資料安全的最後關卡
即使是不與外界網路連結的企業資料中心自身,也有遭受來自內部的非授權存取的風險。就算有試圖防止資料外洩的措施,但也總有漏洞可尋,而資料加密則可確保即使外洩,也不能被讀取。

當前儲存加密產品概覽
儲存加密產品共分為三大類,其中主機型是軟體產品,網路型與加密型儲存媒體為硬體設備。主機型與網路型加密軟硬體為當前主流,儲存設備內建加密功能逐漸成為趨勢。

 

 

Decru
Decru的DataFort有E、FC與S三個系列,可分別支援IP網路、光纖通道與SCSI匯流排。
 
Neoscale
Neoscale的CryptoStor加密器有CryptoStor FC與Tape兩系列,前者可支援FC介面,後者則可支援FC或SCSI介面的直接附加部署。
 
MaXXan
MaXXan的MXV系列儲存加密應用平臺結合了光纖通道交換器與加密功能,可透過在機箱中安裝ILC卡擴充FC埠的數量。

資料安全的最後關卡

儲存加密指的是當資料從前端伺服器輸出,或在寫進儲存媒體之前透過系統為資料加密,以確保存放在儲存媒體上的資料只有經過授權才能讀取。

長久以來,儲存系統的安全是企業資訊系統中較容易受到忽略的環節,由於過去的儲存設備都是採用DAS架構,直接與前端的主機連接,外界要存取儲存設備的唯一通道是經由前端的主機,因此只要主機安全,則後端的儲存設備也是安全的。

然而現今企業的儲存架構,多半已改用儲存區域網路(SAN)或網路儲存系統(NAS),透過光纖通道(FC)或IP網路的連接,整合整個企業的儲存資源,以提高運用效率。但由於含有許多交換器或閘道器的儲存網路可允許用戶從多個接入點存取儲存資源,因此儲存資源遭受攻擊或非授權存取的機率也就大為提高。

不過企業本地端的SAN或NAS畢竟是由企業自行掌控,因此問題相對較小,除非遭遇「內賊」。但如果是將資料送到遠端供作異地備援時,所會遭遇的風險程度就會完全不同。

在不同資料中心的SAN之間,只要透過主機端、閘道器端或儲存設備端的複製軟體,就能將資料以同步或非同步的方式複製資料。然而由於資料離開資料中心後,所經過的線路設備所有權並不是企業所擁有,而多是固網業者提供給企業租用。即使這些線路是由企業所自行建置,但管理單位也與SAN的管理單位不同,因此在資料傳輸的同時,也會面臨在有心人士從網路上任一節點擷取資料,導致資料外洩的風險。

當然企業也可以不使用遠端複製,而回到傳統的磁帶搬移方式,藉由搬運這些可移動的儲存介質,也能將資料傳送給遠端的備援資料中心。理論上只要做好人員以及搬運程序的控管,這種資料轉移方式將不會有任何外洩資料的可能。但實務證明,人的管理永遠是資訊安全中最困難的環節,國外無數遺失磁帶的案例,印證了即使是委託專業的保全公司來執行磁帶搬運作業,遺失磁帶的問題仍然無法完全解決。

資料安全的最後關卡—儲存加密
既然透過網路遠端複製的異地備援,將會面臨資料可能會在經過外部線路時發生外洩的問題,而透過人力直接搬移磁帶又會有遺失磁帶的風險。再加上目前種種資安機制如防火牆、IPSec、VPN等也多是針對網路傳輸中的動態資料,而不能顧及存放在儲存媒體中的靜態資料。依照FBI與美國電腦安全協會(CSI)的統計,在美國有高達50~80%的攻擊是來自防火牆內部。因此即使是不與外界網路連結的企業資料中心自身,也有遭受來自內部的非授權存取的風險。在這種情況下要防止資料外洩,就只有直接對資料加密一途。

