云存储与数据安全-note

Posted Neil-Yale

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了云存储与数据安全-note相关的知识,希望对你有一定的参考价值。

数据的机密性保护

数据隔离

数据分类分级

数据访问控制

访问控制是指用户身份认证通过过,需要按用户身份及用户所归属的某预定义组来授权或限制用户对某些信息项的访问或对某些控制功能的使用。访问控制技术是一种有效的云端数据隔离机制。
访问控制策略一般分为三种:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)

注:三种策略并不是相互排斥的,一种访问控制机制可以使用两种甚至三种策略来处理不同类别的系统资源
数据加密机制也可以实现访问控制,将数据以密文形式存储,同时只将解密密钥授权给满足访问条件的用户,授权用户通过解密实现对数据的访问。
应用密码学技术为访问控制技术的发展提供了很多思路,如:

  • 属性基加密(ABE):当一个用户向多个用户发送一份经过加密处理的文件时,只有那些具有特定属性集的用户能够获得解密密钥,执行解密操作获得明文(但是其灵活性和访问控制策略制定方面存在一定局限,于是有些改进)
  • 密钥策略属性基加密(Key Policy-Attribute Based Encryption,KP-ABE):核心思想是通过对密钥的访问控制来实现对数据的访问控制
  • 密文策略属性基加密(Ciphertext Policy-Attribute Based Encryption,CP-ABE):核心思想是通过对密文的访问控制实现对数据的访问控制

注:ABE和KP-ABE的访问控制测录是由密钥的发布者(授权机构)决定的,而不是由加密者(消息发送方)控制的,这就限制了这两种机制在云计算访问控制中的方便和应用,而CP-ABE中的访问控制策略由加密者来控制,将解密规则蕴含在加密算法中,从而无需在密文访问控制中进行大量的密钥分发工作,因此适合云计算中的访问控制

密文存储

加密技术实现主要有三种方式:基于硬件的加密、基于软件的加密、基于网络的加密
基于硬件是指通过专用的加密芯片或独立的处理芯片等实现加密算法,包括加密卡、单片机加密锁和智能卡加密锁等
基于软件的加密方式指将加密算法代码封装成软件磁盘方式和许可证管理方式
基于网络的加密方式指不再用户本地客户端进行加解密操作,而是将加解密或验证工作交给网络中的其他计算机或设备来完成,并建立安全的通道在用户本地客户端和网络设备之间传输数据

云服务提供商通常采用国家密码管理局检测认证的硬件密码机对数据进行加密

密钥管理

用途不同的密钥生命周期也有不听,一般可将密钥分为三级,从低到高分别为初级密钥、二级密钥、主密钥,由高级别的密钥保护低级别的密钥:

  • 初级密钥:直接用于加解密数据的密钥,包括初级文件密钥、初级通信密钥、会话密钥三类。初级文件密钥与其所保护的文件有同样长的生存周期。每个初级通信密钥和会话密钥一般只使用一次,生存周期很短
  • 二级密钥:也称密钥加密密钥或次主密钥,用于保护初级密钥。生存周期一般较长
  • 主密钥:最高级别。生存周期很长

对称加密算法要求通信双方共享一个加解密密钥,因此密钥管理困难,智能卡的出现使得密钥管理的复杂度大大降低。智能卡有自己的微处理器、RAM,ROM,EEPROM。ROM用于存放智能卡操作系统、加解密算法模块等,EEPROM用于存放有关用户的个性化参数和数据,EEPROM中的的数据只能通过智能卡的卡操作系统进行访问,外部应用程序无法直接访问其中的数据

密文计算

数据加密会破坏原数据的结构,使用户不能直接对密文直接计算,只能先解密再计算。在云计算中,若先解密再计算,那么数据的机密性将得不到保障,若先将密文数据下载到客户端再进行解密和计算,则会加重客户端以及网络的负担。于是就有密文计算技术

同态加密

同态加密是指通过满足同态性质的加密函数对明文进行环上加法和乘法运算再加密,等价于加密后对密文进行相同的运算。可以分为全同态加密(Fully Homomorphic Encryption)和半同态加密(Somewhat Homomorphic Encryption)

  • 全同态加密:同时满足加同态和乘同态性质,可以进行人一次加和乘运算的加密函数。该技术发展经历了三个阶段:1.基于理想格上的理想陪集假设构造,该方案公钥规模较大,实用性有限;2.基于容错学习(Learning With Errors,LWE)构造,典型方案是层次型的全同态加密方案-BGV,但是在进行同态计算时仍需计算密钥的辅助;3.利用近似特征向量技术,设计了一个无需计算密钥的方案-GSW,仅仅获取方案的基本参数就可以对加密数据进行同态运算
  • 半同态加密:只满足加同态或乘同态性质中的一种。在加密速度上有很大优势,但是加密后只能进行部分运算。RSA是加法同态的,Paillier也是加法同态的。

