2021-2022年22种密码应用模式分析报告.pdf

返回 相关 举报
2021-2022年22种密码应用模式分析报告.pdf_第1页
第1页 / 共78页
2021-2022年22种密码应用模式分析报告.pdf_第2页
第2页 / 共78页
2021-2022年22种密码应用模式分析报告.pdf_第3页
第3页 / 共78页
2021-2022年22种密码应用模式分析报告.pdf_第4页
第4页 / 共78页
2021-2022年22种密码应用模式分析报告.pdf_第5页
第5页 / 共78页
亲,该文档总共78页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2021-2022年22种密码应用模式分析报告 1 密码应用创新迫在眉睫 首批商用密码应用安全性测评机构 资质下发, 并针对甲方单位开展 商用密码应用安全性评估试点工作。 2019年会 达到约 50家密评单位。 2018年 2月 【 密码监管抓手 】 密评试点 第八条 县级以上人民政府 应当将密码工作纳入本级国民经济和社会 发展规划 ,所需经费列入本级 预算 。 第十二 条 关键信息基础设施 应当依照法律、法规的规定和密码相关 国家标准的强制性要求使用密码进行保护 ,同步规划、 同步建设、 同步运行密码保障 系统 第三十二条 违反本法第十条、第十二条规定使用密码的,由密码管 理部门责令改正或者停止违法行为,给予警告 ;情节严重的,由有关 国家机关、单位对直接负责的主管人员和其他直接责任人员依法给 予处分或者处理。 第四十条 违反本法规定,构成犯罪的,依法追究刑事责任 。 2019年 6月 【 法律威慑 】 全国人大审议 密码法 明确各大部委和地方政府国密推广相关任务 财政配套国密应用推广专项资金 2018年 7月 【 政策强推 】 两办 XX号文 8.1.2.2 应采用密码 技术 保证 通信过程 中数据的完整性、保密性 8.1.4.7 应采用密码技术 保证重要数据在传输、存储过程 中的完整性 8.1.4.8 应采用密码 技术保证重要数据在传输、存储过程中 的保密性 8.1.10.9 应使用 国家密码管理主管部门认证核准 的密码技术和产品 2019年 5月 【 抓手增强 】 公安部 等级 保护 条例 2.0 安全需求演进、国密 政策出台,推动密码复兴 以网络为中心的安全 通信加密 以数据为中心的安全 防火墙 IDS 端点安全移动安全 VPN SIEM 存储加密 身份认证 反病毒 数据分级 BeyondCorp 终端管控 沙箱检测 标识处理 泄露检测 数据鉴权 解密细控 数据审计 数据态势 双轴 驱动的新安全建设体系 数据安全和 国密整改两 大需求场景呼唤密码创新 * GM/T 0054-2018三级 应用和数据 安全 设备和计 算安全 网络和通信 安全 物理和环境 安全 应用要求内容 炼石产品应用 a)应使用密码技术对登录的用户进行身份标识和鉴别, 实现身份鉴别信息的防截获、防假冒和防重用,保证 应用系统用户身份的真实性; 炼石 CipherSuite 可与重要信息 系统集成,提 供内建的国密 能力,辅助身 份认证,保护 数据在传输态、 存储态的安全 性; 炼石 CASB可 在不改造原有 系统的前提下, 为系统补足缺 失的国密能力, 保护数据在传 输态、存储态 的安全性, 提 供基于 ABAC 的动态访问控 制,并提供第 三方防篡改的 日志审计; 炼石 KLM提供 必要的密钥管 理功能。 b)应使用密码技术的完整性功能来保证业务应用系统 访问控制策略、数据库表访问控制信息和重要信息资 源敏感标记等信息的完整性; c)应采用密码技术保证重要数据在传输过程中的机密 性,包括但不限于鉴别数据、重要业务数据和重要用 户信息等; d)应采用密码技术保证重要数据在存储过程中的机密 性,包括但不限于鉴别数据、重要业务数据和重要用 户信息等; e)应采用密码技术保证重要数据在传输过程中的完整 性,包括但不限于鉴别数据、重要业务数据、重要审 计数据、重要配置数据、重要视频数据和重要用户信 息等; f)应采用密码技术保证重要数据在存储过程中的完整 性,包括但不限于鉴别数据、重要业务数据、重要审 计数据、重要配置数据、重要视频数据和重要用户信 息、重要可执行程序等; g)应使用密码技术的完整性功能来实现对日志记录完 整性的保护; h)应采用密码技术对重要应用程序的加载和卸载进行 安全控制; i)宜采用符合 GM/T 0028的三级及以上密码模块或通 过国家密码管理部门核准的硬件密码产品实现密码运 算和密钥管理。 