0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一文详解加密盘技术及存储加密技术

电子设计 来源: 全栈云技术架构 作者: Hardy 2020-12-16 16:24 次阅读

今天详细谈谈加密话题,重点分析下加密盘方案(当然,加密盘适用于文件、对象和块)和存储控制器加密方案,加密硬盘即SED。

目前,主流的SED加密硬盘都符合FIPS政府级安全标准。但光有SED还不行,需要配置对应的FIPS密钥管理系统KMC。FIPS(如140-2 LEVEL3)安全标准的KMC也可以是独立的或集成在存储系统中(当然,独立KMC具有更好安全性),并可以支持配置2台双机热备模式的KMC。

KMC(图中为KeyAuthority)管理网口与存储的管理网口相连,多台加密存储系统可共用KMC进行密钥管理,每台KMC支持上百台存储系统、百万级数量的对称密钥管理。存储阵列控制器不缓存、不静态存储数据加密密钥,作为第三方密钥管理服务器KMC和自加密盘的密钥(DEK)管理代理,只提供安全的密钥中转通道,从而保证密钥和数据的安全性。

关于KMC介绍:

KMC不影响存储性能,加解密速率达到硬盘接口线速,数据保护环节不增加时延。它以透明的方式提供全盘数据加密保护,不影响存储阵列的其它特性,镜像、快照、重删、压缩等特性可照常使用。

KMC密钥管理的核心是保证密钥的安全性、可用性。采用CS模式,第三方密钥管理服务器作为Server端,存储设备集成密钥管理Client端。密钥的产生、存储、管理、撤销、销毁等操作,由Client通过KMIP协议接口发起指令通信,Server接收指令并完成相应的操作。

密钥存储的安全性由Server保证,密钥交换过程的安全性由加密安全通道保证。存储阵列控制器不保存密钥,仅作为AES加密模块与密钥管理服务器之间的密钥交换代理。

Thales和SafeNet是应用比较广泛的密钥管理服务器,采用独立密钥管理部署具备高安全(FIPS 140-2 LEVEL3),同时支持高可靠(单机硬件冗余、集群热备份)、可安全互操作协议(KMIP 1.0/1.1)等特性,并有完整的密钥生命周期管理特性,总结如下:

密钥管理安全性达到FIPS 140-2 LEVEL3

集群热备份、实时容灾备份保证高可用性

自动化密钥生命周期管理,提供高易用性

完整的密钥生命周期管理,支持NIST 800-57密钥生命周期管理标准。

关于SED加密盘:

按照客户需求的不同,目前企业级硬盘可以提供三种类型的加密级别。

●静态数据和安全按揭保护(FIPS 140-2 Level 2)

●静态数据保护(FULL SED)

●仅有再利用保护(ISE)

对应加密盘的类型也有三种,如SDE-ISE、Full-SDE和FIPS-SED等。

●SED-ISE:具有加密和瞬间销毁密钥功能。

●Full-SED:具有TCG遵从的加密标准、瞬间销毁密钥功能,支持Auto-Lock模式(处于该模式才支持加密),但需要Host端的密钥管理系统来管理AK。

●FIPS-SED:具有政府和军方最高等级的加密功能、瞬间销毁密钥功能,支持分频段销毁,支持Auto-Lock模式和安全防揭功能,同样也需要Host端的密钥管理系统来管理AK。

数据加密过程:

存储通过从KMC获取AK(AK传输通过KMIP和SSL安全机制)读写磁盘上的数据,由KMC对SED的AK(认证密钥)进行管理(产生、存储、管理、撤销、销毁等操作),KeyBackup Server用于对KA的密钥进行冷备。

FIPS-SED加密硬盘具备两层安全保护,分别使用AK(Authentication Key)和DEK(Data Encryption Key)两个安全密钥。AK是访问磁盘的密钥,DEK是数据加密的密钥,AK保存在KMC,而DEK通过AK加密后保存在磁盘中。

1)AK设置:打开硬盘加密特性和加密硬盘AutoLock功能时,从KMC分配AK给加密盘。

2)AK认证:硬盘上下电时,从KMC获取AK与硬盘上设置的AK匹配,如果匹配成功就可以对盘进行读写操作了。

3)AK更新:密钥长期保持不变可能面临被破解的风险,所以需要对所有加密硬盘进行AK密钥的更新(由用户指定加密硬盘密钥更新周期),加密盘将根据新的AK重新加密DEK并保存到硬盘芯片内,DEK本身并不改变,因此盘上数据仍能有效读出和写入。

