1、 北京商用密碼行業協會北京商用密碼行業協會 2019 年年 9 月月云密碼服務技術白皮書(2019) 云密碼服務技術白皮書(2019)| I 前言前言 網絡安全離不開密碼,密碼創新促進網絡發展。構建普遍安全的網絡空間命運共同體,要樹立以總體國家安全觀為統領,以密碼為核心技術和基礎支撐的網絡信息安全觀,通過密碼實現網絡的可信互聯、安全互通,推動建設網絡新安全機制、新安全環境、新安全文明。 當前,大數據、人工智能、移動互聯網、物聯網等技術蓬勃發展,這些新型網絡技術或產業都離不開云計算的支撐。 云計算作為一種新的信息系統構建模式,正深刻影響著網信行業,它的一個核心特征就是走向平臺化、服務化。這個特征
2、對傳統的信息技術和產品提出了新的要求,那就是無論從產品形態、部署方式、還是商業模式都要適應云計算中的服務化需求。密碼技術也不例外,必須與時俱進,適應云計算的服務化需求,云密碼服務的概念就是在這種大環境、大背景下提出的。從傳統的密碼應用方式轉型為云密碼服務,面臨技術上的、產品上的、部署上的、運維上的、監管上的諸多變化,適應這些變化需要一個過程,這對密碼服務供給側和需求側都是一個挑戰。 北京商用密碼行業協會(簡稱“北京商密協會” )是中國最大的商用密碼行業協會,匯集了國內近一半的商密領域企業,近幾年協會成員單位積極擁抱云計算, 圍繞云密碼服務積極攻關,對云密碼服務的體系框架和關鍵技術開展深入研究,
3、 并在云密碼服務領域積累了一些應用經驗。為了推動我國云密碼服務產業更健康地發展,協會組織有關企業,集思廣益、深入研討,編寫了該云密碼服務技術白皮書 (以下簡稱白皮書) 。本白皮書對云密碼服務的發展現狀和應用需求進行了調研和分析,總結出云密碼服務的技術體系框架,從基礎設施、服務模式和管理運營等方面闡述了云密碼服務的內容和特點。 希望本白皮書能夠為密碼服務的提供商、密碼服務的用戶提供幫助。 云密碼服務技術白皮書 的編寫得到了國家密碼管理局和北京市密碼管理局領導的支持和指導, 得到了北京商用密碼行業協會技術專家委員會各位專家的指導和幫助,是北京商用密碼行業協會集體智慧的結晶,在此向指導和參與工作的領
4、導、專家和同行表示感謝。 | 云密碼服務技術白皮書(2019) II 由于編者能力所限, 有些觀點不一定準確, 錯誤也在所難免, 歡迎批評指正。希望本白皮書起到拋磚引玉的效果,推動我國云密碼服務產業的健康發展。 云密碼服務技術白皮書(2019)| V 目錄 第 1 章 導論. 1 1.1 背景. 1 1.2 密碼技術對云計算的重要性. 2 1.3 云密碼服務的概念. 4 1.4 云密碼服務的市場前景. 5 第 2 章 云密碼服務現狀和挑戰. 6 2.1 云密碼服務應用現狀. 6 2.2 云密碼服務標準化現狀. 9 2.3 云密碼服務面臨的挑戰. 14 第 3 章 云密碼服務技術體系. 18 3
5、.1 云密碼服務需求分析. 18 3.2 云密碼服務分類. 19 3.3 云密碼服務部署方式. 24 3.4 云密碼服務訪問方式. 27 3.5 云密碼服務運營與管理. 31 第 4 章 云密碼服務的關鍵技術. 35 4.1 一些重要的密碼算法相關技術. 35 4.2 硬件虛擬化技術. 37 4.3 云密鑰管理技術. 41 4.4 云密碼服務安全訪問技術. 42 | 云密碼服務技術白皮書(2019) VI 第 5 章 云密碼服務發展趨勢. 44 5.1 云密碼服務應用發展趨勢. 44 5.2 云密碼服務技術發展趨勢. 45 5.3 云密碼服務產業發展趨勢. 47 附錄 A 典型云密碼服務 .
