高志权:云密码资源池与数据全生命周期加密

ADP_4924

高志权 三未信安副总经理

摘要:三未信安云密码资源池,可根据负载动态调整云密码机的规模,实现密码运算资源的动态调整和灵活调度,为用户提供按需高效、弹性可扩展的密码服务,可解决云计算模式下的密码基础设施建设问题。数据全生命周期加密方案,对数据从产生到存储再到使用的全过程进行保护。

密码卡作为云密码服务所依赖的基础密码设备之一,三未信安拿到国内首个安全三级密码卡型号SJK1926,将助力厂商满足合规性要求,促进关键信息基础设施和重要信息系统的落地实施。

我在密码行业做了有18年的时间,说实话,整个这些年见证了中国商用密码的发展历程。我讲这些是想先给大家科普一下什么是密码?密码是什么?因为我们经常接触的密码可能更多的是什么啊?更多的是一些网站的用户名的口令,这个跟我今天要说的密码完全没有关系,不是那个词汇。

密码其实是数学的一种运算,尤其是网络还有计算机发展起来之后,它是一种数学计算的过程。

我有时候跟人说密码是加密,但是加密又不全,因为密码要做的事情可能不止加密这么简单,它基本上要做四件事情:

1、私密性,就是加密,保证数据是别人看不到的。

2、完整性,因为我们经常看很多,包括《等保》里面的要求数据的完整性,什么是完整性?可以用密码的技术来保证你这个密码被篡改之后是可被感知的,或者能够留下记录的,这叫完整性。

3、真实性,因为在网络包括云上很多业务的处理或者交易,不是面对面的,而是不可见的,我们要保证实体身份的真实性,这是天威他们的强项,他们做的电子认证,电子认证就是鉴别交易双方实体的身份真实性。

4、不可否认性,就是你做的事情,你不能说这个事情不是你做的,假如转了一笔账从网上,你不能说这不是你干的。

这个是一个密码完整的一个功能,就是“四信”。

我们说为什么要用密码?因为刚才提到了,在网络安全或者信息安全领域里面,要保证它的安全性,或者达到一种系统可用形成,是离不开密码的。其实现在在很多的地方,我们都用到密码,因为密码它是一个基础性的一个技术,或者对用户来说它是不可验的,像我们如果用微信或者QQ聊天是加密的,如果我们访问一个网页,网页也是走了trs加密,对用户来说我不需要做任何的东西,我只需要打开网页就可以了。

还有我们做银行转账的时候,银行会给大家送一个U盾,这个U盾是普通百姓最直接接触的一个纯密码的产品,它就是保证你身份的一种技术。

我们管密码叫做幕后的一个东西,因为你不知道它到底有没有发挥作用?

我们看在云计算这个领域里面,应该说是更离不开密码,不管是在网络信息连接也好,或者本身云端的计算或者存储也好,都离不开密码,这个算是最近的CSA发布的,应该是一年多了,是一个列表。其实CSA以前从1.0、2.0、3.0到4.0,到后面专门出了一个行业验证报告,它会周期性的出这么一个排名。

数据泄露一直是在前面的,当然引起数据泄露的这种因素肯定有很多,有些可能就是纯粹的黑客的攻击,有些是一些内部的行为,或者说是你的授权不当。总之,引起数据泄密是一个非常严重的,它还是影响力比较大的。这个用的好多是密码的手段,刚才提到的不管用加密的方式也好,还是认证的方式也好,都能够进一步保护好你的数据安全。

这是这几年的趋势,就是数据泄露,我们看黑客的攻击还是占最高的比例。

另外就是合规性的要求,我们根据这几年的建设经验来说的话,我们不光是做中国的客户,我们还跟很多的外企,包括国外的一些用户,从这种感觉来说的话,就是国外它也要合规,另外它的安全意识非常强。你看《网络安全法》发布之后,国外企业要在中国建立数据处理中心,他首先想到的是我要对数据进行加密,他们会主动寻求数据加密的方案。

