Nachricht senden
Kontaktieren Sie uns
LEO

Telefonnummer : 13486085502

Leitungsverschlüsselung für Rechenzentren ist hart. Und es erhält härter

May 26, 2021

Geben Sie auf dem Versuchen, es allen zu tun und ihm die Experten zu überlassen auf.

Verschlüsselung ist eine Kernlehre für cybersecurity. Angreifer können Daten nicht stehlen, die verschlüsselt wird. Egal was Hollywood sagt, gibt es keine Weise, damit ein Hacker erhält durch eine Schicht gute Verschlüsselung, viel weniger „einige Schichten Verschlüsselung.“

Aber Verschlüsselung kommt mit vielen Herausforderungen.

In einer Übersicht im letzten Herbst durch die Internetsicherheits-Kompetenz-Gruppe, sagten 66 Prozent Antwortende, dass das Management von Verschlüsselungsschlüsseln entweder eine „große“ oder „mittlere“ Herausforderung für ihre Firmen war.

Schlüssel über mehrfachen Wolken zu handhaben war eine sogar größere Herausforderung.

In einer ähnlichen Studie durch Ponemon-Institut und in der Verschlüsselung, die sich letztes Jahr berät, sagten 60 Prozent Antwortende, dass Schlüsselverwaltung war „sehr schmerzlich.“

Der Spitzengrund für die Schmerz? Kennen, wem verantwortlich für alle Schlüssel ist. Andere Schmerzpunkte umfassen Mangel an erfahrenem Personal und lokalisierten oder zersplitterten Schlüsselverwaltungssystemen.

Unterdessen entwickelt Verschlüsselung, und das Halten auf alle Verschlüsselungsalgorithmen ist eine Herausforderung. Verschlüsselung bezieht etwas Hochleistungsmathe mit ein. Es ist einfach, einen Fehler zu machen.

Innerhalb des folgenden Jahrzehnts erwarten Antwortende, Mainstreamunternehmensannahme für neue Konzepte wie Mehrparteien- Berechnung, homomorphe Verschlüsselung und Quantenalgorithmen zu sehen.

Ein Wettrüsten

Wie mit jeder möglicher Sicherheitstechnik, ist Verschlüsselung ein konstantes Spiel der Katze und der Maus. Angreifer versuchen, Verwundbarkeit in den Algorithmen zu finden. Um aufrechtzuerhalten, verbessern Verteidiger die Algorithmen selbst, verstärken wie sie eingeführt werden, oder erhöhen die Länge von Verschlüsselungsschlüsseln.

Das bedeutet, dass jede langfristige Verschlüsselungsstrategie die Möglichkeit der Höhereinstufung entweder der Algorithmen oder der Schlüssel zulassen muss.

Betrachten Sie die zum Beispiel Server, die Internet-Kommunikationen handhaben. Um eine Mitteilung zu verschlüsseln müssen sich der Absender und der Empfänger einig sein über welche Verschlüsselungsmethode und Schlüssellänge sie verwenden, sagten Mike Sprunger, Senior Manager der Wolke und der Netzwerksicherheit am Einblick.

„Wenn jene Server eingesetzt werden, haben sie eine Liste von Algorithmen geordnet von meisten gewünscht zu am wenigsten gewünscht und sie verhandeln, um das hochrangigste Match zu finden,“ sagte er DCK.

Leider können jene Listen veraltet erhalten, sagte er. „Häufig, wenn Server eingesetzt werden, werden sie berührt nie wieder.“

Die eine Sonnenseite hier ist, dass on-line-Kommunikationen ephemer sind. Schlüssel werden sofort geschaffen, verwendet und weggeworfen.

Wenn es um Langzeitlagerung jedoch geht müssen jene Schlüssel gut manchmal jahrelang sein. Einige Firmen haben Geschäft oder gesetzliche Bestimmungen, Daten für ein Jahrzehnt zu führen oder länger.

Wenn die Verschlüsselung überholte – oder die Schlüssel, selbst kompromittiert werden – Rechenzentren müssen alle ihre alten Daten entschlüsseln und sie mit neuer, besserer Verschlüsselung wieder wieder-verschlüsseln wird.

„Eine gute Praxis ist, Schlüssel regelmäßig zu drehen,“ sagte Sprunger.

Dieser kann ein Verwaltungsalptraum leicht werden, wenn ein Rechenzentrumbetreiber ihn allein tut.

„Die guten Verkäufer haben einen Mechanismus für durchmachen und Schlüssel aufbereitend und ersetzend,“ sagte er.

Wenn alles sind verloren schief geht und befestigt, sind so die Daten.

Verschlüsselung spielt auch eine Rolle, wenn sie die Zertifikate erzeugt, die benutzt werden, um Systeme, Benutzer und Anwendungen digital zu unterzeichnen und zu beglaubigen. Wenn jene Zertifikate ablaufen, erhalten verloren, oder erhalten kompromittiert, konnten Firmen Zugang zu ihren Anwendungen verlieren – oder Angreifer können Zutritt erhalten.

„Die meisten Organisationen erledigen keine gute Arbeit, die die handhabt,“ sagte Sprunger. „Und wenn sie nicht die Zertifikate richtig handhaben, gehen sie das Risiko des Schließens ihrer Organisation ein. Ich empfehle, dass, wenn sie nicht an Leitungszertifikaten gut sind, sie gehen zu einem aus dritter Quelleanbieter.“

Hardware-Hürden

Wenn Verschlüsselung durch Hardware behandelt wird, kann die Höhereinstufung eine bestimmte Herausforderung für Rechenzentren sein, die entscheiden, ihre eigene Ausrüstung zu kaufen und instandzuhalten haben.