6、48 A.1 云密碼資源池服務. 48 A.2 CA 云服務 . 49 A.3 云密鑰管理服務. 51 A.4 云電子簽名服務. 54 A.5 云身份鑒別服務. 56 A.6 云加密存儲服務. 58 A.7 云電子合同服務. 62 A.8 CASB 數據加密服務 . 64 附錄 B 云密碼服務質量評價指標 . 70 附錄 C 專業術語 . 73 云密碼服務技術白皮書(2019)| 1 第第 1 章章 導論導論 1.11.1 背景背景 作為新型的信息系統構建架構,云計算自誕生以來發展迅速,它提供的大規模計算、大容量存儲、彈性部署、按需提供資源的能力,為用戶的業務創新提供了便利,推動了大數據、人工
7、智能、物聯網等技術的發展,開始帶來一場人類社會的數字化革命。 云計算給整個信息產業帶來改變。首先,它促進了一些技術的發展,如虛擬化技術、軟件定義網絡技術(SDN) 、高速網絡技術、超大規模數據中心技術,這些技術使得傳統的信息系統構建架構發生了變化, 軟硬件資源標準化、 模塊化、組件化, 更容易復用、 集成、 管理、 動態擴展。 其次, 它改變了一些產品的形態,過去一些以獨立硬件形態存在的設備如路由器、交換機、防火墻、密碼機、VPN網關、入侵檢測、堡壘機等開始軟件化,以軟件模塊的形態部署在云服務器上,云服務器成了統一的底層硬件基礎設施。最后,也是最大的改變,云計算在改變信息產業的商業模式。過去用
8、戶購買硬件、軟件,現在是用戶租用或購買云平臺上的服務,用戶像使用自來水、電一樣使用云計算平臺提供的信息設施服務。云計算服務通常分為 IaaS(Infrastructure as a Service,基礎設施即服務) 、PaaS(Platform as a Service,平臺即服務) 、SaaS(Software as a Service,軟件即服務)三類,傳統的信息產品和技術公司迫切需要按照平臺化、服務化的思路,進行產品到服務的轉型。 中華人民共和國密碼法(草案征求意見稿) 中對密碼的定義:密碼是指使用特定變換對數據等信息進行加密保護或者安全認證的物項和技術。 密碼技術是保障網絡安全的核心技
9、術,通過保護數據的機密性、完整性和可用性來保護信息、傳遞信任。在傳統的信息系統架構中,密碼技術主要是以獨立的軟、硬件產品的形態提供密碼功能,商業模式也大都是軟、硬件的銷售模式。但是,云計算推動密碼技術從產品形態、商業模式都需要進行向云密碼服務轉型。 正是在云計算發展形勢的推動下,2013 年的美國 RSA 大會議上提出了| 云密碼服務技術白皮書(2019) 2 “Cryptography as a Service(CaaS,密碼即服務) ”的概念,探索了密碼功能以服務方式來交付的可能性,并設想了相關的應用場景。隨后,學術界對這一概念進行了不斷的豐富和拓展,并發展出了加密即服務(EaaS) 、密
10、鑰管理即服務(KMaaS)等新的概念。產業界也進行了更多密碼產品和功能的服務化探索,出現了 Amazon Cloud HSM、CoSign 電子簽名服務等云密碼服務。在我國從 2014年開始,不少密碼廠商就開始了以云服務方式提供密碼功能的產品的研發工作,出現了云密碼機、云簽名系統、云密鑰管理等產品,同時一些企業開始推出了云密鑰管理服務、云數據加密服務、云身份認證服務、云電子簽名服務和云電子合同服務等。 總之,產業界已經認識到密碼技術和產品向云密碼服務轉型的趨勢,并正在實踐探索中, 但云密碼服務的應用處于初期階段, 無論從技術上還是商務模式上,還缺乏經驗,密碼技術的供給側和需求側都面臨許多需要解
11、決的問題。 1.21.2 密碼技術對云計算的重要性密碼技術對云計算的重要性 當前云計算的發展中,安全成為最大的制約因素。隨著社會網絡化、信息化的程度越來越高,數據資產的價值越來越高,即使在傳統的網絡信息系統中網絡安全問題也是道高一尺魔高一丈,總是面臨新的問題。到了云計算環境中,因為云中的網絡環境更加復雜,網絡安全面臨更嚴峻的挑戰。首先,云計算強調信息資源的共享和按需使用,采用虛擬化、分布式存儲等技術實現計算資源、存儲資源的共享和按需分配, 甚至云計算中的網絡也通過 NFV (網絡功能虛擬化) 、 SDN(軟件定義網絡)等技術實現了虛擬化和動態分配。共享提高了資源的利用率,但增加了管理的復雜性,
