扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:ZDNet安全频道【原创】 2015年6月5日
关键字: 安全云 密码技术 第七届中国云计算大会 综合报道 三未信安科技
ZDNET安全频道 06月05日 北京报道:6月4日,来自北京三未信安科技发展有限公司创始人兼CEO张岳公在主题为“促进云计算创新发展培育信息产业新业态”的第七届中国云计算大会上,详细阐述了如何构建基于密码技术的可控、可信、安全云的话题。
北京三未信安科技发展有限公司创始人兼CEO 张岳公
“现在进入云计算、大数据时代,我们的重要数据都放在了云上,如果没有一个安全保障措施,就像财富放在了露天。所以,现在是信息安全行业发展的大好机遇,很多安全厂商也都在基于自身的技术来诠释云安全。”张岳公这样表示。
据张岳公介绍,北京三未信安科技发展有限公司,是一家专注基于密码技术的产品和解决方案公司,近几年做了很多人力物力的投入,针对云需求进行产品开发,并取得了很好的成果。其核心产品是PCRE云密码卡,加密速度支持国密算法,达到14Gbps,其优势在于在一张小卡上实现硬件加密的方式,而不是使用CPU堆叠或者主机CPU去实现,因此具备很多非硬件方式没有的优势,使密钥的安全保护更强,这也是密码界里程碑式的产品。
基于这样的核心技术,三未信安科技近几年形成了一套云安全解决方案思想,提出“可控、可信、安全云”,对此张岳公给大家分享了几个要点,具体内容如下:
一、云为什么离不开密码技术?
(一)云面临的安全问题
共享集约化给云安全带来挑战,过去很多安全技术基于安全域的思想,基于边界防护的思想。到了云中,这个边界变得模糊了。所以传统的安全产品,防火墙、UTM等基于边界防护的产品遇到了挑战。
另外,近年来信息资产越来越重要,黑客的攻击更加复杂,很多攻击是有组织的,甚至是国家行为。简单的封、堵、查、杀的被动防御已经落伍,像谷歌最近宣布要做纵深防御,现在纵深防御是被大家普遍接受的思路,安全要在各个环节和应用系统结合,纵深防御是个方向。
另外,在云环境下,和密码有关的认证授权、访问控制更加困难了,因为信息资源共享了,虚拟机在流动,在云中还有管理员本身的问题,在私有云中,管理员一定会对企业忠诚吗?问题是谁也不敢保证。在公有云中,我们把云放到运营商,运营商有没有足够的安全措施,能不能管好人员,甚至会不会非法利用我们的数据,对用户来说都是个未知数。
(二)云面临的技术挑战
云需要新的安全技术,需要一种更强大的综合安全技术。但云中部署安全技术面临一些挑战:
首先,目前大家的思路和方案基本都是从被动防御的传统思想去考虑,这缺乏主动的、成体系的安全方案。
另外,云到了天上,用户觉得找不到安全的信任根了,传统的网络中最终的根是人本身,我们自己是可信的,现在到云中去了,相信的基础从哪里来呢?
此外,云中这些设备、技术都面临着大数据高并发访问的挑战,性能需求非常高。所以在当前环境下,我们需要安全创新,需要各种安全思路,需要综合的防护措施。
(三)密码技术的优势
三未信安是做密码的,我们认为密码技术在云环境下有很大优势。我们先来回顾一下密码技术的优势:
首先,密码技术是有系统理论基础的技术,比如防火墙、防病毒基于规则,但是设定这些规则就安全了吗?不一定,像APP攻击,不能证明就安全了。但是密码技术是实实在在的,数据加密了就是加密了,你拿走了也是破解不了的。
第二,密码技术是一种主动的安全技术,密码技术的几大特点,能做到数据私密性、完整性,能做到强身份认证,能做到防抵赖,这些技术是主动的,能保护好数据。
第三,密码技术的应用和实施往往是和数据的处理紧密结合的,它符合纵深保护的策略。密码技术可以在OSR的层去实施,可以在物理层,网络层像VPN设备,可以在绘画层SSL加密,在应用层像文件加密、数据库加密、电子签名,它是和应用紧密结合的。所以我们说密码技术对于云安全来说应该有很大优势的。
(四)密码技术没有得到充分的应用
密码在云中遇到各种各样的限制和瓶颈,比如形态问题,过去传统网络中密码的设备、体系到了云中是怎样的?它的性能如何?它的应用场景又是什么样?
二、云中的密码形态
云中的密码形态有两种,一种软件形态,一种硬件形态,软件形态是常用的,在访问授权等很多地方用到密码,但是大家没有感觉到。我们认为硬件形态有非常多的优势,为什么这么说?
