Bericht versturen
Contacteer ons
LEO

Telefoonnummer : 13486085502

Beheren van Encryptie voor Data Center is Hard. En het zal harder worden

May 26, 2021

Geef bij het proberen op om al het te doen zelf en het aan de deskundigen over te laten.

De encryptie is een kernprincipe voor cybersecurity. De aanvallers kunnen geen gegeven stelen dat wordt gecodeerd. Geen kwestie welke Hollywood zegt, er geen manier voor een hakker is door één laag van goede encryptie te krijgen, veel minder „verscheidene lagen van encryptie.“

Maar de encryptie komt met heel wat uitdagingen.

In een onderzoek vorige herfst door de Cyber-Groep van de Veiligheidsbekwaamheid, zei 66 percent van ondervraagden dat het beheer van versleutelingssleutels of een „grote“ of „middelgrote“ uitdaging voor hun bedrijven was.

Het beheren van sleutels over veelvoudige wolken was een nog grotere uitdaging.

In een gelijkaardige studie door Ponemon en Instituut Encryptie vorig jaar Te raadplegen, zei 60 percent van ondervraagden dat het zeer belangrijke beheer „.“ zeer pijnlijk was

De hoogste reden voor de pijn? Wetend wie verantwoordelijk voor alle sleutels is. Andere pijnpunten omvatten gebrek aan bekwaam personeel en geïsoleerd of versplinterde zeer belangrijke beheersystemen.

Ondertussen, evolueert de encryptie, en het houden bovenop alle encryptiealgoritmen is een uitdaging. De encryptie impliceert wat op zwaar werk berekende wiskunde. Het is gemakkelijk om een fout te maken.

Binnen het volgende decennium, denken de ondervraagden om de goedkeuring van de heersende stromingsonderneming voor nieuwe benaderingen zoals multi-party berekening, gelijkvormige encryptie, en quantumalgoritmen te zien.

Een Bewapeningswedloop

Zoals met om het even welke veiligheidstechnologie, is de encryptie een constant spel van kat en muis. De aanvallers proberen om kwetsbaarheid in algoritmen te vinden. Om omhoog te houden, verbeteren de verdedigers de algoritmen zelf, versterken hoe zij worden uitgevoerd, of verhogen de lengte van versleutelingssleutels.

Dat betekent om het even welke encryptiestrategie op lange termijn voor de mogelijkheid moet toestaan om of de algoritmen of de sleutels te bevorderen.

Overweeg bijvoorbeeld servers beherend Internet-mededelingen. Om een bericht te coderen zowel moeten de afzender als de ontvanger overeenkomen op welke encryptiemethode en zeer belangrijke lengte zij, bovengenoemd Mike Sprunger, hogere manager van wolk en netwerkbeveiliging bij Inzicht gebruiken.

„Wanneer die servers worden opgesteld die, hebben zij een lijst van algoritmen van het meest gewenst aan meest minst gewenst worden gerangschikt en zij zullen onderhandelen om de hoog-vlakke gelijke te vinden,“ hij vertelde DCK.

Jammer genoeg, kunnen die lijsten verouderd worden, zei hij. „Vaak, wanneer de servers worden opgesteld, worden zij nooit opnieuw geraakt.“

heldere kant is hier dat de online mededelingen kortstondig zijn. De sleutels worden gecreeerd, gebruikt en onmiddellijk verworpen.

Wanneer het over opslag op lange termijn komt, echter, moeten die sleutels soms jarenlang goed zijn. Sommige bedrijven hebben zaken of regelgevende vereisten om gegevens voor een decennium te houden of langer.

Als de encryptie verouderde – of de sleutels zelf worden gecompromitteerd – datacentra moet al hun oude gegevens decrypteren en het opnieuw re-coderen met nieuwe, betere encryptie wordt.

Een „goede praktijk moet sleutels roteren regelmatig,“ bovengenoemde Sprunger.

Dit kan gemakkelijk een administratieve nachtmerrie worden als een datacentrumexploitant het alleen doet.

De „goede verkopers hebben een mechanisme om door te gaan en recyclerend en vervangend sleutels,“ hij zei.

Als om het even wat verkeerd gaat en de sleutels worden verloren, zo is het gegeven.

De encryptie speelt ook een rol in het produceren van de certificaten worden gebruikt om systemen, gebruikers, en toepassingen digitaal te ondertekenen en voor authentiek te verklaren die. Als die certificaten verlopen, word verloren, of word gecompromitteerd, konden de bedrijven toegang tot hun toepassingen verliezen – of de aanvallers kunnen toegang krijgen.

De „meeste organisaties doen geen goed werk leidend dat,“ bovengenoemde Sprunger. „En als zij niet de certificaten behoorlijk leiden, stellen zij het risico om hun organisatie in werking te sluiten. Ik adviseer dat als zij niet goed bij het leiden van certificaten zijn, zij naar een derdeleverancier.“ gaan

Hardwarehindernissen

Als de encryptie door hardware wordt behandeld, kan de bevordering een bepaalde uitdaging voor datacentra zijn die hebben geopteerd om hun eigen materiaal te kopen en te handhaven.