数据发现 分级分类 数据加密 (开放环境防护 ) 数据审计 检测风控 访问控制 (封闭环境防护 ) 密码 数据 安全密码防护体系 密码产业包含密码算法、密码产品、密码应用等环节 应用 内建 密码 PLM ERP MES 财务 西门子 TC 用友 NC 金蝶 K3 亿方云 组织结构 流程定制 单据扩展 业务 领域 行业 软件 二开 定制 OA/协同 CRM SAP Oracle 字段扩展 规则定制 接口定制 业 务 应 用 应用密码的安全产品 访问控制 检测 审计 认证 密码产品 密码 SDK密码芯片 加密机 加密卡 UKey 防护 应用 密码算法 对称加密 散列 非对称加密 电子签名数据库加密 我国密码体系起步晚于美国,但可借鉴先进经验 1972 1977 1994 1999 2005 2006 2010 20112008 2018 DES算法商用 RSA算法提出 FIPS140-1实施 商用密码管 理条例 实施 SM3发布 SM4发布 SM2发布 密码行业标准化 技术委员会成立 国家出台密码 相关重要文件 商用密码 产品 检测工作启动 晚 8年 FIPS140-2实施 2002 我国密码算法研制 跟国际密码算法研制水平相当 , 但 密码 产业特别 是在 密码应用方面存在近 20年差距 中国自主密码算法已进入国际标准 对称加密算法 中国商用密码: SM4(2012年发布 ,推荐 )/SM1 美国: AES/3DES(开始弃 用 )/DES(已弃用 ) 密码算法组合使用 数据签名验证场景 非对称加密算法 中国商用密码: SM2(2010年发布 )/SM9 美国: RSA/ECC 散列 /杂凑 /哈希算法 中国商用密码: SM3(2010年发布 ) 美国: SHA-3/SHA256/MD5(已弃 用 ) 结合 FIPS浅析中美密码产品差距及现存挑战 密码算法、密码产品、密码应用三者明显脱节 有丰富硬件密码产品 , 但应用普遍缺乏数据安全 产业 现状 差距 一 高性能需求与 低效算法实现 性能的矛盾 差距 二 差距 三 密码 软件或混合 形态少, 难以覆 盖云、移动端 、 IoT等新场景 密码中间件缺失 导致代码难以复 用,同时开发商 使用门槛极高 * 完整报告 从美国 FIPS产品体系 浅窥我国 密码发展 趋势 -V1.0,请联系炼石获取 我国密码产业亟待应用侧补齐和创新 密码芯片 通用 CPU X86/ARM 密码机 /卡 /Key KMS 密码中间件 各行业信息化应用整合密码 缺失 严重缺失 密码软件 /模块 薄弱 甲方难以消化密码技术,并担心安全影响业务效率 密码产品不够 易用 国密算法实现效率低 使用场景覆盖不全 缺乏 密码中间件复用 低 高质量密码供给的三个难题 不能用 不 好用 用不起来 供给 高质量密码,支撑 36号文政策落地 结合 密码应用模式 ,在应用新建或改造时,内建密码能力; 将密码及安全适配进业务流程,让数据流转与安全防护兼得; 场景覆盖完整 覆盖服务器、云端、桌面端、 移动端、物联网端等多种场景 性能卓越 SM系列 算法实现性能优化, 可等效替换掉国外算法 行业 甲方 密码 能用 密码 好用 密码用起来 对密码接口进行业务级封装,提炼 中间件 ,消除集成门槛,降低成本 降低集成 难度 提供甲方易用的数据安全产品, 有效防护数据资产、数据共享 消除使用 门槛 如果 密码应用仅止步于“密码四性”和“套餐式采购” ? 问:密码能带来什么安全价值? 密码提供保密性、完整性、真实 性、不可抵赖性 问:我该怎么使用密码技术? 答: 密码可以保护身份安全、数据安 全、业务完整性等 答: 上一套 CA、 USBKey认证、 VPN、 密码机的套餐 答: 对重要数据加密就安全了答: 请回答密码使用中的这些问题 : 对数据不同生命周期阶段 ,加密防护区别是什么? 应用、中间件、基础设施等不同颗粒度 对加密需求有何区别? 如何用密码技术防护 来自业务人员的内部威胁 ? 密码技术如何 支撑安全滑动标尺 的基础结构安全、纵深防御、 积极防御等阶段? 结构化和非结构数据等不同类型 ,防护区别是什么 ? 密码机有多少种类型 ? 使用区别是什么? 如何把密码 和访问控制、审计等技术有机结合 ? 云计算等新场景 下的密码防护手段有哪些? 2 密码应用模式对密码使用环节创新 密码应用模式可帮用户准确匹配场景 问题描述 环境 / 约束条件 解 法 关联 解法 效果 /注意 点 /副作用 /局限性 其它相关模式 密码应用模式是解决特定安全问题的密码方案 模式 定义:每个模式都描述了一个在现实环境不断 出现的问题,描述该问题的解决方案核心。