試圖防止資料外洩的措施,總有漏洞可尋,而資料加密則可確保即使外洩,也不能被讀取。某些網路傳輸機制雖然也有提供加密功能,但僅限於傳輸過程,當資料寫入後端的儲存系統時,所有的保護機制都會撤去,因此這些靜態資料仍舊是以相當原始的狀態存放在磁帶或硬碟等儲存媒體上,有心人士只要能取走磁帶或硬碟,仍有可能讀取磁帶,甚至復原硬碟資料。因此儲存加密的重點便在於加密存放在媒體中的靜態資料。

所以企業資料的保護可分為3個層級:第一層為網路防護,這部分包括防火牆、防毒軟體、入侵偵測軟體或VPN等;第二層為身份認證,也就是對不同身份的人員分別建立不同存取權限,也可搭配辨識系統使用;第三層則是資料保護,即儲存加密,對寫入儲存媒體系統的資料進行加密編碼,就算資料遺失也無法被解讀出有意義的內容,從而減輕資料遺失造成的損失,所以說加密是資料安全的最後一道關卡。

儲存加密的類型
加密可以從資訊系統的多個環節,分別以多種方式進行,以加密裝置可分為硬體加密或軟體加密,以執行加密的環節則可區分為主機層(Host-base)、網路層(Network-base)與儲存層(Storage-base)。

硬體加密與軟體加密
軟體加密的優點是使用方便,只要安裝軟體,開啟選項即能自動執行。但軟體加密的缺點是加密運算將會增加系統負擔,拖累效能。而且密鑰檔的保管也相當麻煩,如果密鑰檔存放在伺服器上,則有可能遭到有心人士的複製或盜取;如果將密鑰檔轉出並交由管理人員保管,則又有容易遺失的問題。另外一旦密鑰檔損毀,則還原資料就會遇到許多困難。這時候硬體加密裝置就成為另一種選擇。

硬體加密則是可透過獨立的加密硬體來進行加密運算,因此不會拖累系統效能。另外密鑰管理也是透過獨立硬體進行,不會受到前端伺服器損毀的影響,而且還可結合IC卡提供更進階的保護機制。當然反過來說硬體加密裝置也有價格較高,以及需要額外佈建裝置的麻煩。

主機、網路與儲存媒體加密
主機層加密的常態性做法,是在前端欲加密的主機上安裝加密軟體,當資料從伺服器輸出時就已是加密狀態;網路層是指資料在資料於儲存網路上流通時加密,而儲存層則是由儲存媒體自身來加密。網路層加密則是透過在儲存網路中插入特殊加密硬體,或是在欲加密的伺服器上安裝加密軟體。而儲存層加密則透過使用某些帶有身分認證與加密機制的硬碟或磁帶機就能達成。

理論上,自身附帶加密機制的儲存設備在部署上較為方便,用戶無須再購買任何特殊軟硬體。但就管理來說,由於企業通常擁有數十臺甚至上百、上千臺儲存裝置,如果加密是依靠這許多的儲存裝置自身分別執行,顯然會給管理人員帶來許多困難。相較下主機層與網路層加密就有統一管理的好處,可藉由整合的監控臺來統一控管,不過在主機層加密有損耗伺服器運算效能的缺點,而網路層雖不會耗損伺服器資源,但會影響網路頻寬。

 

 

 

 

硬體加密vs.軟體加密

類別 硬體加密 備份軟體加密
優點 ● 系統效能不受影響
● 可提供包括晶片卡在內的多重安全機制
● 密鑰安全性較高
● 初始建置成本低,可由備份管理人員統一管理
缺點 ● 初始建置成本高
● 可能會造成頻寬瓶頸
● 耗用系統運算效能
● 只能針對備份檔案加密
● 每一部伺服器均需安裝加密軟體
● 密鑰安全性較低

 

 

 

 

主機、網路與儲存層加密

類別 主機層加密 網路層加密 儲存層加密
實現方式 在欲加密的伺服器上安裝加密軟體 在儲存網路上安裝加密硬體 使用具加密功能的磁帶機或硬碟
優點 成本較低,可整合備份機制
可統一控管
便於統一管理
不損耗系統資源
無須額外購置加密設備,建置成本低
缺點 損耗系統資源 需額外購買加密設備,建置成本相當高 難以對多臺儲存媒體執行統一控管