De hardwareversnelling kan in zowel de snelheid als veiligheidsverbeteringen resulteren, maar de in code vastgelegde algoritmen kunnen ook oud en verouderd worden.

„Nu moet ik binnen teruggaan en materiaal vervangen om een verschillend algoritme of een grotere zeer belangrijke grootte te krijgen,“ bovengenoemde Sprunger.

Anderzijds, als er een bepaald systeem is dat hardware-based encryptie, zoals een gecodeerde aandrijving heeft ingebed, dan wanneer de apparaten de nieuwe zullen hebben automatisch de nieuwere en betere encryptie in hen worden vervangen.

„Dat zal een vrij pijnloze verbetering,“ bovengenoemd Tom Coughlin, IEEE-kameraad en voorzitter van Coughlin-Vennoten zijn.

Met software-based encryptie die veelvoudige systemen omvat, kunnen de verbeteringen een grotere uitdaging zijn.

„Er kunnen kwesties zijn, die afhangen van hoeveel hiervan bestaan en hoeveel zij van elkaar afhangen,“ hij zei.

De evaluatie van Encryptie

Wanneer het kiezen van encryptieverkopers, zouden de datacentra die moeten zoeken die Sprunger van Inzicht 140-2 van FIPS volgzame, bovengenoemde, hogere manager van wolk en netwerkbeveiliging bij Inzicht zijn.

Krijgen van deze certificatie is moeilijk en duur, implicerend de overzichten van de derdeveiligheid, maar is een federaal mandaat voor overheidscontracten.

„Zijnd een directeur van technische techniek voor een bedrijf dat encryptietoestellen bouwde, is het een lastig proces,“ hij vertelde DCK. „Maar lijststaken.“

Om het even welke verkoper zou direct aan vragen over naleving moeten kunnen antwoorden, zei hij.

De Normen die Spel wachten

Er zijn vele verkopers en organisaties die aan nieuwe encryptietechnologieën werken die en normen creëren worden vereist om ervoor te zorgen dat wij ons allen in dezelfde richting bewegen. De datacentrummanagers die materiaal kijken te kopen dat hen voor de toekomst zal opzetten – in het bijzonder de quantumtoekomst – zullen op zowel technologieën als normen moeten wachten te voorschijn te komen.

Het beeld is een klein duidelijker beetje, op dit moment minstens, wanneer het over symmetrische versleuteling komt. Dat is wanneer dezelfde sleutel wordt gebruikt zowel de gegevens sluiten en openen – zoals wanneer een bedrijf steunen opslaat.

Om gegevens voor een jaar of twee veilig te houden, is het huidige 128 bitsversleuteling genoeg, bovengenoemd Simon Johnson, hogere belangrijkste ingenieur in Intel.

„Als u kijkt om geheimen voorbij 15 tot 20 jaar te houden, dan beginnen de mensen om minstens 256 beetjes te adviseren,“ hij vertelde DCK. Dat zal ons veilig houden zelfs wanneer de eerste golf van quantumcomputers hier wordt.

Gelukkig, de spaanders kunnen van vandaag dat niveau van encryptie steunen, bovengenoemd Johnson. De „verrichtingen van AES (geavanceerde encryptienorm) zijn daar voor het doen van dat. Het is enkel een kwestie uw software veranderen om te gaan die lengten.“

De asymmetrische versleuteling, waar één sleutel wordt gebruikt om een bericht te coderen en een verschillende sleutel wordt gebruikt om het te decrypteren, is een beetje uitdagend. Dit is het type van encryptie voor mededelingen wordt gebruikt en is ook genoemd geworden public key infrastructure dat.

Het volgende stadium van evolutie van dit type van encryptie is nog omhoog in de lucht, zei hij.

„Wij wachten nog op NIST (Nationaal Instituut van Normen en Technologie) en de academische wereld om ons werkelijk bij het verstrekken van mechanismen te concentreren die asymmetrische versleuteling in de post-quantumwereld zullen doen,“ hij zeiden. „Wij wachten op normen. Niet alleen Intel – de wereld wacht op normen. Er zijn geen post-quantumnormen in die ruimte.“

Maar het creëren van nieuwe encryptiealgoritmen, die hen testen, ontwikkelt normen, die de industrie krijgen koopt in, en dan zal het opstellen van hen jaren vergen. En dat is als het nieuwe algoritme in de protocollen past die op zijn plaats vandaag zijn.

„Maar wie weet wat deze nieuwe algoritmen als zullen kijken,“ hij zei.

Bijvoorbeeld, zich beweegt aan elliptische krommealgoritmen, zou één van de vroege favorieten voor quantum-bewijsencryptie, een horizon van tien jaar zijn, zei hij.

Hij stelt voor dat datacentrum de managers zich die eerst en vooral aan encryptie zouden moeten bewegen 256 om opslag te beschermen vooruitzien.

En voor asymmetrische versleuteling in mededelingen wordt gebruikt, zou de grotere zeer belangrijke grootte voldoende zekerheid voor de middentoekomst moeten verstrekken die, zei hij.

„Zo, vijf tot acht jaar,“ hij zei. „Hoewel niemand weet wanneer deze geheimzinnige quantumcomputer gaat verschijnen.“