Hardware-Beschleunigung kann Geschwindigkeits- und Sicherheitsverbesserungen ergeben, aber die fest verdrahteten Algorithmen können alt und veraltet auch werden.

„Jetzt muss ich zurück herein gehen und Ausrüstung ersetzen, um einen anderen Algorithmus oder eine größere Schlüsselgröße zu erhalten,“ sagte Sprunger.

Andererseits wenn es gibt, hat ein bestimmtes System, das Verschlüsselung Hardware gestützt, wie ein verschlüsselter Antrieb eingebettet hat, dann wenn den Geräten die Neuen ersetzt werden, automatisch die neuere und bessere Verschlüsselung in ihnen.

„Das eine ziemlich schmerzlose Verbesserung ist,“ sagte Tom Coughlin, IEEE-Gefährten und Präsidenten von Coughlin-Mitarbeitern.

Mit Software-ansässiger Verschlüsselung, die mehrfache Systeme umgibt, können Verbesserungen eine größere Herausforderung sein.

„Es gibt möglicherweise Fragen, abhängig von, wieviele von diesen existieren und wie viel sie nach einander abhängen,“ ihm sagte.

Bewertungsverschlüsselung

Wenn sie Verschlüsselungsverkäufer wählen, sollten Rechenzentren nach denen suchen, die FAVs 140-2 konform sind, sagten den Sprunger des Einblickes, Senior Manager der Wolke und der Netzwerksicherheit am Einblick.

Diese Bescheinigung zu erhalten ist schwierig und teuer und bezieht aus dritter Quellesicherheitsberichte, aber mit ein, ist ein Bundesmandat für Staatsaufträge.

„Seiend ein Direktor der technischen Technik für eine Firma, die Verschlüsselungsgeräte errichtete, ist es ein eifriger Prozess,“ sagte er DCK. „Aber Tabellenstangen.“

Jeder möglicher Verkäufer sollte in der Lage sein, auf Fragen über Befolgung sofort zu reagieren, sagte er.

Die Standard-Verzögerungstaktik

Es gibt viele Verkäufer und Organisationen, die an neuen Verschlüsselungstechnologien und die Standards arbeiten schaffen, die erfordert werden, um zu garantieren, dass alle wir sind, die in die gleiche Richtung sich bewegen. Die Rechenzentrummanager, die schauen, um Ausrüstung zu kaufen, die sie während der Zukunft aufstellt – besonders die Quantenzukunft – müssen beide Technologien und auf Standards warten, um aufzutauchen.

Das Bild ist, fürs Erste mindestens ein wenig klarer, wenn es um symmetrische Verschlüsselung geht. Das ist, wenn der gleiche Schlüssel an Verschluss und die Daten freizusetzen gewöhnt ist – wie wann Unterstützungen der unternehmenseigenen Ladengeschäfte.

Um Daten zu führen für ein oder zwei Jahre zu sichern, ist die gegenwärtige Verschlüsselung mit 128 Bits genug, sagte Simon Johnson, älteren Hauptingenieur bei Intel.

„Wenn Sie schauen, um Geheimnisse über 15 hinaus zu halten bis 20 Jahre, dann beginnen Völker, mindestens 256 Bits zu empfehlen,“ sagte er DCK. Das hält uns sicher, selbst wenn die erste Welle von Quantencomputern hier erhält.

Glücklicherweise können heutige Chips dieses Niveau der Verschlüsselung stützen, sagte Johnson. „Die Operationen AES (moderner Verschlüsselungsstandard) sind dort für das Handeln das. Es ist gerade eine Angelegenheit des Änderns Ihrer Software, um zu gehen jene Längen.“

Asymetrische Verschlüsselung, in der ein Schlüssel verwendet wird, um eine Mitteilung zu verschlüsseln und ein anderer Schlüssel verwendet wird, um sie zu entschlüsseln, ist ein bisschen schwieriger. Dieses ist die Art der Verschlüsselung benutzt für Kommunikationen und ist alias allgemeine Schlüsselinfrastruktur.

Das folgende Stadium der Entwicklung dieser Art der Verschlüsselung ist noch in der Luft, sagte er.

„Wir warten noch auf NIST (National Institute of Standards and Technology) und die akademische Welt, zum auf die Lieferung von Mechanismen wirklich sich zu konzentrieren, die asymetrische Verschlüsselung in der Nachquantenwelt tun,“ sagte er. „Wir warten auf Standards. Nicht gerade Intel – die Welt wartet auf Standards. Es gibt keine Nachquantenstandards in diesem Raum.“

Aber, neue Verschlüsselungsalgorithmen schaffend, sie prüfend, kaufen sich entwickelnde Standards, Industrie erhalten ein, und sie dann einsetzen dauert Jahre. Und das ist wenn die neuen Algorithmussitze in die Protokolle, die heute existieren.

„Aber, wer kennt, was diese neuen Algorithmen wie aussehen,“ sagte er.

Zum Beispiel würde das Bewegen auf elliptische Kurvenalgorithmen, einer der frühen Lieblinge für Menge-sichere Verschlüsselung, ein zehnjähriger Horizont sein, sagte er.

Er schlägt vor, dass die Rechenzentrummanager, die nach vorn schauen, auf Verschlüsselung 256 zuerst umziehen sollten, um Lagerung zu schützen.

Und für die asymetrische Verschlüsselung, die in den Kommunikationen verwendet wird, sollten größere Schlüsselgrößen ausreichende Sicherheit während der Zwischenzukunft zur Verfügung stellen, sagte er.

„So, fünf bis acht Jahre,“ sagte er. „Obwohl niemand weiß, wann dieser mysteriöse Quantencomputer erscheinen wird.“