 

接下一頁網路加密的頻寬問題
網路層加密可分為前端或後端,前端指的是在交換器與主機之間,也就是從主機輸出到交換器前就加密。後端指的是在交換器與儲存裝置之間,也就是資料從交換器送出,在寫入儲存媒體前加密。一般加密軟體多是採用前端加密,在前端的伺服器安裝代理程式,當資料輸出到後端前就先加密。而硬體式則可放在前端,也能放在後端。

就部署來說,後端加密比較簡單,只要在交換器後端接上一部加密器,則所有流經的資料都會加密。但後端部署時加密器本身可能成為SAN傳輸頻寬上的瓶頸,不論前端交換器可提供多少頻寬,當資料經加密器再寫入儲存設備時,傳輸的頻寬就會被加密器所限制,因此必要時還需同時接上多部加密器,透過交換器的設定分別將不同伺服器送來的資料以不同的加密器加密,以解決頻寬問題。

而前端加密的優缺點就剛好相反,資料是經過加密後才送上網路,加密不會造成後端的頻寬瓶頸,但缺點就是必須分別為前端每部需要加密的伺服器接上一部加密器。因此在大型的儲存網路中,要避免造成頻寬瓶頸,又要將加密擴及所有需要加密的資料上,同時安裝多部加密器是很普遍的現象。

理論上最安全的方式是對企業內部每一部伺服器的資料都進行加密,但如前所述,需加密的資料量越多,對系統的效能影響也越大,企業可能必須為更多的伺服器購買加密軟體授權,或是安裝更多部的硬體加密器,以免前端饋入的資料流量太大,而在加密器這端造成頻寬瓶頸,不管哪一種方式都會大幅增加企業成本。

因此較適合的方式是先對資料進行分類,優先為敏感資料進行加密。如姓名、地址、身分證號碼與生日等含有潛在身份資訊的資料,以及貸款、信用狀態、賬戶等細節財務資訊,與不能讓競爭對手得到的業務機密等,是必須優先進行加密的資料。

密鑰管理問題不可忽視
密鑰的管理是使用加密產品不能不注意的關鍵問題。以備份作業來說,對安全要求比較嚴格的用戶會為每日產出的備份資料加密,並分別產生不同的密鑰,日後當用戶需要還原資料時,就必須針對特定的備份找出對應的密鑰才能讀取資料。隨著時間的增加,產生的密鑰數量將會越來越多,因此密鑰的管理也會越來越麻煩。

對軟體式加密而言,由於可透過加密軟體本身的記錄,得知密鑰與資料間的配對,問題相對較小。但對加密器來說,除非加密器可提供整合密鑰管理機制,如Decru的Lifetime Key Management、Neoscale的CryptoStor KeyVault等,可藉由一臺Appliances為多部加密器提供自動化得密鑰中央統一控管,否則密鑰的管理就會給管理人員帶來相當多的麻煩。尤其是在儲存網路中同時連接有多部加密器的情況下,分別由多部加密器所產生的密鑰,所將造成的管理問題也將複雜到難以想像。

成本因素與法規要求左右儲存加密的普及
成本是儲存加密至今仍未能普及的最主要原因。一臺硬體加密器的價格動輒就是數萬美元,而加密軟體的每個授權通常也要數千美元,對大型企業來說,部署加密系統的成本很高。

由於資訊系統在企業營運中扮演著越來越重要的角色,以致企業資料遺失所造成危害也越來越大,此時要思考的問題已不再是加密需要增加的成本,而是一旦資料外洩,企業將需付出大量費用才能彌補資料外洩所造成的破壞與影響。資料外洩除了造成企業商譽損失外,若外洩資料中含有敏感的客戶資訊,甚至還會發生法律訴訟與賠償問題。