12、特別是模糊了不同信息系統之間的邊界。邊界的模糊使得過去許多基于邊界防護的網絡安全技術面臨窘境,如傳統的防火墻技術、入侵檢測技術等,雖然有 VLAN 等簡單的隔離技術,但安全強度不夠,使得用戶對自己在云上信息的安全管控難以實現。其次,云計算的平臺化運營使得信息系統的運營者和使用者可能分離,特別是在公有云中,用戶租用公有云運營商的信息資源服務,這時用戶的數據和信息系統運行在運營商的公有云上,自己失去了對信息基礎設施的控制權, 用戶怎樣相信云運營商能保證用戶的信息安全?云運營云密碼服務技術白皮書(2019)| 3 商提供什么技術和服務承諾才能讓用戶放心?這是需要回答的問題。 面對云計算的網絡安全挑戰
13、, 安全產業界認識到傳統的網絡安全方法和技術的不足,正進行技術升級和創新。普遍的共識是,傳統的基于網絡邊界的安全防護策略和技術在云計算中面臨挑戰,不能再作為主要的防護思想,而應該基于云中數據的流動、存儲、使用等場景定義基于數據的縱深防御體系。我們認為目前在云中有兩類安全技術受到重視: (一) 身份認證和授權管理技術。 面對日益復雜的網絡環境, 約翰金德維格(John Kindervag)于 2010 年提出了“零信任網絡” (模型亦稱零信任架構) ,它的基本思想是不再區分內外網, 不自動信任內部或外部網絡的任何設備和人, 應在授權前對任何試圖接入企業系統的設備和人進行驗證?;谶@個思想,谷歌在
14、2013 年提出了 BeyondCorp 模型,CSA(Cloud Security Allian:云安全聯盟)組織于 2014 年提出了 SDP (Software Defined Perimeter: 軟件定義邊界) 安全模型,這些模型和實踐不依賴基于網絡邊界的防護策略, 采用身份驗證、 IAM (Identity and Access Management:身份識別與訪問管理)和權限管理等技術,做到隨時隨地的安全訪問。 (二)數據加密技術。大數據、人工智能、物聯網等技術的發展使人類開始進入數據時代,數據會越來越多、越來越重要,這些數據大都會存放在云中。由于數據的易復制性,數據的安全問題成
15、為云中要解決的急迫問題。所以現在提出數據的全生命周期加密保護思想,在數據從產生、傳輸、存放等各個環節進行加密保護。 無論身份認證、授權管理、數據存儲加密、數據傳輸加密等,都離不開密碼技術, 密碼技術通過基于數學原理的密碼算法來對數據本身進行變換處理,保護數據的私密性、完整性和可用性。不同于基于網絡邊界的被動安全防護技術,密碼技術可以和數據緊密結合,在網絡的各個層次部署,實現信息數據的主動安全保護。被加密的不同信息系統的數據在共享的云網絡中各自獨立,各行其道,只有擁有權限的用戶才能使用。CSA 提出的“軟件定義邊界”在云中要依靠密碼技術來完成, 有人稱之 “密碼定義邊界” 。 密碼技術不僅提供身
16、份驗證、 授權管理、| 云密碼服務技術白皮書(2019) 4 全生命周期數據加密保護, 還為云中的電子交易提供了業務防抵賴 (電子簽名) 、數據防止篡改(完整性保護)等功能,同態加密、多方計算等新興密碼技術在未來的大數據應用中還能實現隱私保護下的數據共享應用。 由于密碼算法是基于堅實的數學基礎的, 因此密碼技術達到的安全強度是可被證明的。 如果云運營商采用了合適的密碼技術體系來保障用戶的信息安全,他是可以向用戶證明其服務承諾的。 因此密碼技術是保障云安全的重要技術, 云密碼服務把密碼能力變成云中的一種資源服務,在云服務體系中具有十分重要的地位和作用。 1.31.3 云密碼服務云密碼服務的的概念
17、概念 信息資源的平臺化、服務化是云計算帶給用戶最大的好處。用戶可以不用關心信息平臺建設的細節,按照自己的需求,從云計算平臺隨時地獲得信息資源,而且這些資源是可靈活配置的、動態擴展的。 云密碼服務是一種全新的密碼功能交付模式,是云計算技術與身份認證、授權訪問、傳輸加密、存儲加密等密碼技術的深度融合。密碼服務提供商按照云計算技術架構的要求整合密碼產品、密碼使用策略、密碼服務接口和服務流程,將密碼系統設計、部署、運維、管理、計費等組合成一種服務,來解決用戶的密碼應用需求。用戶不再“購買”密碼硬件或密碼系統等密碼產品,而是以“租用”的方式使用云中提供的各種密碼功能, 因此, 云密碼服務也是一種新的商業
18、模式,云密碼服務給傳統密碼產業帶來革命性的影響,具有以下優勢: (1) 按需服務 云密碼服務的類別越來越豐富,可以滿足多種密碼應用需求,用戶可以根據自己的功能和性能需要選擇合適的密碼服務,并且計費方式也越來越精細化。 (2) 快速集成 隨著標準化工作的不斷推進,云密碼服務會變得插件化和標準化,可以像搭積木一樣方便快速的集成到密碼應用中。 (3) 可伸縮性 云密碼服務技術白皮書(2019)| 5 和“云”一樣,云密碼服務也可以動態伸縮,用戶不用加大硬件設備投資就能快速滿足應用和用戶規模增長的需要。 (4) 易于使用 用戶不需要掌握專業的密碼學知識即可安全的使用云密碼服務提供的密碼功能,降低了用戶
