自带密钥(BYOK)只是安慰剂吗?

VSole2023-01-05 09:32:02

先来看条基础知识:静态数据和动态数据都可以,也应该加密。

数据能在客户端加密,也能在服务器端加密。在安全领域,我们深谙一些耳熟能详的最佳实践,比如深度防御(即不依赖单一安全防护措施),以及隐匿式安全——这真的不算安全。

那么,云行业的安全操作都有哪些,又存在何种潜在漏洞呢?大多数云服务提供商(CSP)都会以某种形式提供自带密钥(BYOK)服务。例如,AWS就支持如下几种密钥管理服务(KMS)选项:

● 仅KMS:KMS存储客户管理的密钥(CMK)。

● 具有客户密钥存储和CMK的KMS:同样由客户管理并存储在云硬件安全模块(HSM)中。

● 具有第三方HSM的KMS:客户提供的KMS直连该KMS。

密钥保存在易失性KMS内存中,也就是说,数据加密密钥(DEK)解密后可在CSP环境中直接访问,每次加密解密不再需要密钥加密密钥(KEK)。

在列出的所有实现选项中,数据加密密钥都由CSP的KMS生成,可以导出,也可能无法导出。DEK用于加密界定范围的数据(例如,按存储桶、日期、文件等),而这些DEK用KEK加密。

BYOK的好处和风险

BYOK旨在为云客户提供更多控制,方便云客户更好地管控自己托管的数据。事实上,使用BYOK更像是共享自己的密钥(SYOK),因为一旦将密钥提交给CSP,客户就无法控制其使用了。SYOK的唯一好处,大概是能在你不信任他们的随机数生成器时还能确保密钥随机性。否则,你就也让CSP生成密钥了。

有些CSP也会以另外的模式提供BYOK,这种形式的BYOK连接客户存储并控制KEK的硬件。这种模式存在几个突出的问题。

除了能够通过技术手段或社会工程突破CSP保护措施的恶意黑客,服务提供商也能有意无意地访问DEK,无论是在内存、缓存、日志文件或恶意代码库中。KEK驻留内存就是把双刃剑,因为这么做根本就是为了更好的性能而践行SYOK了。但既然都那样了,为什么不直接上SYOK呢?

另一个问题是服务提供商可能不会用客户KEK来保护DEK。CSP架构、代码和各种产品还可能存在安全漏洞,会导致遭遇拦截或窃听。即使动态解密DEK(通常不支持或不推荐),通信问题也可能会令业务陷入停顿,妨碍解密现有数据和加密新的DEK。

信任也是与CSP合作中的一个关键问题。信任应该源自认证和第三方审计。采用CSP管理自身敏感数据或生产的参考客户可能也是加强这一信任的重要因素。你得确定是否信任CSP的身份验证和授权安全。即使采用联合安全,也并不意味着没有额外的身份验证和提权手段。

简而言之:BYOK既解决不了问题,也不能减小风险!

我们还能做些什么呢?

大多数CSP都会为客户提供自助撤销、轮换和控制KEK的功能。在变动或授予CSP对数据的访问权之前保护好数据可能会增强安全。但这么做其实没什么好处,而且大多建议用于保护PII/PHI或其他受严格监管的数据。

最重要的因素是考虑所有入站和出站渠道,包括API和文件传输,以及各种特权访问需求。在这方面,还可以扩展到采用基于角色或基于属性的访问控制进行身份验证和授权,从而确保不可否认性、数据卫生和零信任等行业最佳实践。

总结

本文的目的是要提起重视而非诋毁CSP。但BYOK基本上就是蒙人用的所谓万灵药。这东西常被误认为是云端无需CSP信任即可起效的神药。

SYOK毫无价值。既然假设CSP不能为KEK生成足够随机的密钥,为什么还要依赖它来实现DEK?确保拥有设计良好的安全架构,并经常重新评估、测试和监测这个架构,才是重中之重。

密钥管理csp
本作品采用《CC 协议》,转载必须注明作者和本文链接
作为容器的最紧密联系者,镜像是容器的最基础的载体,它的安全性对容器的安全影响极大。镜像在转移、存储以及使用的过程中,有可能被篡改。通过漏洞扫描发现漏洞,提前预防,达到安全控制,必要时应对镜像进行签名,以保障镜像的发布安全。应对镜像进行签名验签操作,禁止未签名的或者签名失败的镜像上线。
新冠疫情和数字化转型加速了广大企业上云,在海外云计算已经成为大多数企业默认的 IT 基础设施,国内的云计算市场份额预计到“十四五”末也将突破万亿。云客户遭遇安全事件的比例有所下降2021 年,27% 的云客户遭遇了公有云安全事件,比 2020 年的 36% 有所下降。勒索软件成为最大威胁勒索软件在云侧、端侧、传统网络环境中到肆意蔓延。
他们直接联系AWS API,进一步枚举帐户,进而收集信息和泄露数据。不幸的是,AWS集群角色错误配置,拥有过大的读取权限。本意是允许读取特定的S3存储桶,但权限允许角色读取帐户中的一切,这使攻击者得以进一步了解AWS帐户,包括Lambda。受影响的AWS帐户中有不同的Lambda函数,主要与帐户自动化有关。还有证据表明攻击者执行了盗取的软件。
多种形式和生命周期的云工作负载会长期共存并共同演进,因此需要解决好对每类负载做好安全保护。云原生安全与过去边界原生安全的差异点在于,在云应用的全生命周期阶段将安全内嵌进来,而不是过去外挂式的干预措施来保障开发、分发、部署和运行时的安全。最后,需要云业务系统持续安全运行,实现云原生安全管理和响应闭环。云原生安全是内生式安全,通过云平台与生俱来的安全特性来保障安全,驱动云平台提供商提供更安全的云服务。
从市场容量、细分技术、发展趋势等角度,剖析网络安全七大热门赛道发展前景。
绿盟科技自2012年开始研究并打造云计算安全解决方案,并于2022年正式推出“T-ONE云化战略”,将安全产品与方案全面向云转型,并构建开放的云化生态。在不同场景下,安全厂商的角色是有所不同的。无疑云计算的敏捷、弹性和编排特性助力CSMA落地。云计算环境中的原子化的安全能力,我们称之为基础云安全能力,它们是云安全的基石。本节将介绍这些复合的安全能力,以及与基础安全能力的关系。
有些CSP也会以另外的模式提供BYOK,这种形式的BYOK连接客户存储并控制KEK的硬件。CSP架构、代码和各种产品还可能存在安全漏洞,会导致遭遇拦截或窃听。采用CSP管理自身敏感数据或生产的参考客户可能也是加强这一信任的重要因素。大多数CSP都会为客户提供自助撤销、轮换和控制KEK的功能。在变动或授予CSP对数据的访问权之前保护好数据可能会增强安全。总结本文的目的是要提起重视而非诋毁CSP
云原生安全作为一种新兴的安全理念,更强调以原生的思维构建云上安全建设、部署与应用。
根据Permiso最新发布的云安全调查报告,云安全现状堪忧且存在重大认知误区。虚假的安全感调查发现,企业普遍存在虚假的安全感,这与云安全的真实风险脱节。Permiso联合首席执行官Paul Nguyen补充道。例如,对环境中的身份进行全面清查,并对其潜在爆炸半径进行分类,以帮助确定他们的风险。
困扰客户的11个云漏洞。
VSole
网络安全专家