密码要解决两个问题,一个是算法的加速问题,算法是个密集运算,如果用软件来做的话会占很多CPU处理时间,影响了应用处理效率,所以用硬件可以解放CPU。第二是密码硬件能保护密钥,所有的密码体系最终取决于密钥的安全,像去年发生的“心脏出血”事件,如果你的密钥放在内存中的软算法,被黑客拿走以后,即使补上漏洞,这个体系的安全问题还是存在的,所以保证不了密钥的安全,如果用硬件那就永远拿不到你的密钥,这在通常的系统中也是两种形态。
硬件的形态大家最常用的是USBKU盾,这是个客户端的产品,U盾保护了你的密钥。我们是做服务器端的,在云中需要服务器的解决方案,云中是密码卡、密码机这些东西,下面看看云中这些产品的形态有什么特点。
(一)云密码卡——密码安全的基础
云密码卡是个密钥容器,起到密钥保护作用。过去只能支持一台终端,现在到了云中,密码卡要支持几十个上百个虚拟机,因此必须是多状态的、大并发的。
当然,它的速度也要高,为一台机器服务和为几十台虚拟机服务显然是不一样的。所以我们要做到硬件虚拟化技术,国家要求支持国产的密码算法,我们也要把国产密码算法的效率、安全性保证合规。
另外,云密码卡还支持可信计算体系,可信计算2.0也可以使用我们的国产密码算法,可信计算也是对多虚拟机的支持。我们还做了RAS的设计,已经签定了协议,对可靠性、可用性、容错性等比较高的协议,所以三未信安近几年最大的成果就是云密码卡。
(二)云密码机——传统设备向云改变
在传统的网络中,像CA,基于证书应用的密码机,电子签名设备、签章设备等它们都是基于P(英文)密码机,金融密码机应用很广泛。到了云中,我们要适应云中的变化,云中是资源的按需取用,我现在是一个小微银行,我用密码机,不能一买买一堆,先买两台用着,如果性能不够了再加两台,服务商来提供。密码机要适应这种情况,首先要支持虚拟化,密码机要虚拟化,按需分配。同时还有一套严密的密管设施,到了云里不能不安全,还是要紧密的保护好密钥,确保密钥的安全。服务器和连接信道都不要有漏洞,这是云密码机需要考虑的。
(三)可控——用户掌控密钥
我们有一个核心,就是我们这套设计理念要让用户掌控密钥。虽然我的东西放在云里,我掌控着密钥,运营商是拿不到的,是不能用的,它的使用日志会可靠可信的发给我,我自己来启用我的密钥。这是可控、可信云的基础,把自己的密钥作为一个可控可信的根。。
(四)云密码服务平台。
我们开发云中的密码服务管理平台,应用商可以在我们的密码体系上,在传统应用上不用做改动可以牵引到云中,只要用我们的几个标准接口就可以了,我们自己来完成复杂的密钥管理、设备配置、密码策略集中管理、集中监控管理。运营商可以看到它的硬件使用情况,用户能够看到他的密钥使用情况,就是为了增加密码应用的方便性、应用性。
三、密码能为云带来哪些特征
传统的还是那几点:私密性、完整性、身份认证、电子签名。在云中,它更分布,更需要保证密钥的安全,所以在云中更重要,因为云出了用户的控制范围,我们需要用更主动的方式控制它、管理它。
(一)基于密码的强认证、授权
你的服务器,不管是虚拟桌面服务器还是平常的服务器,要管理它是需要强认证的,保证安全,对使用者要做资源的强授权。只有保护好密钥,利用密码的协议才能做到这一点。
(二)广泛的安全传输——SSL、IPSec
现在有个观点是“云中硬件设备软件化”,但是部署到云中了,没有硬件载体了,密钥面临着风险。怎么办?要使用我们的密码硬件,把你的密钥保护起来,你就不会发现“心脏出血“的那种问题。云中是个非常难以控制的环境,如果一个节点被突破,你的流量如果不做加密、不做保护的话,都会被得到,所以一定要保证密钥的安全,保证数据流、信息流从根上的可控性。所以我们的硬件模块支持了云安全服务器能够把密钥保护起来,使得SSL、IPSec协议做到强认证、强保护,使得数据流在云中是真正安全的。
(三)让用户放心的存储——数据加密
数据我们做了一系列的安全解决方案,像我们做成了硬件网关,每个人的文件夹有不同的密钥来加密,DFS分布式文件系统也做成网关,因为只要我们的速度处理足够快,我们的密码分散在各个节点,它不会影响系统的可用性。在云中的服务器上、虚拟机上可以做到每一个机器虚拟机的隔离保护,在虚拟机底层做数据流存储的加解密控制,出了控制范围内数据全部是加密的,只有进入你那个虚拟机才可以,做到强隔离。即使大家在一个硬件机器上,不同的虚拟机是互相隔离的。
