數據庫加密越來越常見,但與此同時還是有一些因缺乏加密而造成重要數據洩漏的情況。姑且認為你已經部署了所有的安全措施,並且開發進程中的每一步都經過深思熟慮;開發出的web應用程序也有足夠的能力對抗跨站腳本攻擊、SQL注入和其他常見的web漏洞;並且熟知所有的安全計劃(OWASP)條款,也知道對所有的傳輸數據、敏感數據庫、數據庫中的敏感字段加密。但接下來你會將加密密鑰放在哪裡呢?有沒有使用硬件安全模塊(HSM)?大多數企業都沒有使用HSM,其實為了安全他們應該都要使用的。存儲明文密碼就相當於將鑰匙放在門墊上,完全沒有安全意識。
Web應用程序框架
讓我們先來惡補一下常見的Web應用程序框架。在一個典型的數據庫加密Web應用程序中,應用程序會直接將密鑰存儲在服務器的某個角落。這樣就被置於了逆向工程攻擊之列,並且還會造成一些操作性的安全問題。這就是不使用HSM的後果,所以各位程序猿們趕緊使用HSM吧。
2cto科普:什麼是HSM?
一個HSM本質上就是一個協同處理器。就計算機架構而言,HSM可能含有馮諾依曼機的所有組件——包括儲存、內存以及處理能力。計算機采用二進制算法和內存貯器後,指令和數據便可以一起存放在存貯器中,並可作同樣處理,這樣,不僅可以使計算機的結構大大簡化,而且為實現運算控制自動化和提高運算速度提供了良好的條件。
HSM為主機本身提供專用離線加密服務。
HSM致力於處理加密和保護加密進程,服務器內存不能訪問重要數據,用戶也無法看到明文密鑰,因此可以保證應用程序和加密數據中間存在一個可信任的路徑。這個時候你可能會想到還有可能被物理入侵呢,其實不用擔心,HSM擁有一個防干擾的密封圈,可阻止攻擊者的電子竊聽和無線電監測。
HSM可以用來防范什麼?
HSM可以防止攻擊者從一個敏感數據庫中盜取信息。如果攻擊者獲得了應用服務器(儲存了明文密鑰)的訪問特權,密碼可以重新找回。無論密碼有多復雜,哪怕是被編譯、被打包或者被更改,它也能給逆向工程了。從安全工程的角度來看,這不是一種最佳的方式。
從操作安全的角度看,讓別人看到敏感、加密數據都是不明智的。其中包括終端用戶,還有開發團隊、系統管理員以及數據庫管理員。從系統角度看,你同樣不希望看到敏感數據從產品服務器傳播到工作服務器或開發服務器上。如果你的數據庫含有敏感數據,最好不要讓任何人訪問它。
HSM是如何實施的?
因為HSM是由一個應用程序開發團隊部署,它是屬於程序安全領域,而不是基礎設施安全。硬件安全模塊能夠被應用程序用於建立一個安全、可靠的通路。應用程序必須使用HSM供應商提供的應用程序編程接口(API)建立專門執行加密的操作。這些API包括常見的加密功能,如對稱算法、非對稱算法和解密操作,散列消息身份驗證代碼,密碼信息身份驗證代碼,RSA,數字簽名算法,Diffie-Hellman密鑰交換,隨機數生成,素數生成以及格式保存生成。HSM程序編程接口可以由特定的供應商提供,比如IBM發布的常見加密體系結構,或遵循公共標准,如PKCS 11。顯然,有人會需要做一些謹慎的購物來確保適當的功能可用。
遵從FIPS-140-2標准
然而HSM不受PCI合規的托管,它們為大多數支付方案使用。當前HSM的管理標准為來自美國國家標准和技術委員會,稱為美國聯邦信息處理標准(縮寫:FIPS-140-2)。事實上,若你需要儲存信用卡數據,你非常應該使用HSM。2009年PCI安全需求查看請點這裡,2012年更新內容可以在這裡查看。
當遵守FIPS-140-2標准的HSM被廣泛運用於支付行業中,所有行業數據庫的安全系數都得到了大幅提高。而需要牢記的是你的醫療記錄對網絡犯罪而言比你的信用卡更具有價值,所以請保持警惕。
怎麼開始使用加密?
幸運的是,HSM認證產品擁有一個“票據交換所”,同時還有很多關於硬件安全模型的討論,包括專為基於網絡模塊儲存系統及其他定制的設計。然而,本文的目的是為HSM做一個高級的介紹,同時鼓勵用戶去SANS研究所和Stack Exchange(一系列問答網站,每一個網站包含不同領域的問題)做一些深入的閱讀。