通过这 种方式,可以无数次地使用已有解决方案,无需重 复工作 。 设计模式:可复用面向对象软件的基础 描述了 23种经典面向对象设计 模式 密码应用模式定义:提炼出可复用的密码 应用 设计, 提供 问题 域及解法有关的密码算法、协议清单、安 全性说明等,复用密码应用解决方案 ,并 为 甲方、 软件集成商 、密码厂商 、 密评 机构 、监管机构 等提 供一套标准 术语 密码应用模式的要素 威胁模型 威胁分析;环境 /约束 条件 ; 模式威胁示例 模式表述 解法;关联 解法 ; 效果 /注意点 /副作用 /局限性 参考案 例 炼石提炼 22种密码应用模式,推进密码应用创新 身份认证及信任体系 (基础设施 ) 数据传输 (通信安全 ) 数据存储 (数据资产安全 ) 数据使用 (数据共享与安全兼得 ) 基 础 型 (1)基于单方签名的身份认证 (2)基于协同签名的身份认证 (5)可感知窃听的专线通信 (9)远程密钥管理的端点加密 (10)敏感数据单向加密保护 (11)销毁密钥的数据快速删除 (15)基于密码校验的防篡改 (16)基于私钥签名的责任认定 (17)灌装应用的密码机数据运算 (18)基于数字水印加密的可追溯 (19)基于属性加密的访问控制 综 合 型 (3)基于 PKI的信任体系 (4)基于 IBC的信任体系 (6)在线通信消息加密 (7)离线 通信消息加密 (8)代理重加密受控分发消息 (12)数据存储透明加密 (13)应用内数据加密 (14)业务数据代理网关加密 (20)不可信环境中的数据运算 (21)基于 TDF的可控分享秘密信息 (22)锚点解密的防绕过数据安全 * 炼 石 提供 (12)(13)(14)(22)产品 及解决方案 * 基本型采用一种密码算法或安全机制;综合型采用了多种密码算法或安全机制。 * 数据存储和使用安全是当前建设重心 数据存储透明加密 当前密码建设重心在于数据存储和使用的保护 用户 1 应用服务 数据库 (1)基于单方签名的身份认证 (2)基于协同签名的身份认证 (3)基于 PKI的信任体系 (4)基于 IBC的信任体系 (9)远程密钥管理的端点加密 (10)敏感数据单向加密保护 (13)应用内数据 加密 (14)业务数据 代理网关加密 (11)销毁密钥的数据快速删除 (15)基于密码校验的防篡改 (16)基于私钥签名的责任认定 (19)基于属性加密的访问控制 (18)基于数字水印加密的可追溯 (17)灌装应用的密码机数据运算 (20)不可信环境中的数据运算 (21)基于 TDF的可控分享秘密 信息 用户 2 (22)锚点解密的防绕过数据安全 密码机 加密网关 (12) * 炼 石 提供 (12)(13)(14)(22)产品 及解决方案 当前建设重点 模式 1-基于单方签名的 身份 认证:威胁分析 威胁 分析 【 真实性 】 攻击者可以伪装成 用户,向服务端发起 请求 环境 /约束 条件 用户 存在身份凭证丢失风险, 所以要支持 吊销 模式威胁示例 口令安全性弱,易被仿冒 仿冒者 Alice 身份 认证服务端 服务端 难以识 别用户身份 模式 1-基于单方签名的身份认证:防护模型 解法 基于 PKI的身份认证 关联解法 用户 口令 认证 效果 /注意点 /副作用 /局限性 用户 首次获得证书,需要 一个安全 通道 参考案例 基于密码学的身份认证 网银 U盾认证 仿冒者 Alice 身份 认证服务端 服务端可以识 别用户身份 可信证书 颁发机构 签名验证 SM2 模式 1案例 -基于密码技术的的 身份 认证 FIDO FIDO( Fast IDentity Online)联盟 是成立于 2012年 7月的行业协会。其 宗旨是为解决强制认证设备的交互性 和用户面临大量复杂的用户名和密码 。 2012年 7月成立的 FIDO联盟,在 2014年 12月推出了其 1.0版本的技术 规范,包括致力于“无密码体验” (生物特征)的 UAF标准,和“双因 子体验”(口令和特定设备)的 U2F 标准 。 FIDO还可以解决口令或短信验证码 等传统移动端认证方式风险过于集中、 输入不方便等问题。 