因此加密儘管所費不貲,但可預期這將逐漸成為企業責無旁貸之事。在美國已有部分州議會通過法案,要求企業必須保證客戶資料不會遭竊,否則企業將面臨高額罰金的處分,如加利福尼亞的SB 1386隱私法案就是其中最典型的一個例子,該法案規定如果企業資料失竊,必須在30天之內,通知失竊資料可能涉及的雇員和客戶,但若該失竊資料經過加密,則不在此列,可不進行通知。因此通過加密,將可保護企業的品牌,形象不因資料遺失而蒙受損失。

基於當前資訊防護技術的限制,要保證系統完全不受侵入是不可能的,而透過人力來執行資料搬運作業更無法保證不會發生意外,因此透過加密來確保資料至少不會遭受非授權讀取,也逐漸成為企業不能不執行的措施。文⊙張明德

 

 

 

 

儲存網路的安全問題

目前企業主流的儲存架構是以光纖通道(FC)或IP網路為基礎的SAN以及NAS,但不管是FC SAN、IP SAN還是NAS,在資料安全上都存在著難以解決的問題。

FC SAN—分區與LUN Masking的不足

為確保資料不遭受非授權存取,FC SAN上常用的防護方式有設置分區(Zoning)與建立LUN的屏蔽(Masking)等兩種方式。

設置分區就是把SAN裡面的磁碟陣列、光線交換器與主機上光纖HBA卡等元件建立邏輯分組,限制只有被設為同一組的元件間才能進行通信。常用的分區方式有硬體與軟體分區兩種,硬體分區是依照連接埠來進行區分,限定只有連接到特定FC埠的HBA卡才能與該埠連接儲存設備通信。而軟體分區則又被稱做全域名(World Wide Name,WWN)分區,也就是將SAN內的每個元件透過WWN加以標示,然後再由交換器中SNS提供的儲存名稱服務協定,確定哪些WWN可進行通信。

硬體區分對防止非授權存取來說非常有效,但是如果儲存網路發生變動,這種限定連接埠的方式就必須大費周章的重新設定。至於軟體區分雖然比較靈活,改變網路架構時可以不更動分區設定,但WWN也有缺乏足夠驗證機制的缺點。

至於LUN屏蔽則是指透過邏輯單元號(Logic Unit Number,LUN)的設定,分別為前端不同主機指定不同LUN的儲存設備。理論上LUN的屏蔽可以提供相當好的防護效果,只有被允許的主機才能看到特定LUN的儲存設備,不過若是在大型的儲存區域網路上,由於需要逐一為所有設備設定LUN組態,此時LUN屏蔽將會給果理人員帶來極大的設定與維護負擔。

另外由於分區與LUN屏蔽這兩種方式都只是透過限定網路存取節點的方式來提供保護功能,因此對儲存在介質上的靜態資料不能提供防護。

IP SAN—防護不及於靜態資料

以IP網路做為傳輸基礎的SAN有iSCSI、FCIP與iFCP等幾種,由於這些SAN都是架構在IP網路上,因此也能透過IPSec、SSL VPN與防火牆之類的IP網路安全技術來提供保護。

但這些IP網路安全技術的共通缺點是只保護傳輸中的資料提供,當資料寫入儲存介質後,所有驗證用的標頭都會被拆解移除,即使有加密功能也不及於儲存在媒體上的靜態資料。

NAS—資料安全繫於作業系統良窳

所有的NAS都會提供帳號權限管理的功能,可讓管理者透過帳號控管、存取控制列表(ACL)等方式管制對NAS的存取。但NAS的資料傳輸是在乙太網路上透過CFS或NIFS等協定來進行,安全性完全繫於其連接的乙太網路網路與執行的作業系統而定,例如採用微軟Windows Storage Server(WSS)的NAS就會受到WSS安全性的影響,同樣的,採用Linux核心的NAS也會受到Linux問題的影響。

當前儲存加密產品概覽

目前供企業使用的儲存加密產品有主機型、網路型加密產品以及加密型儲存媒體三大類,主機型加密產品一般都是軟體產品,而網路型與加密型儲存媒體則多為硬體設備。

目前已有部分儲存媒體廠商開始供應具有加密功能的磁帶機或硬碟,如IBM的TS-1120與Sun STK的T10000磁帶機,以及ExcelStor的Gstor Plus系列與Seagate Momentus 5400 FDE系列硬碟等。

