• 云端加密存在的困境、隐患和问题
  • 6.算法很强健,但实施过程有漏洞

    即使从密码术的观点来看,所有已部署的协议和算法都很强健,也不意味着其实施就是安全的。在此存在着两个问题:1.不正确地实施安全算法或安全协议,从而弱化其加密性能。2.软件或硬件中的缺陷,导致可能被第三方利用其漏洞。

    OpenSSL漏洞就是第二个问题的一个例子。第一类问题就需要更多解释。每种加密算法都有一套定义其强度的属性。前面提到的不正确实施安全算法或安全协议的一种原因就是,使用了不安全的随机数生成器。这种问题未必是程序员有意为之。例如,程序员使用的可能是提供不安全伪随机数生成器(被认为很安全)的外部库。在简单的代码检查过程中,这种漏洞是不可能被发现的。

    7.临时文件和Swap内存

    如果交换内存和临时文件在云服务的两端都没有加密,这必然成为一种泄露数据的方法。下面讨论两种情况:1.加密发生于云服务供应商,而数据是通过安全通道被传送到云的。2.加密发生于云服务客户端,加密的数据被发送给云服务供应商,使其可以用加密的形式存储。

    在这两种情况下,交换内存和临时文件都可能包含未加密数据的副本。 即使攻击者只能访问不完整的未加密数据,并可以获取访问加密数据的副本,也会使密码分析攻击更可行。那么,上述两情况有什么区别呢?答案是交换内存和临时文件的位置:在第一种情况中,交换内存位于云服务供应商的架构中,而在第二种情况下,交换内存和临时文件位于云服务客户的工作站或移动设备上。很明显,对这些区域的访问应当受到限制,但其实施过程应有所区别。在第一种情况下,实施的责任属于云服务供应商,而且在多数情况下,云服务的客户对于如何实施的细节知之甚少。事实上,在多数情况下,只有客户和供应商之间的合同可以定义供应商必须采取的措施。在第二种情况下,保护交换内存和临时文件就属于云服务客户的责任。不过,如今的有些操作系统默认会加密交换内存,但对于移动设备,就有很大不同。临时文件的保护不同于此。多数操作系统通过限制文件的访问和移除文件来保障临时文件访问的安全。不幸的是,现代操作系统及其支持的存储设备,安全移除文件往往是不可能的。还有另外一种情况,其中的临时文件并没有被删除。例如,这种情况可能是应用程序崩溃的结果,也有可能是被另一个过程锁定的原因。这个问题的解决方案就是加密的文件系统,此时,即使临时文件并没有被完全删除,或者没有以一种安全的方式删除,对其访问仍受到限制。

    为什么交换内存和临时文件成为如此严重的问题?不妨设想一下用户丢失移动设备的情况,或设想由于发生故障,云服务供应商更换存储媒体的情形。后一种情形会带来一个关键问题:云服务供应商安全地处置IT设备。这个过程应当准备好,并且在服务等级约定中进行明确定义。

    8.事件处理、取证、数据发现

  • 当前页:4/5   [1]  [2]  [3]  [4]  [5]
  • 上一篇: 校园网络运行报告(2015年11月)
  • 下一篇:防止黑客利用wifi攻击 做到这7点就差不多了