模式 2-基于协同签名的 身份 认证 -威胁分析 威胁 分析 【 真实性 】 攻击者可以伪装成用 户,向服务端发起 请求 环境 /约束 条件 对移动端等环境,很难支持 USB Key,只能用软证书 用户存在较高身份 凭证丢失风险 , 但可结合其他身份认证手段 模式威胁示例 手机被木马提权,窃取软证书 口令安全性弱,易被仿冒 仿冒者 Alice 身份 认证服务端 服务端 难以识 别用户身份 模式 2-基于协同签名的 身份 认证 -防护模型 解法 基于 PKI的身份认证 关联解法 用户 口令 认证 效果 /注意点 /副作用 /局限性 用户 首次获得证书,需要一个 安全 通道 参考案例 手机网银的协同软认证 虚拟机环境的协同软认证 仿冒者 Alice 身份认证 服务端 服务端可以识 别用户身份 可信证书 颁发机构 同步 身份 数据 签名验证 SM2 协同签名服务 模式 2案例 -基于协同签名的国密 区块链软节点 区块链密码机 (主 ) 区块链密码机 (备 ) 软节点 2 软节点 n 软节点 1 加密卡 加密卡 硬节点 A 硬节点 B 密码机系统 密码机系统 DB DB 密码机主备 私钥 1#1 私钥 n#1 私钥 2#1 私钥 A 私钥 B 私钥 1#2 私钥 2#2 私钥 n#2 区块链软节点价值: 协同签名软节点,符合国 密 二级 区块链密码机价值: 提供协同签名的服务侧能力 模式 3-基于 PKI的信任体系 -威胁分析 Mallory Alice Bob 威胁 分析 网络用户之间无法识别对方身份, 容易被攻击者仿冒 环境 /约束 条件 线下预先交换公钥(或共享密钥) 的方式,有很大局限性 用户可以预信任一个权威机构 模式威胁示例 在缺乏权威证书颁发机构的情况 下,容易被攻击者仿冒 仿冒者 我是 Alice,这是我的公钥 真假难辨? 模式 3-基于 PKI的信任体系 -防护模型 证书 Alice的公钥 Trent的 数据签名 Alice (公钥注册者 ) Bob (公钥使用者 ) Alice的公钥 注册 保存 证书 Alice的公钥 Trent的 数据签名 下载 解法 公钥基础设施 关联解法 线下交换密钥 效果 /注意点 /副作用 /局限性 Bob需要预先信任 Trent Alice私钥可以只有自己拥有, 但 Alice公钥需要 Trent验证 Alice身份后颁发 参考案例 公共 PKI 企业自建 PKI Alice的私钥 身份认证 SM2 仓库 证书颁 发机构 Trent 模式3案例-自建 CA和公共 CA / , . , . . . Co.-,yA Web Servioe I GaleWay d Oe- CompenyACompeny A JL O.k:e )eyjoe -Deo- -. , . - - - -, . -) 模式 4-基于 IBC的信任体系 -威胁分析 Mallory Alice Bob 威胁 分析 网络用户之间无法识别对方身份, 容易被攻击者仿冒 环境 /约束 条件 线下预先交换公钥(或共享密钥) 的方式,有很大局限性 用户可以绝对信任一个权威机构 模式威胁示例 在缺乏权威证书颁发机构的情况 下,容易被攻击者仿冒 仿冒者 我是 Alice,这是我的 email 真假难辨? 模式 4-基于 IBC的信任体系 -防护模型 证书 Alice的公钥 alicecom Alice (公钥注册者 ) Bob (公钥使用者 ) 证书颁 发机构 Trent 下发 下发 解法 公钥基础设施 关联解法 线下交换密钥 效果 /注意点 /副作用 /局限性 Bob需要预先信任 Trent Alice私钥可以只有自己拥有, 但 Alice公钥需要 Trent验证 Alice身份后颁发 参考案例 公共 PKI 企业自建 PKI Alice的私钥 Alice的私钥 证书 Bob的公钥 bobcom Bob的私钥 Bob的私钥 证书 Master公钥 Master私钥 Master公钥 Master公钥 身份认证 SM2 模式 5-可感知窃听的专线通信 -威胁分析 窃听 Eve 明 文 明 文 Alice Bob 威胁分析 中间人 Eve窃听 中间人 Mallory篡改 环境 /约束条件 假如被 Eve窃听, Alice和 Bob都不知情 模式 威胁 示例 实时通信 被劫持 模式 5-可感知窃听 的专线通信 -防护模型 窃听 Eve 偏振 信息 明 文 明 文 编码 解码 Alice Bob 解法 基于 BB84的量子密钥分发 关联解法 物理安全专线,但无法感知窃听 效果 /注意点 /副作用 /局限性 缺乏身份认证 带宽很低 工程实现难度极大 参考案例 量子密钥分发网络 偏振 信息 模式 5案例 -QKD量子密钥分发 基于 BB84协议的量子密钥分发 墨子号科学实验卫星 模式 6-在线 通信消息 加密:威胁分析 窃听 篡改 Eve 明 文 明 文 Alice Bob Mallory 威胁分析 中间人 Eve窃听 中间人 