(四)云消息总线加固
云操作系统本身也需要安全加固,云操作系统要做控制信息传递,如果这个东西被黑客劫持,你的整个系统就没有安全可言了。所以消息的控制节点命令需要做加密,保护好密钥做加密的安全的加固。
四、塑造可信、可控、安全云环境
刚才我们看了一下密码在云中的应用,这也是密码能做到的功能,每一个方案,如果你单一来做的话它只是解决了一个问题,每一个方案只是一个剖面。如果我们把思想开阔一下,把密码技术充分在云中应用,我们可以形成一个完整的体系,能够构造一个可控、可信的安全云环境。
可控。当普适性把密码模块、密钥保护思想结合起来,我们能够控制云中的各个客体,。要管理的主客体找出来,确定主客体之间的准则和访问策略,管控它的行为。数据,什么时候加密,什么时候解密,谁和谁通信需要强认证,机器的认证要做可信度量。保证主客体的信息流转数据中的安全。通过密码卡可以做到审计信息的不可更改性,你做审计,如果这个机器没有安全了,被黑客攻破了,它被改了。黑客是改变了我们的密码客的,因为CPU只可以使用它,控制不了它内部的运作,这就是密码硬件的基本功能,所以我们是相信这个卡的,这个卡本身可以形成基本的操作、基本的审计信息,使得用户经过验证这些信息,保证这些信息是准确的。
可信。可信是说利用可信计算的技术,可信计算存在很多年,最早它是基于PC机,可信计算在PC上用得不是很好,为什么?因为PC机是个人拿着的,太复杂了这个环境,这个产业链也太长,今天装个游戏、明天装个软件,计算机没法部署。但是到了云中,我们感觉可信计算大有可为,为什么?云中的服务器,就像桌面是模板,管理性更强,运行的软件都是白名单,哪些软件要运行,所以在云中的可信计算反而可以更好的部署。当然,不一定完整按照可信计算的标准来,我们可以借助它的思想,更加实用化的来做。
可信计算从PC上说,它是启动的时候可信度量技术,度量在OS引导区没有被改过,一层一层往下形成个链,应用软件没被改过,把可信加载到整个系统,在云中是一样的,只不过云中有更大的难度。如果到了云中的服务器上,虽然我们有变通的措施,比如软件导来导去,但效率非常低,它满足不了需要。所以我们和合作伙伴用密码卡来做可信的硬件,一层层度量,构建可信环境。
这是基于高速密码卡构建可信的根,硬件环境能够保证这些可信的根是安全的。另外,通过强大的可信根,可以构建一个广义的可信云环境。资源可信把认证、度量、发现和处理异常可以做出来。数据可信可以做传输加密、存储加密、重要信息保护。行为可信可以做审计、鉴别、控制等。把可信思想广义来用。
在云中,用户缺乏可信的抓手,我们的密码硬件就是这个抓手,就是可控可信根,基于这个构造一个可控可信的模式,使得体系结构、资源配置、数据存储、资源管理、操作行为都可信。
底层是可信虚拟化平台,我们提供硬件环境,这一套思想庞大,我们一家搞不了,我们只是从密码角度提供好这些基础的组件,上层还要和软件厂商合作,可信认证、可信配置、可信度量、可信存储、可信分域、可信审计,这样构造一个完整的云安全环境,可以防止管理员,可以做身份认证,可以做用户接入安全,可以做到数据保护、统一安全策略等,这是一套不同于被动防护的边界防护思想的主动防护措施,这套措施非常有效。
三未信安是以密码定义安全,现在的产品包括:云密码卡、云密码机、云密码服务、云安全存储。
在云中,安全是看不见的,服务商给用户提供安全,他看不见。我们基于让安全看得见,在我们密码下用户掌控密钥,他看到审计信息,就可以看得见安全,让加密更简单,让我们的合作伙伴做加密一点都不复杂,不用做大的改动,只调几个接口就可以了。
有人说:在大数据环境下,大数据还需要加密吗?我觉得大数据一定要加密,也许大数据的原始素材不加密,但是最后的处理结果和形成的结论不加密能行吗?大数据也是分布式处理的,我们的密码硬件如果也用分布式部署的思想,每一个节点达到像存储的级别,完全可以适合大数据加密的需要,把关键信息加密,处理时用看不见的密码平台就解密了,完全是可以的。
最后,张岳公总结到,“三未信安要和大家合作,共同打造一个安全的云环境,做云加密的领跑者!”
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者