19、的使用門檻。 (5) 成本更低 選用云密碼服務由“購買”變為“租用” ,不用采購密碼設備或密碼系統,節約了密碼基礎設施的建設成本; 密碼資源的共享有效減少密碼應用的使用成本。 (6) 使用更規范 精細化的云密碼服務可以幫助用戶正確的使用密碼技術, 也有助于建設安全合規的密碼應用系統。 (7) 適用性更強 密碼功能以云服務的方式提供,不僅可以解決許多傳統密碼應用的需求,也適用云計算、大數據等更多應用場景。 1.41.4 云密碼服務的市場前景云密碼服務的市場前景 當前在全世界范圍內云計算發展迅猛, 現在安全是掣肘云計算發展的最主要問題,作為網絡安全核心技術和基礎支撐的密碼技術在云計算中將越來越重要
20、。我國高度重視密碼技術在保障網絡安全中的作用, 把密碼作為國家的重要戰略資源, 在金融和重要應用領域全面推廣國產密碼算法應用, 并即將頒布 密碼法 。國家已經頒布的網絡安全法和網絡安全等級保護制度 2.0,對云計算環境的安全建設提出了明確的要求, 并明確三級及以上的系統需要進行密碼應用安全性測評。 這些應用需求和政策要求必將給云密碼服務帶來巨大的市場需求,因此密碼產業界應該抓緊進行云密碼服務需求的研究、技術和產品的開發、應用的推廣部署,為我國的云計算健康發展保駕護航。 | 云密碼服務技術白皮書(2019) 6 第第 2 章章 云密碼服務現狀和挑戰云密碼服務現狀和挑戰 隨著公有云、私有云、混合云
21、的蓬勃發展,越來越多的重要業務系統遷入云中, 使得云計算的安全保障越來越重要,從而推動了密碼技術在云安全保障中的應用。一方面不少云平臺本身采用密碼技術加強自身的安全,另一方面,一些對云用戶的云密碼服務開始出現,并在一些應用中已經取得較好的成果。但總體情況是尚處于初級階段,有待發展和完善。本章分析云密碼服務發展現狀及面臨的技術挑戰。 2.12.1 云密碼服務應用現狀云密碼服務應用現狀 云密碼服務的發展是伴隨著云計算應用的不斷推進而不斷發展。 在公有云發展和逐步成熟的進程中,公有云運營商首先提供了密鑰管理、數據加密等云密碼服務; 隨著 SaaS 服務的興起,一些面向公眾的以密碼技術為安全基礎的 S
22、aaS 服務被推出,如身份認證服務、電子合同服務等;另外,傳統的密碼產品廠商也順應產品云服務化的需要,推出了一些適合云中部署的產品和服務,為云運營商或云用戶提供密碼技術解決方案,如密碼資源池、云安全訪問代理(CASB)服務等。下面我們總結當前出現的主要云密碼服務。 (1) 云密鑰管理服務 云中的用戶身份認證、設備認證、安全通信、數據加密都需要密鑰,因此云中存在大量的密鑰管理需求。由于密鑰的重要性,不但要保證生成、存儲、銷毀的安全,還要能夠方便地獲取、使用,因此需要專門的密鑰管理系統來保證密鑰全生命周期的安全。出于對密鑰安全性的考慮,用戶可以建立自己的密鑰管理系統, 但由于用戶在密鑰管理方面的不
23、專業,更多的是使用云運營商提供的密鑰管理服務,或第三方提供的云密鑰管理服務。使用云運營商提供的密鑰管理服務,方便、快捷,但存在數據和密鑰都被云運營商掌握的風險;使用第三方密鑰管理服務,數據和密鑰分離,可以有更高的安全性。 為了實現密鑰管理的互通性和方便性,OASIS 組織制定了密鑰管理互聯協議(KMIP) ,KMIP 支持加密應用系統和密鑰管理系統之間的可互操作通信,實云密碼服務技術白皮書(2019)| 7 現對密碼元素進行密鑰管理操作。這些元素包括對稱密鑰和非對稱密鑰、證書,以及用于創建這些密鑰和證書所使用的模板。KMIP 簡化了管理密鑰的方式,避免了對冗余、不兼容密鑰的管理過程,使密鑰生命
24、周期管理,包括密鑰的生成、提交、更新和刪除,都可以得到標準化支持。大多數的關系型數據庫、半結構化數據庫、大數據系統軟件都已經支持 KMIP 協議。我國的密碼行業標準密鑰管理互聯協議及應用技術規范也已經進入公開征求意見階段, 支持 KMIP 的密鑰管理系統也越來越豐富。 大部分公有云,如國外的亞馬遜云、谷歌云、微軟云,我國的阿里云、華為云、騰訊云等,都推出了密鑰管理服務,用戶可以以此為基礎對云中的數據進行加密。 (2) 云身份認證服務 IAM 是一套全面的建立和維護數字身份,并提供有效地、安全地 IT 資源訪問的業務流程和管理手段,從而實現組織信息資產統一的身份認證、授權和身份數據集中管理與審計