Mallory篡改 环境 /约束条件 Bob是在线服务 提供者 当 Alice向 Bob发起请求, Bob会实时响应 模式 威胁 示例 实时通信 被劫持 用户浏览网站 被劫持 服务调用 被劫持 模式 6-在线通信消息 加密:防护模型 窃听 篡改 Eve 密 文 密 文 明 文 明 文 加密 解密 Alice Bob 可信第三方 Trent Mallory 解法 标准 TLS协议 的各种实现 TLS扩展 HTTPS SMTP/IMAP/POP3 over TLS SSL VPN 验证方式 单向 SSL 双向 SSL 推荐软件选择 : MesaLink/OpenSSL 关联 解法 SSH方案,比如 OpenSSH IPSec VPN 效果 /注意点 /副作用 /局限性 TLS会增加约 5-10%的服务端资源 消耗 参考案例 VPN保护商业秘密信息在互联网传输 HTTPS保护 Web应用中数据传输安全 身份认证 SM2 完整性 SM3 数据加密 SM4 模式 6案例 -常见 VPN示例 当使用互联网服务服务处理商业 秘密信息,可采用 VPN技术保护 IPSec VPN是基于 IP网络的 VPN, 适用于总部与分支机构之间 IPSec VPN是基于 SSL/TLS协议 的 VPN,支持浏览器接入,适用 于用户从远程接入 加密 政府、军队、银行、大中型企业内部网络 互联网 SLVPN客户端软件+USB KEY SLVPN客户端软件+USB KEY SLVPN客户端软件+USB KEY SLVPN客户端软件+USB KEY 加密 加密 加密 SLVPN服务器 文件服务器 邮件服务器 WEB服务器防火墙 管理员 管理终端 内部管理 IPSec VPN SSL VPN 模式6案例-某集团企业通信加密案例(两种 VPN) ,;. - - - - - - - - _I,!:* - . t:.i Hi : /,. ., : fi,i l -._M : _ , 11,l.C 模式 7-离线 通信 消息 加密:威胁分析 窃听 篡改 Eve 明 文 明 文 Alice Bob Mallory 威胁分析 中间人 Eve窃听 中间人 Mallory篡改 环境 /约束条件 对 Alice来讲 Bob是离线状态 Alice把消息发给服务器, Bob 定期从服务器 更新消 模式 威胁 示例 发邮件 被劫持 发短信 被劫持 IM聊天 被劫持 不可信中介服务器 模式 7-离线 通信 消息加密:防护模型 窃听 篡改 Eve 明 文 明 文 Alice Bob Mallory 解法 基于 PKI的数字信封 加密 推荐软件: GnuPG 关联 解法 ID-based encryption PKG及证书机制有待完善 SM9算法性能远低于 SM2 效果 /注意点 /副作用 /局限性 通信 双方需要对方 公钥 参考案例 商业秘密通过 PGP邮件安全 收 防范 短信敏感信息泄露或篡改 可信第三方 Trent 密 文 数字信 封加密 密 文 数字信 封解密 数据签名 SM2 完整性 SM3 数据加密 SM4 中介服务器也无法窥探 模式 7案例 -PGP邮件安全 数字信封加密,用到 SM2/SM3/SM4等算法 PGP通信流程 模式 8-代理重加密受控分发消息 :威胁分析 窃听 /篡改 Eve/Mallory 明 文 明 文 Alice Bob 威胁分析 代理 Proxy窃听和篡改消息 传统中间人窃听和篡改消息 环境 /约束条件 Alice发消息给 Proxy委托时,并 不确定消息要发给哪些接收者; 或 Alice无法直接与 Bob通信 Proxy可以提供二次加密服务 模式 威胁 示例 网盘代理分发共享秘密文件 不可信代理 Proxy 模式 8-代理重加密受控分发消息:防护模型 明 文 明 文 Alice Bob 解法 基于 PRE+PKI的 数字信封 加密 推荐软件:无 关联 解法 PGP邮件加密 效果 /注意点 /副作用 /局限性 Alice解耦了消息加密动作、和授 权 Bob解密,增加了管控灵活度 通信 双方需要对方 公钥 参考案例 网盘二次分发机密信息 企业内文件授权分发 可信第三方 Trent 一 次 密 文 用 Alice私钥 +Bob公钥派生 出的重加密 Key加密消息 二 次 密 文 用 Bob私 钥解密 数据签名 SM2 代理重加密 PRE 完整性 SM3 数据加密 SM4 Proxy重 加密 并 分发消息 窃听 /篡改 Eve/Mallory 模式 9-远程密钥管理的端点加密:威胁分析 窃取 数据 用户 威胁分析 