磁带速度越来越快,这往往需要很高的成本。

那么服务器方面呢?我发现很多HSM应用能够在读取或者向磁带写入数据的时候进行校验和。我还发现当启动校验和的时候,磁带性能就会大幅下滑。

我们都知道,校验和计算的复杂性远低于加密算法的复杂性。加密算法的计算非常密集,而且通用CPU可能并不适用于运行这些复杂算法。这些类型的算法最适宜于在向ASIC或者更快的FPGAs这样专门的硬件上运行。CPU速度越来越快,但是内存带宽的增长速度并没有与CPU性能增长保持一致,将数据移入或者移出内存来在系统I/O处理密集的中加密或者解密数据,这可能无法卯足加密需求以确保设备满足I/O需求。

相关标准

即使有一个专门制定关于密钥管理标准的组织,但这远远不能解决问题,因为这无法解决针对整个数据路径的安全性和密钥管理需求。

因为加密架构需要能够在文件系统内定义加密功能(我发现一些机构希望在内存中加密数据,然后在处理之前解密数据),所以一个加密架构应该能够针对文件系统内的每一份文件支持不同等级的加密功能,确保能够追踪到来源并且在文件生命周期内保留它的来源。

除了这种维护措施之外,还要解决长期拥有的问题。例如,如果一份文件是被一位用户加密,但是需要被另外一位用户使用,那么其他用户是如何获得认证的?如果原始用户并不是在理想状态下创建的文件将会发生什么?文件如何被解密然后送交另一位用户?谁担负这个责任?需要怎样的安全机制来确保文件所有权被迁移、而负责迁移的人不会获得文件访问权?在加密环境下,你拥有根密码并不意味着你能够看到所有数据。

这只是文件系统可能会发生的一些问题。我相信你肯定会设想一个由存储网络、存储控制器和存储设备构成的完全安全的环境。管理架构是一个难题。

标准组织联合起来

因为性能问题和管理复杂性,所有可以说加密是一个很难解决的问题。如果希望能够有效而可管理地加密,需要解决的就不仅仅是密钥管理问题——尽管这可能是重要的第一步,而且还需要从用户一直到设备的标准架构。不同的标准组织应该联合起来,也就是说,像The OpenGroup (POSIX)、IETF、ANSI T10、T11和T13这些组织都应该致力于SAN设备的相关标准,如果FCoE是未来的存储发展趋势,我们还需要把FCoE也纳入其中。

现在加密只能解决单点问题:对磁带进行加密,这样我们运输磁带的时候就不用担心数据安全问题;对磁盘驱动器进行加密,这样如果卸载磁盘驱动器就不能对其进行读取。这些解决方案解决了现实环境中诸多问题,不过还不足以解决TJX相关问题。

我认为,在开始实施端对端加密之前,我们必须解决两个短期内的主要问题。首先,我们需要找出如何不利用CPU在主机加密的方法,因为虽然现有的CPU技术仍然为物理应用提高了足够的计算能力,但是无法以线速率进行加密和解密。

其次,我们需要端对端标准解决数据路径和数据迁移环境中的加密和密钥管理问题。也就是说,必须利用像NFS、ftp、插槽和其他一些迁移方法。这对标准组织和必须执行这些标准的厂商来说都是一个重要要求。

我认为现在我们离数据安全领域还有很长一段路要走。当然,已经有很多厂商推出了专门的解决方案,但如果我们没有一个基于标准的架构,那么可能所有人都是朝着一个方向前进的。

上一页  1 2 

Tags:深入 认识 存储

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接