25、的系統。云認證服務主要采用 IAM 構架,認證授權協議主要有 SAML、OAuth、OpenID。這些協議標準可以提供互通的身份認證、跨域授權登錄、屬性控制等服務。其中,SAML 標準已被我國采納為國家標準,并且已經發布。 目前, 云平臺內部多采用 SAML 協議實現用戶身份鑒別與授權, 如阿里云、華為云等; 而對于第三方認證支持, 則多采用 OAuth2.0, 如微信、 QQ、 新浪等。憑借Android系統的廣泛應用, Google authenticator在國內也獲得了較好的發展,微信、阿里云等主流云服務平臺都對其提供支持。同時,國內也有類似的應用模式,如網易的將軍令,只是其應用范圍主
26、要集中在網易內部。 (3) 電子合同服務 電子合同服務的出現一方面解決了傳統的紙質合同簽署流程繁瑣、 易出錯等問題,另一方面解決了合同電子化過程中身份難以鑒別、數據安全性差、發生糾紛時難以鑒定等問題,從而為用戶提供了便捷、安全、合法的在線簽約服務。電| 云密碼服務技術白皮書(2019) 8 子合同一般由合同條款和電子簽名組成, 電子合同云服務平臺以 電子簽名法 、合同法為法律基礎,以密碼技術為基礎核心技術,以云的方式通過公眾平臺網站、API/SDK 等方式提供電子簽名、電子合同簽署和管理等服務。 近年來,電子合同在國內外應用廣泛,電子合同服務的廠家百花齊放,已經形成相對穩定的產業生態圈,近兩年
27、第三方電子簽名市場規模增長勢頭明顯,發展潛力巨大。 (4) 云電子簽名服務 云簽名是云端參與或代表用戶進行電子簽名的一種服務, 服務端在鑒權之后,使用協同簽名方式或調用托管在云端的用戶私鑰進行簽名。 云電子簽名服務常用于對電子文件的數字簽名,有些云簽名服務已經能夠兼容主流的文檔格式(Microsoft 的 Word、Excel 和 Outlook,Adobe 的 PDF,AutoCAD,Bentley 的Micro Station、TIFF 等) 。國外云簽名服務開展較早,應用基礎廣泛,商業模式和技術都比較成熟,并且有很好的法律支撐,而我國的云簽名服務近幾年才剛剛起步,未來會有很大的發展空間。
28、 (5) 云訪問安全代理(CASB)服務 云訪問安全代理近幾年有了較大發展, 成為管理云端及現場系統身份驗證及加密的有效方式??梢詫?CASB 想象為企業所有云端服務及現場系統的中央數據身份驗證及加密中心, 并可被所有終端訪問, 包括私人智能手機和電腦。 CASB時代以前, 企業安全經理無法看到公司所有數據的受保護情況,隨著云計算的興起, 企業也需要找到跨多個云交付一致安全的方法,保護所有使用企業數據的用戶。CASB 幫助企業更好更深入地觀察云及 SaaS 使用情況細致到單個文件名和數據元素的程度。 (6) 云加密存儲服務 云計算環境中,在密鑰管理服務的支撐下已經實現了豐富的數據加密方案,比如
29、塊存儲加密、對象存儲加密、數據庫加密、磁盤加密、文件加密等。用戶在選擇存儲服務時,可選擇支持加密的模式,輕松的實現數據存儲加密功能。加密云密碼服務技術白皮書(2019)| 9 即服務(EaaS,Encryption as a Service,Cryptography/Crypto as a Service)是一種訂閱式的服務,云服務客戶使用加密技術提供的安全性,而無需額外的安裝部署操作。 (7) 云密碼資源池服務 出于安全性的考慮,在重要的應用系統中,密碼運算、密鑰管理要求使用硬件密碼模塊。 由于在云服務器中部署硬件密碼模塊比較困難,現在一般采用單獨部署云密碼資源池的方案, 云平臺通過網絡連接
30、使用密碼資源池的安全密碼功能。密碼資源池是密碼硬件的集群,也使用云計算的硬件虛擬化技術,將密碼硬件資源虛擬成各個相互獨立的虛擬密碼設備, 通過密碼資源調度系統進行密碼資源的分配、 管理和統一調度, 并對外提供統一的按需分配、 彈性擴展的密碼功能服務。 2.22.2 云密碼服務標準化現狀云密碼服務標準化現狀 由于云密碼服務是個新生事物, 目前還缺乏體系化的專門針對云密碼服務的標準或技術規范,有些出現在云安全的標準中,本節總結應用于云密碼服務的國內外標準或技術規范情況。 2.2.1 國外標準化情況國外標準化情況 國際上,與信息安全標準化有關的國際組織很多,但在云計算安全領域涉及密碼技術的成果不多,
31、我們主要介紹比較有借鑒意義的美國的 NIST(美國國家標準技術研究所) 、CSA(云安全聯盟) 、OASIS(結構化信息標準促進組織)的相關工作。 (一)NIST 組織 NIST 是美國國家標準技術研究所的簡稱,它制定了一些有影響力的密碼技術標準。2010 年 11 月,NIST 云計算正式啟動,成立了五個云計算工作組,從參考架構和分類、標準推進、安全、標準路線、業務用例等方面開展了云計算的研究;出版了云計算定義、參考架構、公有云中的安全隱私指南、政府云計算技術| 云密碼服務技術白皮書(2019) 10 路線圖等多份研究成果。 在密碼技術方面, NIST 發布了 密鑰管理建議(SP 800-5