终端敏感数据存在攻击者非法访 问 风险 环境 /约束条件 终端具有加密能力,但缺失安全 的密钥存储机制如 HSM 模式威胁 示例 手机丢失被拔卡窃取数据 云虚拟机数据被泄露 敏感数据 敏感数据 终端遗失 敏感数据 移 动 端 云 虚 拟 端 云备份 敏感数据 窃取 数据 模式 9-远程密钥管理的 端点 加密:防护模型 窃取 数据 用户 解法 终端完成加密,但密钥保存在远 程 KMS, KMS提供安全 策略 关联 解法 密钥 保存在终端存储,安全威胁 较 大 效果 /注意点 /副作用 /局限性 终端 需要联网才能 运行 同时 终端身份认证也是 难点 参考案例 移动 端存储 加密防范数据泄露 云虚拟机加密防范数据泄露 密文数据 密文数据 终端遗失 密文数据 移 动 端 云 虚 拟 端 云备份 密文数据 窃取 数据 密钥管理 完整性 SM3 数据加密 SM4 模式 9案例 -远程密钥管理的 移动终端 加密 云端托管 移动终端环境 密钥因子 HTTP HTTPS 高性能 国密软件 安全检测 安全加固 Jfaldfapjfiaj fladf#%# #YGRDGGGRG grgrgrgretgrtrtrt 34t645&%*% *%*%&*&I*% JI&JKK KFLK 密文存储 请求密钥因子 高性能国密软件负责 移动端 APP的数据加解密; 密钥云保存生成数据加解密所用密钥的关键密钥因子; 加解密的密钥由移动终端的唯一识别码与密钥因子共同生成,并 且移动终端本地不保留密钥,每次实时生成; 高性能国密软件与 终端安全 SDK集成 ,为 APP增加数据加密能力; 当 APP与服务 端连接 时 ,终端安全 SDK将 HTTP转变为 HTTPS; 终端安全 SDK APP 应用服务端 模式 10-敏感数据单向加密保护:威胁分析 用户 威胁分析 敏感 数据在传输、使用、存 储过程中,都存在泄漏 风险 环境 /约束条件 敏感数据只需判断是否相等 模式 威胁 示例 用户口令传输、使用、存储 中的泄露 明文 窃取 数据 数据库应用服务器 明文 模式 10-敏感数据单向加密保护:防护模型 用户 散列值 加 盐散 列值 明 文 对数据单向函数后, 执行后续处理 解法 敏感数据全生命周期 , 采用单向加 密函数结果值,避免明文暴露 关联解法 加密后存储:如果密钥泄露敏感数 据能被解密 效果 /注意点 /副作用 /局限性 系统只能重置敏感数据,适用于特 定场景 参考案例 基于散列函数的口令安全防护 无法吊销的生物认证敏感数据处理 完整性 SM3 用户 拖库 数据库应用服务器 明文 模式 10案例 -基于散列函数的口令防护机制 明 文 用户 散列值 嗅探 数据 散列值 散 列 值 明 文 对用户输入口令散列后 提交到服务端 用户 拖库 散 列 值 对口令散列值,进行加 盐二次散列再写入 DB 加盐 二次 散列 应用服务器 加盐二次 散列值 数据库 复杂加盐多次散列 抵抗彩虹表攻击 用户端输入口令后,散列后再提 交服务端。同时输入口令可采用 安全控件加强防护 应用服务器收到用户端提交口令 散列后,生成复杂盐值并和口令 散列进行二次散列处理,保存盐 值和二次散列值 比较口令时,只比对二次散列值 采用 HTTPS加强通信安全防护 保证了口令全生命周期处理中的 安全防护 窃取 模式 11-销毁密钥的数据快速删除:威胁分析 威胁 分析 有限时间内,无法快速彻底删除 数据,落入敌手后被分析还原 环境 /约束 条件 磁盘物理格式化耗时较长 模式威胁示例 军事场景磁盘落入敌手 敏感数据 落入敌手 敏感数据 恢复读取 敏感数据 有限时间内无法 快速彻底删除数据 模式 11-销毁密钥的数据快速删除:防护模型 解法 销毁逐级密钥的数据快速删除 关联解法 磁盘低格,或磁盘物理捣毁 效果 /注意点 /副作用 /局限性 兼具 “ 防 拔盘”效果 密钥管理要做好 参考案例 特定场景下的磁盘快速删除 密文数据 落入敌手 密文数据 无法恢复 明文数据 有限时间内先逐级销毁根密钥和 派生密钥,再 删除敏感密文数据 密钥管理 模式 12-数据存储透明加密: 威胁分析 威胁 分析 攻击 者可以从服务端或备份文件 窃取敏感数据 环境 /约束 条件 数据 计算前需要先解密 模式威胁 示例 文件存储明文落盘 Hadoop数据明文落盘 数据库明文落盘 窃取 数据 应用服务器 数据处理服务器,比如文件 系统、 Hadoop、 DB 数据备份 备份服务器 窃取 数据 明文数据 明文数据 DBA 用户 模式 12-数据存储透明加密:防护模型 解法 结合文件存储、 Hadoop或 DB,对 