Отправить сообщение
Свяжитесь мы
LEO

Номер телефона : 13486085502

Управляя шифрование для центров данных трудно. И получит более трудно

May 26, 2021

Дайте вверх на попытке сделать ее все и выйти ее к специалистам.

Шифрование принцип ядра для cybersecurity. Атакующие не могут украсть данные которые шифровать. Независимо от того, какой Голливуд говорит, никакой путь для хакера получить через один слой хорошего шифрования, много более менее «несколько слоев шифрования.»

Но шифрование приходит с много проблемами.

В обзоре осенью прошлого года группой правомочности безопасностью кибер, 66 процентов респондентов сказали что управление ключей шифрования была или «большой» или «средней» проблемой для их компаний.

Управлять ключами через множественные облака был даже более большой проблемой.

В подобном исследовании институтом Ponemon и шифровании советуя с в прошлом году, 60 процентов респондентов сказали что ключевой менеджмент был «очень тягостен.»

Верхняя причина для боли? Знающ кто на попечении всех ключей. Другие пункты боли включают недостаток умелого персонала и изолированных или разделенных систем ключевого менеджмента.

Между тем, шифрование эволюционирует, и держать поверх всех алгоритмов шифрования проблема. Шифрование включает некоторую сверхмощную математику. Легко совершить ошибка.

В пределах следующего десятилетия, респонденты рассчитывают увидеть принятие предприятия основного направления для новых подходов как вычисление многопартийной, равнообразное шифрование, и алгоритмы суммы.

Гонка вооружений

Как с любой технологией безопасности, шифрование постоянн игра кота и мыши. Атакующие пробуют найти уязвимости в алгоритмах. Для того чтобы держать вверх, защитники улучшают алгоритмы сами, усиливают как они снабжены, или увеличивают длину ключей шифрования.

Это значит что любая долгосрочная стратегия шифрования должна учитывать возможность модернизировать или алгоритмы или ключи.

Рассматривайте например серверы управляя связями интернета. Шифровать сообщение и прислужник и приемник должны согласиться насчет какие метод шифрования и ключевая длина они используют, сказали Майк Sprunger, высший руководитель облака и безопасности сети на проницательности.

«Когда те серверы раскрыты, они имеют список алгоритмов выстроенный в ряд от большинств пожеланного к наиболее меньше пожеланный и они обсудит для обнаружения высочайшего уровня спички,» он сказал DCK.

К сожалению, те списки могут получить устаревшими, сказал он. «Часто, когда серверы раскрыты, они никогда не касаны снова.»

Одна положительная сторона здесь что онлайн сообщения эфемерны. Ключи созданы, использованы, и немедленно сброшены.

Когда это прибывает в долгосрочным хранением, однако, те ключи иногда должны быть хороши в течение многих лет. Некоторые компании имеют дело или нормативные требования держать данные на десятилетие или более длиной.

Если шифрование будет устаревшими – или ключи сами скомпрометированы – центрами данных должно дешифровывать все их старые данные и re-шифровать его снова с новым, лучшим шифрованием.

«Хорошая практика поворачивать ключи регулярно,» сказал Sprunger.

Это может легко стать административным кошмаром если оператор центра данных делает его самостоятельно.

«Хорошие поставщики имеют механизм для идти до конца и повторно использующ и заменяющ ключи,» сказал он.

Если что-нибудь идет неправильно и ключи потеряны, то так данные.

Шифрование также играет роль в генерации сертификатов используемых цифровой для подписания и для аутентификации систем, потребителей, и применений. Если те сертификаты теряют силу, выпадают из ускорения, или получают скомпрометированными, то компании смогли потерять доступ к их применениям – или атакующие могут приобрести доступ.

«Большинств организации не делают хорошую работу управляя этим,» сказал Sprunger. «И если они не управляют сертификатами как следует, то, они бегут риск завершения работы с их организации. Я рекомендую что если они не хороши на управляя сертификатах, то они идут к поставщику третьей стороны.»

Барьеры оборудования

Если шифрование отрегулировано оборудованием, то модернизировать может быть определенной проблемой для центров данных которые имеют выбирали купить и обслуживать их собственное оборудование.