在云计算中,密文计算是同态加密最基本、最重要的应用;即可以利用云计算的计算与存储能力,也能够解决云储存中数据机密性保护问题。在其它方面也有广泛应用:1.安全多方计算中,用于构造安全多方计算协议;2.电子投票中,保证计票过程安全性

保序加密

指加密后密文保留原有明文顺序的加密算法,其核心思想是将原数据映射到另一个大域空间中,使得在该大域空间中可以抵抗统计分析攻击。同态加密解决了数据的保密存储和密文计算问题,而保序加密则解决了密文大小比较的问题。
IBM2004年提出的方案,是一种基于数值型数据的方案,直接对加密的数值型数据进行比较即可得出对应的明文数值型数据的大小关系,该方案基于桶划分和分布概率映射的思想,仅支持对加密的数值型数据进行各种比较操作。
根据是否存在索引结构,可以将其分为:

  • 无索引结构的保序加密方案:加密密文直接保留原有明文顺序
  • 基于索引结构的保序加密方案:明文数据可以使用普通的加密方案如AES\\DES进行加密,同时又建立一个保序索引结构,用于比较明文顺序

在云计算中,基于保序加密可以设计出支持密文区间查询的系统,但是在用于优秀的查询效率的同时,保序加密的密文泄露了明文的顺序关系,安全性较低,此外还可用于范围查找、近似最近邻搜索等问题

密文检索

指针对以密文形式存储的加密数据,在不对数据进行解密的前提下,以一种安全的方式直接进行检索。可以分为三类:

  • 非结构化数据的密文检索:非结构数据是没有固定数据结构的数据,如文件、声音、图像等。主要的技术是基于关键字的密文文本型数据的检索。根据检索方法的不同,可以分为基于顺序扫描的方案,以及基于密文索引的方案;可以检索性质的不同,可以分为基于单关键字的检索、基于可连接的多关键字的检索、模糊检索、密文排序检索等
  • 结构化数据的密文检索:结构化数据指通过规则的数据结构(如数据类型、数据长度等)产生的数据,如关系数据库、对象数据库中的数据等。在结构化数据的密文检索中,最受关注的是基于加密的关系型数据检索技术。大致分2类:1.直接密文检索,即不解密直接检索;2.分布执行检索,第一步通过对密文数据进行检索得到一个范围较大的结果集,第二步对第一步的检索结果进行解密后执行第二轮查询,最终获得精确的检索结果
  • 半结构化数据的密文检索:具有一定的数据结构,但是数据结构不规则或不完整,如电子邮件、XML文件、html文件、XML文件等网页数据。XML已经成为网上数据交换的标准。

数据剩余信息保护

剩余信息指用户使用过的,并且不会再使用的信息。

数据安全删除技术

  • 数据安全覆盖技术:在删除数据之前,用一定手段(如在原数据上覆盖新的数据)对数据进行修改、覆盖、破坏,从而使原数据无法复原
  • 密码学保护技术:采用多次加密技术对上次到云中的数据进行多重保护,在进行数据删除时,将该数据对应的解密密钥一并删除。

数据销毁技术

  • 软销毁技术:又称逻辑销毁。通过数据覆写等方法销毁数据,通常采用数据覆写法,即在存有敏感数据的硬盘簇中写入一些无意义的数据,从而覆盖。根据数据覆写时的具体顺序,可以分为逐位覆写、跳位覆写、随机覆写等模式。
  • 硬销毁技术:物理破坏、化学腐蚀对记录数据的物理载体进行彻底、完全、不可恢复的破坏

数据完整性保护

完整性验证技术有两类,都需要遵循两个原则:1.用户本地客户端的资源开销(通信、存储、计算)尽可能小;2.云端的任务负担尽可能轻

  • 用户主导:目的是在用户取回很少数据的情况下,利用某种形式的挑战应答协议,并通过基于伪随机抽样的概率检查方法,以高置信概率判断数据是否完整
  • 可信第三方主导:利用第三方审计员(TPA)完成隐私保护的数据完整性验证

数据可用性保护

多副本技术

基本思想是将数据存储在不同的存储节点上

传统的多副本技术

1.副本创建技术。无论何种文件系统,在制定副本创建策略时,必须考虑系统运行负载、存储终端效率、网络状况和数据副本尺寸大小等物理因素,还需要结合用户访问特征,最终确定是否适合创建副本以及最佳的副本位置在哪里。主要有六种多副本创建策略:最佳用户策略、瀑布式策略、普通缓存策略、快速扩展策略、基于市场应用的副本创建策略