文件、块文件、表空间等进行加密 关联 解法 全磁盘加密:粒度粗 ,只能 防拔盘 部署在应用与 DB间的数据库加密网 关:密文计算难以工业级交付 效果 /注意点 /副作用 /局限性 要结合目标文件系统、或数据库品 牌版本等 参考案例 TFE透明文件加密防商业文档 泄露 Hadoop敏感数据块防泄露 数据库 TDE防范库文件泄漏 窃取 数据 数据处理服务器,比如 文 件存储、 Hadoop、 DB 数据备份 备份服务器 窃取 数据 内存明文 KLM密钥 生命周期管理 不影响数据处理的 存储数据加密 密 文 明 文 结合业务颗粒度 的落盘加密 结合业务颗粒度 的读盘解密 密文数据 存储密文 身份认证 SM2 完整性 SM3 数据加密 SM4 应用服务器 DBA 用户 【 炼石方案举例 】 模式 12案例 -TFE透明文件加密 应用 程序 1 服务端 密文 通过 在 Windows/Linux驱动层安装炼石 TFE模块 , 应用 免改造实现存盘文件密文存储 。 TFE驱动模块与文件加密管理平台 交 互 , 获取加解密策略以及 密钥 。 可 指定要加密的文件夹 , 该文件夹 ( 及其子文件夹 ) 的文件在保存时被加密 , 也可选择全盘加密;可选 择要授权的 应用 , 通过白名单机制使应用正常 访问;而未授权应用 或者 直接拷贝文件 , 只能读取密文文件 。 密钥 生命周期管理平台统一进行加解密所 使用密钥 的管理工作 。 文件加密管理平台与密钥生命周期管理平台进行交互 , 获 取加解密所使用的密钥 。 炼 石 TFE Driver OS 文件加密驱动层 应用 程序 2 应用 程序 3 授权进程可 读取文件明文 密文 文件 下发加密策略 密钥交互 存储磁盘 炼 石文件加密 管理平台 炼石 KLM平台 密钥 交互 炼石 TFE可以独立部署, 也可作为 CASB的附加模块 模式 13-应用内数据加密: 威胁分析 威胁 分析 攻击 者可以 从数据库 或文件服务器直接窃 取 敏感数据 环境 /约束 条件 敏感数据可在应用内 处理计算,或无需在 数据库进行复杂计算 模式威胁 示例 ERP中配方泄露 业务系统中个人信息 数据泄露 窃取 数据 应用服务器 数据库 窃取 数据 明文数据 明文数据 用户 文件服务器 数据备份 备份服务器 窃取 数据 明文数据 模式 13-应用内数据 加密:防护模型 窃取 数据 应用服务器 数据库 窃取 数据 密文数据 密文数据 用户 文件服务器 数据备份 备份服务器 窃取 数据 密文数据 密 文 明 文 数据写入 DB前加密 从 DB读数据后解密 解法 在应用内节点加密数据,结 合业务逻辑加密重要数据 关联 解法 数据库 TDE加密:需要适配 不同数据库及多版本 效果 /注意点 /副作用 /局限性 依赖于应用软件框架 数据库无法对密 文数据进行 复杂计算 参考案例 ERP系统中配方数据防护 业务应用系统对个人信息加 密防护 完整性 SM3 数据加密 SM4 【 炼石方案举例 】 模式 13案例 -炼石 CASB插件版实现用户与字段级细控 用户级细控的数据加密 【 专利保护的技术创新 】 应用 侧 插件对 数据操作进行拦截和代 理,实现入库数据 加密与细控 Aspect Oriented Encryption,面 向切面加密防护 Critical Application Security Brokers , CASB插件模式 【 技术优势 】 免开发改造应用,敏捷实施 。只需部 署“插件 +盒子”即可实现字段级安 全 增强 支持各种数据库 。支持所有主流 数据 库 ,及其不同 版本 防绕过的用户与字段级细控 。 结合用 户身份与业务上下文,将 密码与细控 及审计 紧密结合, 实现有效数据防护 数据库 加密插 件 CASB管理 平台 密钥管理系统 应用服务 数据库 用户 1 用户 2 用户 3 主体到人 细粒度 访问控制 客体到字段 62108756125 17712348471 中关村大街 周林 6210*125 177*8471 *大街 周林 住址 * * * 姓名 身份证 手机号 * 姓名 账号 邮箱 住址 8977342343 18600001234 =mfdasu43 姓名 身份证 手机号 =jfn4321jnd 窃取 数据 住址 姓名 身份证 手机号 住址 姓名 身份证 手机号 支持 ABAC的访问控制策略, 实现用户与字段文档级防护 动态 脱敏效果 数据发现: 元数据提取、数据扫描 特定数据发现(如个人信息) 数据加密: 字段或文档级加密 锚点解密的防 绕 过细 控与审计 