Ускорение оборудования может привести и в улучшениях скорости и безопасности, но жестко запрограммированные алгоритмы могут также стать старыми и устарелыми.

«Теперь я должен пойти назад внутри и заменить оборудование для того чтобы получить различный алгоритм или более большой ключевой размер,» сказал Sprunger.

С другой стороны, если там, то определенная система которая врезала аппаратное шифрование, как шифровать привод, тогда когда приборы будут заменены новым одним автоматически будет иметь более новое и лучшее шифрование в их.

«Которое будет справедливо безболезненным подъемом,» сказал Том Coughlin, собрата IEEE и президент сподвижниц Coughlin.

С основанным на программном обеспечении шифрованием которое включает многоэлементные системы, подъемы могут быть более большой проблемой.

«Могут быть вопросы, в зависимости от сколько из этих существуют и насколько они зависят на одине другого,» его сказали.

Оценивая шифрование

При выборе поставщиков шифрования, центры данных должны искать те которые FIPS 140-2 уступчивое, сказали Sprunger проницательности, высший руководитель облака и безопасности сети на проницательности.

Получать эту аттестацию труден и дорог, включающ проверки безопасности третьей стороны, но федеральный мандат для правительственных контрактов.

«Был директором технического инженерства для компании которая построила приборы шифрования, трудный процесс,» он сказал DCK. «Только колья таблицы.»

Любой поставщик должен мочь ответить сразу вопросам о соответствии, сказал он.

Тактика выжидания стандартов

Много поставщики и организаций работая на новых технологиях шифрования и создавая стандарты необходимо, что обеспечили что мы все двигая в такое же направление. Менеджеры центра данных смотря, что купили оборудование которое установит их вверх на будущее – особенно будущее суммы – ждать оба технологии и стандарта для того чтобы вытечь.

Изображение немного более ясно, на данный момент по крайней мере, когда это прибывает в симметричным шифрованием. Это когда такой же ключ использован и к замку и открыть данные – как когда подпорки фабричных лавок.

Для того чтобы держать данные для того чтобы обеспечить за год или два, настоящее шифрование 128 битов достаточно, сказало Simon Джонсона, старший основной инженер на Intel.

«Если вы смотрят, что держите секреты за 15 к 20 лет, то люди начинают порекомендовать по крайней мере 256 битов,» он сказал DCK. Это будет держать нас безопасным даже когда первая волна компьютеров суммы получит здесь.

К счастью, сегодняшние обломоки могут поддержать этот уровень шифрования, Джонсон сказал. «Деятельность AES (предварительного стандарта шифрования) там для делать это. Как раз дело изменения вашего программного обеспечения для того чтобы пойти те длины.»

Несимметричное шифрование, где один ключ использован для того чтобы шифровать сообщение и различный ключ использован для того чтобы дешифровывать его, немного более трудный. Это тип шифрования используемый для сообщений и также как инфраструктура открытых ключей.

Следующий этап развития этого типа шифрования все еще вверх в воздухе, сказал он.

«Мы все еще ждем NIST (Национальный институт стандартов и технологий) и академичный мир действительно, который нужно сфокусировать на обеспечивать механизмы которые сделают несимметричное шифрование в мире пост-суммы,» сказал он. «Мы ждем стандарты. Не как раз Intel – мир ждет стандарты. Никакие стандарты пост-суммы в этом космосе.»

Но создающ новые алгоритмы шифрования, испытывающ их, превращаясь стандарты, получающ индустрию покупк-в, и после этого раскрывающ их примут леты. И это если новые пригонки алгоритма в протоколы, то которые на месте сегодня.

«Но кто знает чего эти новые алгоритмы выглядят как,» сказал он.

Например, двигать к эллиптическим алгоритмам кривой, один из предыдущих фаворитов для сумм-защитного шифрования, был бы десятилетним горизонтом, сказал он.

Он предлагает что менеджеры центра данных смотря вперед должны во-первых двинуть к шифрованию 256 для защиты хранения.

И для несимметричного шифрования используемого в сообщениях, более большие ключевые размеры должны обеспечить адекватную безопасность на промежуточное будущее, сказал он.

«Так, 5 до 8 лет,» сказал он. «Хотя никто знает когда этот загадочный компьютер суммы идет появиться.»