然后就是国内这些用户来说的话,更多的还是要满足合规的需求,当然需要达到合规需求,这里面有很多的政策,或者这种法律法规都有一些明确的要求。比如网络安全法里面,明显提到了要对重要的数据进行加密,当然具体什么是重要的数据?这个可能还需要自己去识别。通常来说,密码用在等保三级和四级以上的,就是一级和二级里面目前还不是强制性的要求你用密码的技术去包装你的数据安全,你可能用其他的防护手段就可以了。但是从三级以上,明确的要求你要用密码的技术,要实现你对数据的加密,要实现你安全的身份认证,这个是很多政策或者条例都规定的。

另外就是《密码法》也快发布了,它也会成为一个商业发,然后会对一些密码的系统怎么去用好密码?怎么合规的使用密码?以及像这种密码的应用评估,有一个更明确的规定。其实现在密码的评估工作已经是陆续开展了,2017年发了一个适用的办法,2018年大约有一百多个企业,经过了测试性的评估。密码应用的评估可能在《密码法》颁布之后会全面的开展,你不仅要做等保的测评,也要做密码的测评,这个以后是一个趋势。

另外,为什么说要构建一个密码资源池呢?其实密码这个东西很早就出现了,我们说有网络的时候就应用到的密码,但是随着云计算这种信号的IT架构的提出来,原来的那种密码,原来你的产品形态,原来的工程方案到新了环境里面就很吃力,已经不知道怎么用了。为什么呢?因为我们可能看到好多密码的实践方式,里面是一个U盾,或者它在服务端是一个加密机,就是一个服务器的黑盒子。在传统的环境里面,它是跟你的应用服务器不属于一起的,你的应用服务器,比如以网银为例,网银的系统是在后端的机房里,它加密器就在一块,它俩是背靠背的。

但是云化就不一样了,我的应用系统在哪我都不知道,我只知道我买的是一个服务,我只知道ERP系统。但是还想用加密怎么办?我原来的盒子往哪放?不知道往哪放。所以才开始在寻求云上的一些密码解决方案。

其实就是根据云计算的发展,国外的云计算比国内的云计算确实要早很多,他们比较早的或者到目前来说,已经系统性的提出来在云上一系列的密码服务。从密钥的管理,到数据的加密等等一些服务,在云上已经形成一个体系了。

然后这里面确实有些关键技术需要解决,我们在云上怎么把密码的方案或者工程能够部署上去?以前的时候,我是一个研究盒子,现在研究盒子不好使了,软件也可以实现密码的方案,但是我们也知道你像从国外来说的话,有一个fei si标准,它就是来解决你的密码方案的安全性。国内现在也在推密码安全技术的要求,也是把密码的产品分成1234级,你如果用纯软件的,你的安全等级可能就不够,你就不能用在类似于三级四级的服务系统里面去。所以还是要解决密码方案的安全性,所以硬件的全穷化成为一个基础。

再就是海量密钥的管理,我全用硬件也不太现实,因为成本比较高,所以海量的密钥怎么依托于这种核心的部件,然后再结合身份认证的手段,实现一种云端安全密钥的一个保护,这就是现在包括国外国内都在用的技术,就是密钥放在云端,但是由你来掌握的这么一种技术。

除了这两个之外,另外还有很多,比如通道的加密,还有纵向的隔离,这些都是一些云计算本身的一些技术,可以帮你去做好这种安全的一些防护。

有了这些基础之后,我们就可以把密码的一个盒子,就把它变成了一个个虚拟化的密码设立,它是一个虚拟化的,但是它其实还是在一个专用的盒子里,只是虚拟化有什么好处呢?我就可以把它部署到云上去了,就可以通过VPC去访问到我自己专属的密码服务,构建了这么一个密码资源池,我们管它叫虚拟密码机,对用户来说它就是一个IP地址,然后里面有自己的一些密钥。在此基础上,然后再去构建一些其他密码的应用,这个是密码资源池的方案。