访问控制: 基于属性和角色的访问控制 丰富的数据脱敏策略 行为审计: 可定责的日志防篡改审计 数据访问风控 数据加密效果 模式 14-业务数据 代理网关加密:威胁分析 明 文 用户 威胁分析 敏感数据上传到云 (或服务端 ), 云 (或服务端 )存在数据泄漏风险 环境 /约束条件 零信任环 境的数据威胁 模式 威胁 示例 SaaS等云应用 数据泄露 本地服务端 数据泄露 明文明文 窃取 数据 窃取 数据 模式 14-业务数据 代理网关加密 :防护模型 明 文 用户 解法 用户把数据提交给 CASB产品, CASB识别数据格式,并对敏感数据 加密后上传云 (或服务端 ) 关联 解法 云 (或服务端 )的 TDE+密钥 管理 效果 /注意点 /副作用 /局限性 加密后数据计算通过可计算加密模 型解决,成本较高但防护效果好 优点 是用户自己掌控 密钥 参考案例 CASB加密保护上云敏感数据安全 密 文 明 文 加密 密文 完整性 SM3 数据加密 SM4 窃取 数据 窃取 数据 密文 【 炼石方案举例 】 模式 14案例 -CASB代理加密网关保护上云数据 用户端 云服务端 本地服务 端 CASB代理加密网关 企业本地网 数据传输 数据使用 数据存储 云服务商 提供 的数据加密方案 有限度的安全 企业 SSL / HTTPS 外部用户 数据存储 云服务提供商 clear text data, customer data, confidential 外部 应用 第三方检查 API 密钥被服务商 掌管 潜在风险 模式 14案例 -云访问 CASB让 用户掌控密 钥加密数据 企业自主掌控密钥 的 CASB加密 方案 持续数据保护 第三方检查 数据存储 API 外部 应用 外部用户 密钥被企业掌控 njiu3jfnas9j34n21 nkujrwenqnfdasiufun41432jjdsiafdsnn43214jkfd CASB 模式 15-基于密码校验的防篡改:威胁分析 威胁 分析 【 完整性 】 数据在分发过程中可 能被 篡改 环境 /约束 条件 和原始数据获取相比,散列值获 取有更安全的通道 模式威胁示例 下载关键软件时内容被篡改 篡改 服务提供方 用户端 正确数据被篡改数据 用户无法识别文 件是否被篡改 模式 15-基于密码校验的防篡改:防护模型 解法 用 散列值校验数据 完整性 关联解法 HMAC,但需要预共享 密钥 效果 /注意点 /副作用 /局限性 散列 值 获取方式,要比数据更安全 参考案例 用公钥验签技术防护 DNS解析,保 障 DNS记录 正确 下载关键软件的散列值安全校验 篡改 无效 服务提供方 用户端 正确数据被篡改数据 用户可以根据对 比文件散列值 , 识别是否 被篡改 文件散列值 完整性 SM3 签名验证 SM2 模式 15案例 -用签名验证技术保护 DNS记录防篡改 DNSSEC( Domain Name System Security Extensions)是 IETF对 确保 由 DNS中 提供的 关于 IP网络 使用特定 类型的信息规格 包。 DNSSEC对 DNS提供给 DNS客户端 ( Resolver) 的 DNS数据来源进行认 证,并验证不存在性和校验数据完整 性验证,但不提供或机密性和可用 性。 目前仅部署在 域名和 .gov(美国 政府域名)以及部分国家和地区顶级 域( ccTLD)。 2010年 7月 18日,根域名服务器 ( root-)已经完成 DNSSEC签名。 模式 16-基于私钥签名的责任认定:威胁分析 威胁 分析 【 不可否认性 】 保证某个 操作是用户本人做 过 环境 /约束 条件 用户 有自己的 私钥 模式威胁示例 网络操作无法明确发起防 责任,比如网上签署合同 服务提供方 用户端 交易数据 服务端无法证明交 易由 Alice提供过 Alice否认 交 易发生过 模式 16-基于私钥签名 的责任认定:防护模型 解法 基于 PKI的电子 签章 关联解法 纸质签字 效果 /注意点 /副作用 /局限性 私钥 要无法被复制,并 且用户能妥善 保管 参考案例 基于密码签名的电子 签 章 系统,保障责任认定 服务提供方 用户端 交易数据 服务端可以证明交 易由 Alice提供过 Alice无法否认
展开阅读全文
相关资源
相关搜索
资源标签

copyright@ 2017-2022 报告吧 版权所有
经营许可证编号:宁ICP备17002310号 | 增值电信业务经营许可证编号:宁B2-20200018  | 宁公网安备64010602000642