企業(yè)如何實現(xiàn)強加密安全防護?
一直以來,密碼技術都被認為是一種有效保護數(shù)據(jù),避免未經(jīng)授權訪問的有效技術。但隨著密碼分析技術不斷改進以及計算能力不斷增強,很多曾經(jīng)有效的加密方案變得不再可靠,加密算法的有效性和可靠性因此受到多方面的挑戰(zhàn)。
實現(xiàn)強加密防護的要素
實現(xiàn)強加密安全防護需要包括強加密密鑰、強大的數(shù)學算法和復雜的加密過程等諸多關鍵要素,其中:
?強加密密鑰是用于加密的密碼。密碼越長或越復雜,就越難被攻擊者破解。然而,現(xiàn)代計算機系統(tǒng)所采用的二進制計數(shù)方式,導致加密密鑰很難具備充分的復雜性,因此只能在長度上進行彌補。大多數(shù)強加密密鑰需要至少128位(128個0和1的組合)。
?強大的數(shù)學算法是指使用密鑰為簡單數(shù)學方法組成的算法饋入信息。當前的加密算法普遍使用了橢圓上的點、大素數(shù)乘法或?qū)Σ糠謹?shù)據(jù)實現(xiàn)異或(XOR)邏輯操作作為算法的基礎。
?復雜的加密過程是指通過多輪加密來對需要保護的數(shù)據(jù)集綜合使用多種復雜的加密密鑰和數(shù)學算法。比如說,Blowfish算法使用簡單的XOR函數(shù),并在16輪加密中每一輪執(zhí)行這四個操作:
1. 對數(shù)據(jù)的左半部分與18項p數(shù)組執(zhí)行XOR操作。
2. 使用XOR數(shù)據(jù)作為f函數(shù)的輸入(用于轉(zhuǎn)換數(shù)據(jù))。
3. 對f函數(shù)的輸出與數(shù)據(jù)的右半部分執(zhí)行XOR操作。
4. 交換結(jié)果的左右兩半部分,作為下一輪加密的輸入。
以上所述的每個要素都能夠單獨提供部分保護能力。而將密鑰、算法和加密過程共同整合,就可以最大程度確保加密過程的完整性和強壯性。需要強調(diào)的是,強加密防護的最大特點是會對被保護數(shù)據(jù)進行轉(zhuǎn)換以防止被竊取,而不僅是屏蔽數(shù)據(jù),或只在數(shù)據(jù)輸出時進行防篡改檢查。
每種加密技術在開始應用時都被認為是難以破解的,比如說早期的加密算法DES使用64位數(shù)據(jù)塊加密,采用16輪加密,密鑰只有56位。隨著算力增強,它就很容易被蠻力猜測破解。1997年,AES加密算法逐步取代了DES,將數(shù)據(jù)塊大小增加到128位,使用10到14輪加密,并將密鑰大小增加到至少128位。但美國國家標準與技術研究所(NIST)已經(jīng)發(fā)出提醒,量子計算可能會在未來20年讓AES岌岌可危。
實現(xiàn)強加密防護的建議
與網(wǎng)絡安全其他領域的安全工具一樣,密碼技術部署不當會大大削弱其應有的能力。為了獲得可靠的加密防護效果,企業(yè)的安全團隊應該根據(jù)業(yè)務發(fā)展的實際需求,選用適當?shù)募用芗夹g,并在應用實踐中參考一下建議:
1全面了解企業(yè)的加密環(huán)境
要實現(xiàn)強加密保護,安全團隊首先需要全面評估和了解整個組織的加密措施應用情況,以取代過時的保護措施,并確保其他加密最佳實踐的普遍應用。就像資產(chǎn)發(fā)現(xiàn)或數(shù)據(jù)分析等其他任何安全實踐一樣,對不可見的資產(chǎn)是無法進行監(jiān)控和保護。