32、7)系列標準、 密鑰管理系統設計框架 (SP 800-130) 、 美國聯邦密鑰管理系統配置規范 (SP 800-152)等,其中與云數據加密和密鑰管理相關的有云服務中的密鑰管理相關問題和挑戰的研究報告 (NIST IR 7956) 。下面介紹該報告的內容。 根據云服務商提供的資源類型不同,NIST 將云計算的服務模式分為基礎設施即服務(IaaS) 、平臺即服務(PaaS) 、軟件即服務(SaaS)三類,NIST IR 7956針對三種云服務模式給出了在各種場景下需要的密碼技術, 以及對密鑰管理的需求,見表 2-1。 表 2- 1 云服務不同模式下密碼技術及密鑰管理需求對照表 服務層級服務層級
33、 安全能力安全能力 密碼技術密碼技術 密鑰管理需求密鑰管理需求 IaaS 虛擬機鏡像真實性 數字簽名 簽名私鑰的安全 密碼雜湊函數 會話密鑰的安全(建立安全會話保證雜湊值和驗證結果的傳輸安全) 帶密鑰的消息鑒別碼 密鑰的傳輸安全 虛擬機 API 合法用戶的認證 數字簽名、SSH 等建立安全會話 簽名私鑰的安全、會話密鑰的安全 云用戶與虛擬機通信安全 安全會話與強鑒別技術,如 TLS/SSH 非對稱私鑰的安全、會話密鑰的安全 虛擬機之間的通信安全 安全會話與強鑒別技術,如 TLS/SSH 非對稱私鑰的安全、會話密鑰的安全 數據存儲安全 透明數據加密 加密密鑰的安全 數據庫/用戶級加密 加密密鑰的
34、安全 PaaS 服務的真實性與用戶身份鑒別 數字簽名等技術 簽名私鑰等的安全 云用戶與開發工具/應用程序通信安全 安全會話與強鑒別技術 非對稱私鑰的安全、會話密鑰的安全 云密碼服務技術白皮書(2019)| 11 數據存儲安全 透明數據加密 加密密鑰的安全 數據庫級/用戶級加密 加密密鑰的安全 SaaS 服務的真實性與用戶身份鑒別 數字簽名等技術 簽名私鑰等的安全 云用戶與應用程序交互安全 安全會話與強鑒別技術 非對稱私鑰的安全、會話密鑰的安全 數據存儲安全 整個數據庫加密 加密密鑰的安全 數據庫字段選擇性加密 加密密鑰的安全 (二)OASIS 組織 OASIS 成立于 1993 年,是一個推進
35、電子商務標準發展、融合與采納的非盈利性國際化組織,它成立了密鑰管理互操作性協議( Key Management Interoperability Protocol,KMIP)技術委員會,旨在推動企業加密密鑰管理的互操作性標準。 OASIS 相繼于 2010 年 10 月發布 KMIP V1.0、 2013 年 1 月發布 KMIP V1.1、2017 年 2 月發布 KMIP V1.4,同期形成 KMIP V2.0 草案稿。KMIP 是云中協同密鑰管理的新標準, 主要滿足企業密鑰管理的標準化需求, 針對云中企業級的用戶,簡化公司管理密鑰的方式,消除公司對冗余、不兼容密鑰的管理過程,通過對使用密
36、鑰進行各種密碼活動的客戶端與密鑰管理系統之間的通信進行標準化, 實現對復雜應用環境中的密鑰管理。該標準主要面向系統開發和系統框架設計人員,以及使用 KMIP 的應用程序。 KMIP 協議目前已在各大公有云中得到廣泛應用。 (三)CSA 組織 云安全聯盟(Cloud Security Alliance,CSA)成立于 2009 年,是中立的非盈利世界性行業組織,致力于國際云計算安全的全面發展。 | 云密碼服務技術白皮書(2019) 12 (1) 云計算關鍵領域安全指南 V4.0 CSA 于 2011 年 11 月發布了云計算關鍵領域安全指南 V3.0 ,后又于 2017年 7 月發布了云計算關鍵
37、領域安全指南 V4.0 ,其中在數據安全和加密領域提出了如下指導建議: 建議 3 種保護云數據傳輸安全的方法,客戶端加密、傳輸過程中加密和代理加密。 對IaaS、 PaaS、 SaaS層服務云數據存儲給出了數據加密方法和安全建議。 密鑰管理的建議。對密鑰管理的載體、方式,管理用戶密鑰的方式提出建議。 指出安全即服務(SecaaS)是未來發展的重要方向,包括身份、授權和訪問管理服務,加密和密鑰管理服務等。 (2) 安全服務實現指南 類別 8:加密 CSA SecaaS(Security as a Service)工作組于 2012 年 9 月發布了安全服務實現指南 類別 8: 加密(SecaaS