当磁盘通过AK认证并对磁盘进行读写时,磁盘通过自身电路获取磁盘内的DEK,由AES完成数据加密和读取数据解密功能。数据在写入磁盘后通过DEK加密,变成加密信息。磁盘的DEK外部是无法获取的,所以磁盘拆除或故障后,通过机械读取方式是无法还原信息的。

数据在主机层、网络层、存储系统都是明文数据;数据写入硬盘时,由硬盘上的AES加密引擎和DEK对数据进行加密,数据从盘上读出时,也是由AES加密引擎和DEK(数据加密密钥)对数据进行解密。

密钥通信技术原理

SED加密盘的AK密钥保存在KMC(密钥管理服务器/中心)上,存储系统不缓存、不静态存储相关密钥,在SED接入系统时由存储系统向KMC申请或查询AK密钥并设置到SED加密盘,存储控制器与KMC之间采用KMIP安全协议进行密钥传输,保证密钥的安全性。

存储控制器与KMC之间采用CA安全证书进行双向认证,需要先在存储系统导出一份初始CA证书,然后在KMC系统上进行数字签名,再导入到存储系统。在存储系统上配置好KMC的IP地址及通信端口后,即完成密钥通信的配置操作。密钥通信的双向认证机制如下:

1、客户端向服务器发送消息,首先把消息用客户端证书加密,然后连同把客户端证书一起发送到服务器端,

2、服务器接到消息后,用客户端证书把消息解密,然后用服务器私钥把消息加密,把服务器证书和消息一起发送到客户端

3、客户端用发来的服务器证书对消息进行解密,然后用服务器的证书对消息加密,然后在用客户端的证书对消息在进行一次加密,连同加密消息和客户端证书一起发送到服务器端,

4、到服务器端首先用客户端传来的证书对消息进行解密,确保消息是这个客户发来的,然后用服务器端的私钥对消息在进行解密便得到了明文数据。

数据销毁技术原理

当用户不再使用加密硬或需要重新规划存储空间时,可以选择对SED盘的数据进行数据销毁。根据实际情况,对整个硬盘池的SED进行数据销毁,或针对单个SED进行数据销毁。

数据销毁的技术原理是通过更改SED的DEK完成的,DEK对外不可见,直接下发更改DEK命令,使盘上的旧数据无法解密,从而达到秒级数据销毁的目的,无需通过反复耗时的擦写硬盘来销毁数据。

NetApp的NSE和NVE加密技术

加密盘技术部分已经分享完了,接下来跟大家分享下NetApp的加密盘技术和存储加密技术。NetApp FAS系统支持NSE和NVE两种加密技术。

NetApp Storage Encryption(NSE)是加密盘技术方案,支持在写入数据时进行数据加密数。如果没有磁盘上的加密密钥,就不能读取数据。反过来,加密密钥只能被经过身份验证的存储节点访问。

pIYBAF_Zw92AN8hlAABfKnFuOHw757.png

在处理I/O请求时,存储节点使用从外部密钥管理服务器或存储内部密钥管理模块检索验证密钥完成SED验证。NSE支持自加密HDD和SSD SED。用户可以使用NetApp卷加密(NVE)与NSE对存储数据进行“双重加密”。但是NSE不支持对MetroCluster特性进行加密。

何时使用外部KMC密钥管理服务器?虽然使用内部密钥管理器成本较低,但如果下列情况属实,就需要采用外部KMC密钥服务器和KMIP协议:

1、加密密钥管理解决方案必须符合联邦信息处理标准(FIPS)140-2或OASIS KMIP标准。

2、加密存储是一个多集群存储系统解决方案。

3、需要KMC服务器支持多个集群,对加密密钥进行集中管理。

4、KMC服务器将身份验证密钥与数据分开存储。

NetApp Volume Encryption(NVE)是一种基于软件的存储控制器的加密技术,用于加密卷中的数据。只有存储系统才能访问的加密密钥,如果底层设备被重新使用、返回、错位或被盗,则无法读取卷数据。

NVE可以对数据(包括快照副本)和元数据都是加密,对数据的访问由一个唯一的XTS-AES-256密钥完成,每个卷一个密钥。支持外部密钥管理服务器或存储内部密钥管理器。NVE可以对新卷或现有卷启用加密,支持对各种存储软件特性加密,包括重复数据删除和压缩。