同樣,將當前加密數(shù)據(jù)的使用情況與整個組織的數(shù)據(jù)使用情況進行比較。幾乎所有組織都對服務器采用全磁盤加密,以保護重要的靜態(tài)數(shù)據(jù),但敏感數(shù)據(jù)需要持續(xù)保護,數(shù)據(jù)使用可能需要額外的文件、電子郵件或數(shù)據(jù)庫加密。
2使用可以支持的最長加密密鑰
要實現(xiàn)強加密保護格外強調(diào)密碼長度的重要性,但關鍵問題是如何設定密碼長度的最大值和最小值的合理范圍。過去,密碼長度受到限制是為了適應存儲需求。但現(xiàn)在,隨著散列值的存儲,大小限制變得非常寬松,允許使用強而復雜的密碼。
此外,企業(yè)還可以采用密碼管理器或集中式加密管理,以彌補密碼遺忘的問題,并增加算力,以抵消操作方面的限制。通常情況下,鑰匙越長,安全性越高。
然而,加長的加密密鑰也一定程度增加了密碼應用的成本,一些組織無力為所有數(shù)據(jù)使用最強的加密選項。最好的方法通常是將要保護的數(shù)據(jù)存放在特定的系統(tǒng),然后針對不同用途采用不同的密鑰長度。比如說,較短的密鑰保護筆記本電腦上不太敏感的數(shù)據(jù),較長的密鑰保護存儲在服務器上的敏感數(shù)據(jù)。
3采取分層加密的模式
使用多種類型和多層加密可以顯著提高加密技術抵御攻擊的能力。強加密防護同樣需要縱深防御的模式,多層加密限制了任何單一加密解決方案失效可能造成的危害,尤其是針對那些最關鍵的數(shù)據(jù)。
分層加密的每一層都能都加固密碼應用的外部環(huán)境,并進一步阻止未經(jīng)授權的解密活動。比如說,微軟建議使用磁盤加密對靜態(tài)數(shù)據(jù)進行加密、使用單獨的數(shù)據(jù)庫加密,并使用加密的VPN網(wǎng)關以傳輸數(shù)據(jù)。
4對密鑰進行集中統(tǒng)一管理
為了提升加密應用的安全水平,企業(yè)應該將密鑰管理提高到與加密技術相同的重要級別。因為即使企業(yè)部署了良好的加密策略和加密程序,糟糕的密鑰管理仍然會成為“阿喀琉斯之踵”。對于訓練有素的安全團隊,應該盡快實施集中式統(tǒng)一密鑰管理,規(guī)范地生成、輪換、更新和注銷加密密鑰。集中管理有助于提高加密方案的安全級別并改進安全流程,比如定期訪問或?qū)徲嬋罩緦彶?,對長期備份數(shù)據(jù)中的密鑰進行跟蹤,以及對加密資源進行安全訪問管理。
5對應用程序中的加密組件加強管理
OWASP 每年都會列出最嚴重、最常見的Web應用程序安全漏洞,而由于加密組件管理不善、使用弱加密算法或加密算法部署不當,使得加密故障類漏洞長期存在在于這份清單中。加密部署不當往往源于編程錯誤或?qū)θ绾螆?zhí)行復雜的加密算法過程有誤解,比如無法更改變量、不正確地生成用于創(chuàng)建密鑰的隨機數(shù),或者使用容易受到惡意或意外的算法輸入攻擊的代碼。
由于應用軟件的開發(fā)人員往往不具備識別弱加密的專業(yè)知識,因此安全團隊應向開發(fā)團隊列出可以使用或需禁止的加密算法類型/庫,以降低弱加密的風險。當然,借助一些先進的應用程序漏洞掃描器也可以幫助開發(fā)人員檢測加密使用不當?shù)那樾巍?/p>
此外,加密組件管理不善也會導致密鑰泄露或證書管理不當,從而違背安全集中式密鑰管理原則。比如說,維護和保護web服務器SSL數(shù)字證書以方便加密連接,防止攻擊者竊取和使用企業(yè)證書實施冒充攻擊。企業(yè)可以借助專業(yè)工具和加密技術,加強對應用程序中所應用的加密組件進行保護。
參考鏈接:https://www.esecurityplanet.com/networks/strong-encryption/