2.多副本一致性技术。多用户同时读写数据往往会造成副本状态不一致的问题,需要保障多副本具有物理和逻辑的一致性。分为:1.数据强一致性;2.数据弱一致性:不保证在任意时刻任意节点上的同一数据的多个副本都是相同的,但是随着时间的迁移不同节点上的同一数据总是在向趋同的方向变化,亚马逊的S3用的就是弱一致性技术。

云计算中的多副本技术

1.云计算中的多副本创建。考虑创建粒度和放置位置。需要结合预测算法预测出热点位置,创建合理的副本数量,保证大量的数据在多个数据中心之间能够畅通传输。
2.云计算中的多副本一致性技术。主要三个研究方向:1.基于云计算平台的数据迁移问题;2.如何保障对多用户多应用的即时相应;3.多副本的安全性,既要保障数据不泄露,又要保障多副本间的一致性

数据复制技术

将主数据中心的数据复制到不同物理节点服务器上,用以支持分布式应用或者建立备份中心。和数据备份相比,数据复制技术具有数据丢失率低、实时性高、恢复速度快等优势,但是成本相对较高。
数据复制技术一般可以分为同步复制和异步复制。可以分为以下三类:

  • 基于存储系统的数据复制:对主机的操作系统完全透明
  • 基于操作系统的数据复制:要求生产中心和备份中心的操作系统是可以相互通信的,而存储系统可以不同。缺点是会占用主机CPU资源,影响主机性能
  • 基于数据库的数据复制:通常采用日志复制功能,依靠本地和远程主机间的日志归档与传递来保持两端数据的一致。

数据共享与隐私

数据安全共享

代理重加密技术

代理重加密(Proxy Re-Encryption,PRE)提供一种安全且灵活的密文数据共享方法。由云服务器将一个用户的密文转变成另一个用户可以解密的密文。

安全多方计算技术

Secure Multi-Patry Computation,SMPC,提供了一种在互不信任环境下进行协同计算的方法。换句话说,可以获取使用价值,却不泄露原数据内容。

秘密共享技术

是一种将密码分割存储的密码技术,基本思想是将密码以适当的方式拆分,拆分后的每一个子秘密由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干参与者异同协作才能恢复秘密信息。通过秘密共享,可以阻止密码过于集中,达到分散风险和入侵容忍的目的

隐私保护技术

数据匿名技术

将数据中的部分信息隐匿,使得攻击者难以通过个人信息识别个人。
实现数据匿名化的方法包括泛化、抑制、聚类、分解、数据交换以及扰乱。数据匿名技术包括k-匿名、L-多样性匿名、T-接近匿名等模型以及差分隐私技术。

  • 差分隐私:向数据添加噪声,在不改变数据特征的情况下保护个人敏感数据

数据脱敏技术

通过脱敏规则进行数据的变形,实现对用户数据的隐私保护
数据脱敏方式包括:替换、混洗、数值变换、加密、字符遮罩、控制插入、删除等。
目前的脱敏技术主要分:加密方法、基于数据失真的技术、以及可逆的置换算法

数据库安全

云数据库安全概述

云数据库在安全方面存在的缺陷:

  • 数据保密性
  • 非授权访问
  • 数据一致性
  • 数据审计安全性

数据库的加密分析

数据库的加密层次

可以分为:

  • 基于操作系统层的加密:加解密和密钥管理都由操作系统与文件管理系统来操作,对数据库系统而言透明。
  • 基于数据库内核层的加密
  • 基于数据库外层的加密:

数据库的加密粒度

数据库包括表(文件),属性(字段),记录,数据项在内的四个层次,对数据库的加密方案可以用这几个层次作为加密的基础单位。

数据库的密钥管理

数据库透明加解密

数据库的访问控制

基于任务的访问控制(Task based access contrl,TBAC),从任务角度来建立安全模型,对于不同的工作流以及工作流中不同的任务实施不同的访问控制策略。TBAC模型引入了工作流、任务的概念,非常适合云计算这种流式任务服务的结构。不过云计算还有时间的约束,用户在特定的时间段内才有特定的身份,用户的请求也只能获取到特定时间内的数据版本。学者提出了TRBAC(Time Role Based Access Control)

以上是关于云存储与数据安全-note的主要内容,如果未能解决你的问题,请参考以下文章

云计算在三个层面保障了大数据安全

网络云存储技术Windows server 2012 (项目九 存储服务器文件的安全性配置与管理)

以云数据库产品为例深度对比分析:华为云更安全还是阿里云更安全?

网络云存储技术Windows server 2012 (项目九 存储服务器文件的安全性配置与管理)

云存储对象存储管理与安全的知识你真的都了解吗?

服务器云存储相比电脑存储外部驱动器更安全易用