由于NVE是通过加密模块(CryptoMod)在在RAID层执行数据加密,这使得存储软件特性能够与其不发生冲突,因为存储特性是在加密之前执行的。

但是,NVE加密技术不能对Root卷、SVM Root卷和MetroCluster元数据卷进行加密,因为这些卷包含了Data Ontap系统的配置信息。
编辑:hfy

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • IC设计
    +关注

    关注

    38

    文章

    1304

    浏览量

    104537
  • eda
    eda
    +关注

    关注

    71

    文章

    2813

    浏览量

    174551
  • 人工智能
    +关注

    关注

    1800

    文章

    48083

    浏览量

    242145
收藏 人收藏

    评论

    相关推荐

    SRAM工艺FPGA的加密技术

    SRAM工艺FPGA的加密技术
    发表于 08-13 17:08

    深入浅出软件加密技术

    深入浅出软件加密技术
    发表于 09-11 12:04

    加密技术与U的完美结合--U超级加密3000

    密码学的研究和应用中。使用加密可以达到以下目的。保密性:防止用户的标识或者数据被读取。数据完整性:防止数据被更改。身份验证:确保数据发自特定的方。U的组成部分  U ,又称优盘,
    发表于 10-24 16:42

    深入浅出软件加密技术

    深入浅出软件加密技术
    发表于 09-24 17:18

    云计算的云数据安全与加密技术

    ;amp;传输)加密技术就是用来保护数据在存储和传输(链路加密技术)过程中的安全性,对做存储技术人员来说,平常遇到的
    发表于 11-06 14:54

    光纤通道存储区域网络的加密技术实现

    技术含量的失窃事件,反而让大众认识到为数据加密的重要性。目前已经有多家厂商致力于存储加密标准,希望让存储安全工具更容易和多种
    发表于 07-05 06:21

    物质特征加密技术的原理是什么?

    物质特征加密技术的原理是在标签的制造过程中,提取每个商品(或票据)标签材料本身隐性纤维的分布特征信息,结合商品的相关信息以及制造商独自拥有的加密密钥(私钥),采用高强度加密算法与算法芯片,进行密码运算,生成与其惟
    发表于 10-08 14:29

    软件加密技术和注册机制加密基础

    软件加密技术和注册机制加密基础 本文是篇软件加密技术的基础性文章,简要介绍了软件加密些基本
    发表于 07-19 07:33

    封装技术加密技术的相关资料推荐

    封装技术加密技术.4大主流封装技术半导体 封装 是指将通过测试的晶圆按照产品型号及功能需求加工得到独立芯片的过程。封装技术
    发表于 01-25 06:50

    网络通信加密技术

    网络通信加密技术,讲解了集中网络加密的方式和机制。
    发表于 03-10 10:57 11次下载

    基于加密技术和编码技术存储分割编码技术

    针对移动终端频繁更新数据效率低、安全性不高的问题,提出种基于加密技术和编码技术存储分割编码技术。首先,将移动终端的数据进行等分分割后
    发表于 12-20 16:23 0次下载
    基于<b class='flag-5'>加密技术</b>和编码<b class='flag-5'>技术</b>的<b class='flag-5'>存储</b>分割编码<b class='flag-5'>技术</b>

    数据加密技术有几种类型

    现在网上的很多论坛中的朋友们都在不断的询问,数据加密技术有几种类型呢?作为新时代的你们是否也对这个问题产生好奇心呢?所谓数据加密(Data Encryption)技术是指将个信息(或
    的头像 发表于 01-31 11:23 2.8w次阅读

    FDE磁盘加密技术是什么

    磁盘加密技术 如上节所述,Disk Encryption磁盘加密,目标是保护数据at Rest状态下的机密性,加密对象是整个磁盘/分区、或者文件系统,采用实时加解密技术。 磁盘
    的头像 发表于 11-29 10:54 1541次阅读
    FDE磁盘<b class='flag-5'>加密技术</b>是什么

    存储服务中的数据加密技术

    对称加密技术种经典的加密方法,其特点是加密和解密使用相同的密钥。在云存储服务中,对称加密技术
    的头像 发表于 10-28 15:04 740次阅读

    EMMC数据加密技术与应用

    特点,但同时也面临着数据泄露的风险。 数据加密技术概述 数据加密技术是保护数据不被未授权访问的有效手段。它通过将明文数据转换成密,确保只有拥有正确密钥的用户才能解密并访问原始数据。 对称加密
    的头像 发表于 12-25 09:51 491次阅读