而在主機型加密產品中,就儲存領域來說多是備份軟體附帶的功能,目前許多備份軟體都能提供加密的功能選項,如Bakbone的NetVault、EMC Dantz Retrospect、HP Data Protector與Symantec NetBackup等,只要使用者勾選軟體的加密功能選項,則資料在輸出時就會自動被系統加密。

不過這類備份軟體附帶的加密功能都只能提供基本的加密等級,因此部分廠商還提供可支援更高加密等級的選購程式供用戶選用。

而在可與儲存網路整合的硬體加密器方面,除了Maxxan的產品是交換器式加密器外,多數加密器都是閘道器型式,就安裝架構、加密機制、加密等級來說都大同小異,另外也都附有專用的密鑰管理設備。

「加密型」儲存設備
自去年開始,在儲存裝置加上加密等安全機制逐漸成為趨勢,許多硬碟與磁帶機製造商紛紛推出內建有加密功能的產品。

以磁帶機來說,加密功能在技術上可說是「一寫多讀WORM(Write Once Read Many)」功能的延伸,WORM可通過硬體設備的控制使存儲介質只能寫入一次資料,而不能重覆寫入且不允許修改。因此只要對硬體略作修改,就能達到加密的目的。

Sun StorageTek已在新一代的T10000磁帶機中提供AES-256加密功能,稱為Crypto-Ready T10000。而IBM也已在其3592系列磁帶的下一代產品—TS-1120上納入AES加密功能。TS-1120磁帶機內含一個加密用的ASIC晶片,而每卷磁帶匣則含有解碼密鑰,可確保所有儲存在磁帶上的資料都經過加密,只有透過另外存放的公共密鑰配合磁帶匣上的密鑰,才能讀取磁帶內容,IBM另外還準備提供搭配用的密鑰管理軟體。

前述產品都是對資料內容進行加密,而Quantum今年剛推出的DLT-S4則提供較基本的身分驗證功能,其內建的DLTSage Tape Security磁帶安全工具可確保只有經過授權的用戶才能讀取磁帶。

這種方式其實就是一種電子鎖,密碼設定通常位於磁帶匣的記憶體中(MIC),當磁帶匣置入磁帶機後,使用者必須輸入正確密碼,才能讀取磁帶內的資料。除電子鎖外,Quantum在明年年初也會加入內容加密技術(full native encryption)。LTO聯盟在下一代的LTO-4中也預定導入類似的加密機制。

在硬碟方面,目前市場上已有ExcelStor推出Gstor Plus安全硬碟,其機板含有一顆Gstor安全晶片,可提供64位元加密能力,所有進出這顆硬碟的存取動作,都經由這顆加密晶片。而Seagate預定在明年第1季上市的Momentus 5400.2 FDE也具備了類似的加密功能,具有128位元AES加密能力,還可搭配協力廠商的管理軟體自動保護與管理密碼和加密金鑰。

「主機型」儲存加密軟體
主機型加密軟體顧名思義就是直接在前端欲加密的伺服器上安裝加密軟體,使資料從伺服器輸出時,就已經是加密狀態。

一般是透過安裝在前端伺服器上的加密代理程式(Agent)對輸出的備份資料進行加密,然後再將資料後送,經備份伺服器寫入儲存媒體。

除了內建在備份軟體內的加密功能外,Symantec與Bakbone還提供了額外的進階加密選購程式。

Symantec的NetBackup Encryption可提供128或256位元的Open SSL加密,而Bakbone的NetVault Encryption plug-in模組CAST-128bit-ECB加密。

另外一類則是放在儲存裝置上,以後端加密方式運作的加密軟體,如ACProtect、ddcrypt、WinDiskXP等都是掛載於作業系統上,為儲存到磁碟上的檔案進行加解密的軟體。