然后为了要实现对密码资源池的统一管控、统一的管理,它可以去管理传统的密码设备的集成,还有密码的服务平台。

另外就是这种云端的密钥管理,刚才提了就是个人掌握自己的密钥,另外对于一个统一接口的支持,这个是我正在牵头,正在把它作成国内的一个行业标准。

结合这种基础密码的支撑,我们在上面就可以实现更丰富的一些密码应用,也就是把它做成一个个密码的服务,你本来就是密码资源池,给用户提供的是一个虚拟密码池,本身就是一个服务,底层是密码资源服务,呢可能就是提供最基础的知识,再往上提供一些像数据签名或者加密啊,还是偏向于密码的,但是可能是一种VPI的方式,或者其他的方式。再上面就是一些用户直接用到的应用服务,比如加密存储,我用电子合同把它变成三层了,这个结构是北京商业协会,我们去年一块做的一个课题,就是对密码服务进行了一个研究,这个是出了一个白皮书的报告。

其实这些都是要做的,包括云的资源池,还有密码池,然后中间的存储,再就是密码,最上面是应用的实例。其实从这张图上看云不云的好像和传统没什么大区别,因为密码你把所有东西分装之后,你跟最终的用户,尤其从开发的角度和从使用的角度来说,它就跟传统用密码的方式是一样的。

第二个跟大家讲的是数据全生命周期加密。这个《数据安全管理办法(征求意见稿)》,这是大家这两天都在热议的问题。这里面可能没有提到很多跟加密有关的东西,但是这里面明确了数据的主体,也明确了什么是重要的数据,什么数据需要保护?你可能要配合着《网络安全法》来看的话,这个可能就有意义了。因为好多人做安全的检查,或者安全执法的时候,碰到了什么啊?用户说我没有重要的数据要保护的,我不需要加密,一下把你给堵住了。通过《数据安全管理办法(征求意见稿)》告诉你哪些数据是重要数据?你这里到底有没有重要数据?有的话,就是需要加密。

从采集或者使用终端来说,三未原来是一个基础密码厂商,刚才我们提到的也是做的资源池,做底层的,更上层的密码服务是我们合作伙伴在做。从端的解决方案来说,我们还是提供一个基础方案,上面的应用、app是合作伙伴在做。

传输这一块也是一样的情况,我们提供最核心的密码模块,然后合作伙伴可能做一些网关,然后来保证这种数据在传输过程中的安全。

然后静态存储的安全性,这个是三未这几年一直在重点去投入研发做的一件事情。主要包括像这种数据库、大数据以及文件加密、应用加密等等。这个里面最中间的,就是密钥管理系统,刚才我提到的一个密钥基础设施,也就是说要实现云端密钥安全的管理,就是刚才提到的那个BIOK、BIOE,就是用户的密钥虽然是放在云端了,你的数据,你的密钥虽然都在云端,但是通过这种技术保证只有你才能合法的使用这些数据,这是它的一个安全思想。

整个围绕这一块,就是以密钥的管理为中心的,其他的这种数据加密都是一些插件或者说一些组件,然后跟很多基础性的一些软件进行集成。但是能达到这个集成的目的,就是我刚才提到了密钥管理的一个协议,这是本身是一个国际标准,我们要把它跟中国的密码体制结合起来,我们在推一个国内的密码一个行标。

首先说这个数据库加密,因为很多业务系统在改造的时候,你比如说我原来没有加密,你现在突然让我做等保的改造我怎么加密啊?我再改我的应用系统啊,那可能太重了,我的应用系统已经用了很多年了,开发商估计都跑路了,或者倒闭了,我怎么办?我们可以用这种透明的解决方案,我们的数据是在数据库里的,我们通过部署一个数据库加密的中间件,当然也可以用数据加密机的方式,然后把数据库里面的,各个数据库可能也不太一样,把有些表,或者列进行加密,这样的话可以不去改造你的应用,我只需要把数据库重新装一个插件,重新配置一下,会有一个工具把历史的数据给你重新加密,然后到一个新的库里就可以了。这样就可以实现对合规性的改造,这个是数据库的加密解决方案。

