Em criptografia em repouso com um SAN?

6

Gostaria de ter certeza de que a criptografia em repouso seja feita em um local e corretamente. Se houver armazenamento compartilhado, esse parece ser o lugar certo, e não o DAS.

Eu gostaria principalmente de cobrir o caso de unidades sendo recuperadas sem chaves e as chaves serem necessárias quando a SAN é inicializada (deve ser um evento raro para não ser uma dor, mas também cobrir o caso de alguém roubar todo o kit e caboodle).

Para conectar-se à SAN, você precisa de iSCSI (com credenciais) ou estar no switch FC.

Isso parece cobrir os casos de banco de dados e NAS.

O que é certo ou errado com isso?

    
por purplemonkeydishwasher 25.03.2011 / 19:53

3 respostas

1

Certos modelos de subsistemas de armazenamento suportam criptografia completa de disco, permitindo que seus dados sejam criptografados enquanto em repouso nos discos. As chaves de criptografia são armazenadas nos controladores do subsistema ou em um armazenamento central externo.

As que eu conheço são da IBM - a série DS5000 / DS8000. Os controladores DS5000 armazenam chaves de segurança individuais para cada unidade - seria necessário remover todo o controlador e as unidades para obter acesso aos dados. Provavelmente não é algo que a maioria das empresas deve se preocupar em uma análise de risco.

Além disso, a arquitetura do DS8000 usa um servidor de chaves externo para armazenar todas as chaves de criptografia da unidade. Esse modelo fornece o que você pede - você pode configurá-lo para exigir uma senha para desbloquear o keystore principal central, mas subsistemas de armazenamento / bibliotecas de fitas que o utilizam podem autenticar e obter acesso a suas chaves de criptografia sem intervenção.

Você pode ler mais sobre a tecnologia IBM aqui .

    
por 26.03.2011 / 05:42
0

Realizamos algumas implementações de laboratório de um destino iSCSI baseado em Linux com discos criptografados LUKS / dm-crypt com os recursos que você descreve - quando iniciado, uma chave precisava ser fornecida para desbloquear o slot criptografado.

Em comparação com a abordagem de unidade de autocriptografia alavancada por vários tipos de armazenamento fornecedores (incluindo LSI e IBM, como apontado por MikeyB), tem a vantagem de criptografar os dados antes de enviá-los ao controlador, cobrindo também possíveis cenários de interceptação de emissão eletromagnética. E sofre a desvantagem óbvia de ser self-made e sem suporte. Armazenamento baseado em Sun / Oracle Solaris teoricamente permitiria um configuração semelhante usando os recursos de criptografia do Zfs - valeria a pena perguntar se esse é um cenário suportado.

    
por 28.04.2011 / 01:43
-1

A segurança física seria muito mais fácil do que criptografar toda a SAN, sem mencionar o impacto no desempenho da criptografia constante (ou custos de hardware para algo que se aproxima da transparência nos fluxos de SAN).

    
por 25.03.2011 / 20:14