38、 Implementation Guidance, Category 8: Encryption) ,從需求和實施考慮方面, 對云計算環境下的密鑰管理提出了相關要求和實施建議。 密鑰管理要求。數據加密密鑰應使用安全的方式生成;數據加密密鑰應可以被托管;根據職責分離的安全原則,理想情況下,密鑰管理應與托管數據的云運營商相分離;需要考慮設計一種遠程密鑰管理服務用于客戶對 KMS 或企業密鑰管理(EKM)解決方案的維護;理想情況下,客戶端密鑰管理模型是被遵循的;關鍵的撤銷策略和相關機制對所有密鑰管理模型都至關重要。 密鑰管理部署建議。在云計算環境中,基于職責分離的安全原則,理想情況下密鑰的管理應當與
39、持有數據的云運營商分離開來;在云計算環境中,密鑰的管理通常作為一種單獨的服務提供, 主要包括遠程密鑰管理服務和客戶端密鑰管理兩種方式,實際應用中云運營商可以根據云服務類型(IaaS、PaaS、SaaS 層云密碼服務技術白皮書(2019)| 13 的不同服務)以及特定的需求進行選擇。 2.2.2 國內標準化情況國內標準化情況 在國內,信息安全標準的制定主要是全國信息安全標準化技術委員會(簡稱信安標委,委員會編號為 TC260) ,以及密碼行業標準化技術委員會(簡稱密標委) 。 信安標委與云密碼服務直接相關的國家標準目前還沒有。 密碼行業標準中,密標委正在開展一些云密碼相關標準的研制,包括云密碼機
40、、云密碼資源池、云身份鑒別、 云簽名技術、 云計算密碼應用等方面開展了相關標準研究與制度工作,但還未形成體系化的云密碼服務標準體系。 表 2-2 云密碼服務相關密碼行業標準草案或研究課題 序號序號 技術規范或技術規范或研究課題研究課題 主要內容主要內容 1 云服務器密碼機技術規范(送審稿) 標準定義了云服務器密碼機的相關術語, 規定了云服務器密碼機功能要求、硬件要求、軟件要求、 安全性要求和檢測要求等有關內容。 2 云服務器密碼機管理接口規范(送審稿) 規定了云平臺管理系統與云服務器密碼機之間的設備管理接口和協議。 適用于云服務器密碼機的研制和檢測, 也適用于云平臺管理系統的開發和使用。 3
41、云計算密碼應用技術體系框架研究 研究云計算中對于密碼技術應用的需求, 提出云計算中密碼技術的應用框架, 使得密碼技術為云計算提供各種安全保障。 4 云計算密碼應用指南(征求意見稿) 分析了云計算服務模式和部署模式, 結合我國目前密碼應用技術、密碼標準、密碼產品等現狀, 提出了云計算密碼應用技術框架和云計算密碼應用角色框架, 為云計算密碼相關標準與規范編制、 云計算安全保障系統規劃設計與安全審查、 云計算應用系統與密碼產品策劃提供參考。 5 云密碼資源池技術標準研究 對云密碼資源池的實現方案進行研究, 從組網、管理、流程等角度提出云密碼資源池技| 云密碼服務技術白皮書(2019) 14 術方案建
42、議, 以滿足云計算環境下多租戶的數據安全業務需求。 6 云身份鑒別服務密碼標準體系研究 主要針對云計算環境中身份鑒別服務進行研究,將身份鑒別作為云服務提供給用戶,對云身份鑒別服務中密碼應用相關的標準技術為核心展開研究。 7 基于云計算的電子簽名服務密碼標準體系研究 研究了國內外云簽名的發展現狀, 對國內云簽名密碼標準化中面臨的一些關鍵問題和難點,結合現有的標準體系,給出了云簽名服務標準的框架建議。 8 基于云的電子簽名服務技術要求(送審稿) 標準提出了基于云的電子簽名服務密碼技術要求,包括:傳輸安全要求、身份鑒別要求、算法要求、密碼設備要求、密鑰管理要求、 證書管理要求、 系統建設及運維要求等
43、,本標準可為基于云的電子簽名服務的建設、管理和檢測提供指導。 2.32.3 云密碼服務面臨的挑戰云密碼服務面臨的挑戰 云密碼服務會隨著云計算的迅速發展給密碼產業帶來發展機遇, 但機遇和挑戰總是同時存在的,作為一種新的密碼技術服務模式,云密碼服務在平臺建設、運營管理、應用對接等方面都面臨一些新的挑戰。 2.3.1 平臺建設平臺建設的挑戰的挑戰 (1) 硬件密碼模塊的部署問題 密碼模塊是提供密碼算法運算功能的軟件模塊或硬件設備, 由于密碼系統特別強調密鑰的保護和密碼運算的安全, 因此在重要的信息系統中要求使用硬件密碼模塊(HSM) ,這些設備能提供獨立于應用業務主機的密鑰保護和密碼算法運行的安全環
44、境,在傳統的信息系統中,硬件密碼模塊或以 USB 接口的智能密碼鑰匙的形態插在 PC 上、或以 PCI-e 接口的密碼卡的形態插在主機內、或以網絡接口的密碼機的形態和主機通過單獨的網絡通道連接, 硬件密碼模塊需要和所服務的主機通過安全的通道直接連接。 但在云中, 硬件基礎設施是統一的云服務器,云密碼服務技術白皮書(2019)| 15 應用服務器運營在虛擬主機上, 這時硬件密碼模塊怎么部署?一種方案是在云服務器中配置支持虛擬化的硬件密碼模塊(芯片或 PCI-e 接口的密碼卡) ,給每臺虛擬服務器分配一個虛擬硬件密碼模塊, 實現虛擬機和虛擬硬件密碼模塊的綁定,這個方案需要改動云服務器硬件,在已經運