另外就是大数据,大数据安全性一直是一个热点讨论的话题,大数据方案现在也挺多的。我们初步现在有这么两个,一个对于ADS的加密,这个ADS加密也是通过KMIP的接口,集成到hadoop里面,然后对一些指定的文件一些点进行加密。另外就是对HBase,通过把密钥管理的接口,把接口接进去之后,然后可以用原生的加密模块对于你这个数据进行加密。

另外就是静态存储的加密,这个是像那种网络存储都可以用,更多用在比如说云桌面,很多企业或者单位,为了对办公系统更集中的管理,他可能部署这种云桌面系统。但是这种云桌面系统好处是什么?我进行统一的安全策略的配置统一的管理。但是也有很多人有担心,你比如说某个领导他原来电脑里有很重要的数据,他的数据本来自己的台式机就在办公室,办公室还有把锁,它现在全部用成云桌面之后,所有的数据都是在NaaS上存储,他就在想数据管理员是不是就能够访问到所有人的数据?包括重要领导的数据。

所以NaaS这种透明管理方案,就是为了防止类似于这种数据管理人员随意的越权访问你的数据,它虽然是透明加密,其实不是这样,我们访问的时候都需要去做身份认证,身份认证之后才能拿到你的密钥访问权限,才能访问你的数据。这个里面现在我们在原来数据人员的基础上,又增加了一层安全管理人员,但是如果你安全管理人员和数据管理人员是同一个人,可能安全性就会差很多,如果这是两个不同的角色,他就可以做一些相互的审计,就能够知道谁访问了什么样的数据,都是有迹可循的。

除此之外就是在云上,因为现在好多像不管是AWS也好,或者是华为也好,它们都有云存储的服务,我们也可以把这种密钥管理的功能直接跟它的云存储服务进行对接。对接上之后,我们为什么不用云厂商自己密钥管理的方案呢?如果我需要去做数据迁移的时候,我可以去跨云实现这种数据的切换。这也是第三方密钥管理的一个好处。

另外就是第三方密钥管理,可以跟云厂商的系统之间进行互信的审计,要不然我用了一家的密钥服务跟数据的服务,你所有的这种审计的功能都是由它们提供的,你可能是没有办法保证你数据真正的运行。所以我们推荐,包括现在也是国际上一种趋势,就是用这种第三方的密钥管理服务,我就把安全的功能跟我的业务功能是不懂厂商来做。

除了加密之外,大数据除了加密之外,还有些东西需要做脱敏,其实现在脱敏的方案挺多的,大多是字典式的替换,但是字典式的弱点是什么?缺点是什么?还是有可能找到替换的规律,是一个比较弱的加密手段,但是如果用加密的技术去做这种脱敏的话,它的安全防护要比那种更强一些。

刚才说的这些从技术资源池到数据加密,这个是我们对于,尤其是对于私有云我们提出了一个整体的建设方案,可以实现从这种密码的使用到数据的保护,整个这种技术的防护。

我们自己本身也做了一些应用的发展,像SAP的中间件,SAP比较著名的是ERP软件,它们本身就提供了密码的安全功能,它默认的是国外的密码是不合规的,我们就通过把它底层的中间件提出来,实现合规的要求,这个是我们自己做的。其他更多的还要依赖于合作伙伴去提供一些像这种电子合同啊,或者电子印章这样的一些安全密码服务。

上一篇:唐志红:电子认证服务在云安全与数据安全领域的研究与实践

下一篇:王新锐:《数据安全管理办法(征求意见稿)》法律义务解析