不過Vormetric的CoreGuard Core Security比較特別,CoreGuard Core Security基本上也是透過安裝在前端伺服器上的PEM代理程式進行加密,算是軟體加密,但卻透過一臺專門的安全應用伺服器(Security Server appliance)來負責系統與密鑰的管理,以及規則制定等功能,因此整套方案算是一種軟硬體結合的加密產品。

「網路型」加密硬體設備
目前主要的硬體加密廠商有剛被NetApp收購的Decru,以及Neoscale與MaXXan等,至於曾被美國國安局列為指定供應商的Kasten Chase則已在今年年中停止營業,因此其著名的Assurancy SecureData加密器也將隨之逐漸退出市場。

不過要注意的是,這些加密器雖然都標榜是專為儲存網路環境應用而設計,但某些支援SCSI介面的加密器,也能直接用在儲存設備直接連接伺服器的單純環境,只要將加密器插在兩者之間即可,不過由於硬體加密器的價格十分昂貴,用在這種只能為少數伺服器服務的單純環境下稍嫌浪費。

Decru
Decru的主要產品是DataFort系列加密器,DataFort是一種閘道式應用伺服器型產品,典型的部署方式是採後端加密方式運作,將DataFort直接接上IP 交換器或光纖通道交換器,透過交換器將前端送來的資料指向DataFort,經DataFort加密後才會送到儲存裝置。在比較大型的SAN中也可採取前端加密部署,將前端的伺服器分組分別接上DataFort,然後再將資料經交換器送到儲存裝置上。

DataFort提供的加密機制為AES256與SHA-1與SHA-256,產品有支援IP網路環境的E系列、支援光纖SAN環境的FC系列,以及專門針對SCSI磁帶機的S系列。另外還有稱做Lifetime Key Management的密鑰管理應用伺服器,可為網路中的多部DataFort提供自動化的密鑰管理。

 

 

 

 

Decru的DataFort有E、FC與S三個系列,可分別支援IP網路、光纖通道與SCSI匯流排。

Neoscale
Neoscale的加密器在功能與定位上均與Decru的DataFort相近,產品主要有支援FC儲存網路的CryptoStor FC系列,以及針對FC或SCSI通道磁帶加密的CryptoStor Tape,均能提供3DES、AES與SHA-1、SHA-256等加密機制,可採前端或後端部署。另外也有一款稱為CryptoStor KeyVault的密鑰管理應用伺服器。

 

 

 

 

Neoscale的CryptoStor加密器有CryptoStor FC與Tape兩系列,前者可支援FC介面,後者則可支援FC或SCSI介面的直接附加部署。

MaXXan
MaXXan的MXV系列是一種結合了光纖通道交換器功能的儲存加密應用平臺,如前所述,一般的加密器很容易會造成儲存網路中的瓶頸,常常需要同時安裝多部加密器才能維持原有的儲存網路頻寬。

而MaXXan的MXV系列則能同時提供FC 交換器的功能,一部MXV250/500就可提供數十個FC埠,因此不會有頻寬的問題,還可透過ILC卡擴充FC埠的數量。

對需要部署保密儲存網路的用戶來說,透過MaXXan的MXV系列就能直接滿足FC 交換器與加密器的功能,除了部署較簡便外,價格也比分別購買兩者要低。

MXV系列目前有MXV250與MXV500兩款,5U機架式機箱的MXV250可支援16~64個1或2Gbps FC埠,而更大型的MXV500則能支援最多256個1或2Gbps FC埠,兩款產品支援的加密機制均為AES256。

 

 

 

 

MaXXan的MXV系列儲存加密應用平臺結合了光纖通道交換器與加密功能,可透過在機箱中安裝ILC卡擴充FC埠的數量。

 

由於內建加密功能的儲存設備才剛陸續推出,因此目前企業應用的加密產品以主機或網路型產品為主流。而加密硬體雖較昂貴,但因效能及可與儲存網路整合的優勢,應用上較軟體產品略為廣泛一些。文⊙張明德

 

 

熱門新聞

Advertisement