45、營的云中不可行;第二種方案是部署獨立的云密碼機資源池, 云中的虛擬主機通過網絡連接云密碼資源池中的硬件密碼模塊。兩種方案都面臨一些技術上的挑戰。第一種方案中,密碼模塊虛擬化帶來的性能降低問題、不同虛擬空間之間的密鑰隔離問題等需要解決;第二種方案中,云虛擬機和資源池中密碼模塊的安全通信問題、相互身份認證問題、密鑰隔離問題都需要解決。 (2) 密碼產品轉變為云密碼服務缺乏技術標準 在傳統的信息系統架構下, 密碼產品廠商或集成商把不同應用場景下需要的密碼功能定義成了不同的產品, 這些產品有硬件設備形態的、 有軟件系統形態的。如,在 PKI 工程中的 CA 系統、服務器密碼機、簽名驗簽服務器;在泛金融
46、 IC卡業務場景使用的金融數據密碼機、支持對稱密鑰分散的密鑰管理系統;實現強身份認證接入的身份認證網關或身份認證系統; 保證傳輸數據安全的、 支持 IPSec協議或 SSL 協議的 VPN 網關設備;專門為文檔簽名或驗簽的電子簽章服務器或系統;支持不同格式的靜態數據加密的硬件設備或軟件,如文檔加密服務器、數據庫加密服務器、大數據加密網關等等。這些設備或軟件在云中將服務化,以虛擬機實例、微服務實例的形態存在。這些產品或軟件有一些安全性要求,如對硬件密碼模塊的使用,由于云平臺是以 IaaS 方式提供硬件資源使用的,這些產品如何進行軟、 硬件的邏輯分離?怎樣和云平臺提供的虛擬硬件密碼模塊進行安全通信
47、?需要指導性的規范或標準, 簡單的硬件軟件化或不合規的網絡連接模式都會破壞產品的安全性。 (3) 用戶的密鑰安全問題 云計算系統中,用戶把信息系統托管給了第三方云運營商或數據中心,信息系統不在自己的掌控之中了, 信息系統中保證數據安全的各種密鑰怎么管理?公有云有 BYOK(Bring Your own key:用戶自己提供密鑰)和 HYOK(Hold Your | 云密碼服務技術白皮書(2019) 16 Own Key:托管運營商管理)兩種模式,兩種模式各有優缺點,用戶在 BYOK 方式下對密鑰有更大的掌控權,但使用不方便,也會影響數據加解密的性能;托管方式更方便易用, 但云服務商能不能保證用
48、戶密鑰和數據的安全?有什么技術或措施讓用戶相信? (4) 密碼算法的合規性問題 由于密碼技術對保障國家信息安全的重要性, 我國明確要求在重要信息系統中使用符合國家標準的密碼算法, 但由于云計算的許多基礎軟件起源于國外的開源軟件,其內嵌的密碼算法是國外算法,包括在國內主要公有云的許多軟件系統中。這些不合規的密碼算法需要替換,工作量是巨大的。 (5) 云密碼服務需要新技術支撐 云計算的發展推動了大數據等新型信息技術的發展, 反過來這些技術又對云計算提出了新的密碼技術支撐要求,如密文檢索、同態加密、多方計算、基于屬性的加密等算法的支持,以及開放授權、零知識證明等新的密碼技術。怎樣用這些新的密碼技術構
49、造完整的新型云密碼服務?怎樣提升這些技術所使用的密碼算法的性能以達到實用性的要求?都面臨算法優化、技術實用化的挑戰。 2.3.2 運營管理的運營管理的挑戰挑戰 云密碼服務改變了密碼技術的使用方式、部署方式,帶來了密碼服務的運營管理問題。過去,密碼產品提供商提供產品給用戶,一般只負責產品的質量保證和售后服務,用戶自己運行維護;在云密碼服務中,用戶不再購買產品,而是購買服務,產品也不再部署在自己的掌控范圍內,而是部署在云運營商或云密碼服務商的環境中,這時運營管理的問題出現了。 首先是運營管理的責任劃分問題。 如果云密碼服務部署在云運營商的環境中,這時運維涉及云運營商、云密碼服務提供商、用戶三者的責
50、任劃分;如果部署在云密碼服務提供商的環境中, 是后兩者的責任劃分問題。 若沒有明確的責任劃分,系統之間的服務配合就沒有保證,用戶業務系統的運行就沒有保障。 云密碼服務技術白皮書(2019)| 17 其次,云密碼服務的服務質量度量問題。云密碼服務具有多用戶、高并發、安全性要求高等特點,如果缺少對安全保障、 服務質量等方面的度量標準和服務承諾,會導致用戶在選擇密碼服務時無所適從、不敢使用的問題。 因此,從產品提供到服務的運營,云密碼服務面對諸多運營管理的挑戰,從運維管理的責任界面,到服務質量的標準制定、收費價格和計費方式等,不僅需要云密碼服務提供商和用戶在應用中磨合和積累經驗, 甚至需要市場監管部