A. 如何使用Vault安全的存儲密碼和API密鑰
InfoQ:安全是恆久的話題,對於基於WSDL和SOAP的Web Service,我們有WS-Security這樣的安全規范來指導實現認證、授權、身份管理等安全需求。那麼,RESTful API有無成熟可用規范或實現框架呢?如何保證RESTful API的安全性呢?
李錕:保證RESTful API的安全性,主要包括三大方面:
a) 對客戶端做身份認證
b) 對敏感的數據做加密,並且防止篡改
c) 身份認證之後的授權
對客戶端做身份認證,有幾種常見的做法:
在請求中加簽名參數
1.為每個接入方分配一個密鑰,並且規定一種簽名的計算方法。要求接入方的請求中必須加上簽名參數。這個做法是最簡單的,但是需要確保接入方密鑰的安全保存,另外還要注意防範replay攻擊。其優點是容易理解與實現,缺點是需要承擔安全保存密鑰和定期更新密鑰的負擔,而且不夠靈活,更新密鑰和升級簽名演算法很困難。
使用標準的HTTP身份認證機制
HTTP Basic身份認證安全性較低,必須與HTTPS配合使用。HTTP Digest身份認證可以單獨使用,具備中等程度的安全性。
HTTP Digest身份認證機制還支持插入用戶自定義的加密演算法,這樣可以進一步提高API的安全性。不過插入自定義加密演算法在面向互聯網的API中用的不是很多。
這個做法需要確保接入方「安全域-用戶名-密碼」三元組信息的安全保存,另外還要注意防範replay攻擊。
優點:基於標准,得到了廣泛的支持(大量HTTP伺服器端、客戶端庫)。在伺服器端做HTTP身份認證的職責可以由Web Server(例如Nginx)、App Server(例如Tomcat)、安全框架(例如Spring Security)來承擔,對應用開發者來說是透明的。HTTP身份認證機制(RFC 2617)非常好地體現了「分離關注點」的設計原則,而且保持了操作語義的可見性。
2.缺點:這類基於簡單用戶名+密碼機制的安全性不可能高於基於非對稱密鑰的機制(例如數字證書)。
使用OAuth協議做身份認證
OAuth協議適用於為外部應用授權訪問本站資源的情況。其中的加密機制與HTTP Digest身份認證相比,安全性更高。需要注意,OAuth身份認證與HTTP Digest身份認證之間並不是相互取代的關系,它們的適用場景是不同的。OAuth協議更適合於為面向最終用戶維度的API提供授權,例如獲取隸屬於用戶的微博信息等等。如果API並不是面向最終用戶維度的,例如像七牛雲存儲這樣的存儲服務,這並非是OAuth協議的典型適用場景。
B. 和目雲存儲的安全性怎麼樣,會被泄露嗎
和目雲存儲的視頻信息存儲於中國移動專用機房,在視頻錄制後,對視頻加密生成私有的流媒體格式,採用AES-256加密協議傳輸到雲端在機房存儲每30s生成一個視頻文件,採用MD5方式獨立密鑰加密。安全性想必小編不用過多的介紹,都是達到軍用級別的,可以說,你的視頻數據十分安全,這是其他品牌的雲存儲不能比擬的。
C. 和目智能攝像機的雲存儲功能安全嗎會不會視頻被泄露出去
網路上的東西哪有百分百安全的。
個人隱私的東西還是自己在光碟,硬碟里保存最靠譜。
那些年網路雲盤大檢查大清理,哪個逃掉了。
D. 密鑰安全存儲的方法有哪些
密鑰不存儲,它是直接嵌套在程序內的,發送、接收雙方都默認清楚的內容。傳送過程不含密鑰,才能保證密鑰的安全性。
E. 雲安全的雲安全的問題
雲計算安全七宗罪雲安全聯盟與惠普公司共同列出了雲計算的七宗罪,主要是基於對29家企業、技術供應商和咨詢公司的調查結果而得出的結論。
1. 數據丟失/泄漏:雲計算中對數據的安全控制力度並不是十分理想,API訪問許可權控制以及密鑰生成、存儲和管理方面的不足都可能造成數據泄漏,並且還可能缺乏必要的數據銷毀政策。
2. 共享技術漏洞:在雲計算中,簡單的錯誤配置都可能造成嚴重影響,因為雲計算環境中的很多虛擬伺服器共享著相同的配置,因此必須為網路和伺服器配置執行服務水平協議(SLA)以確保及時安裝修復程序以及實施最佳做法。
3. 內奸:雲計算服務供應商對工作人員的背景調查力度可能與企業數據訪問許可權的控制力度有所不同,很多供應商在這方面做得還不錯,但並不夠,企業需要對供應商進行評估並提出如何篩選員工的方案。
4. 帳戶、服務和通信劫持:很多數據、應用程序和資源都集中在雲計算中,而雲計算的身份驗證機制如果很薄弱的話,入侵者就可以輕松獲取用戶帳號並登陸客戶的虛擬機,因此建議主動監控這種威脅,並採用雙因素身份驗證機制。
5.不安全的應用程序介面:在開發應用程序方面,企業必須將雲計算看作是新的平台,而不是外包。在應用程序的生命周期中,必須部署嚴格的審核過程,開發者可以運用某些准則來處理身份驗證、訪問許可權控制和加密。6. 沒有正確運用雲計算:在運用技術方面,黑客可能比技術人員進步更快,黑客通常能夠迅速部署新的攻擊技術在雲計算中自由穿行。
7.未知的風險:透明度問題一直困擾著雲服務供應商,帳戶用戶僅使用前端界面,他們不知道他們的供應商使用的是哪種平台或者修復水平。 1.內部私有雲,奠定你的雲計算基礎提升雲安全的第一個方法:了解自己。企業需要對現有的內部私有雲環境,以及企業為此雲環境所構建的安全系統和程序有深刻的理解,並從中汲取經驗。不要辯解說你的企業並沒有建立私有雲,事實上,不知不覺中,企業已經建立了內部雲環境。在過去十年中,大中型企業都在設置雲環境,雖然他們將其稱之為共享服務而不是雲.這些共享服務包括驗證服務、配置服務、資料庫服務、企業數據中心等,這些服務一般都以相對標准化的硬體和操作系統平台為基礎。
2.風險評估,商業安全的重要保障提升雲安全的第二種方法:對各種需要IT支持的業務流程進行風險性和重要性的評估。你可能很容易計算出採用雲環境所節約的成本,但是風險/收益比也同樣不可忽視,你必須首先了解這個比例關系中的風險因素。雲服務供應商無法為企業完成風險分析,因為這完全取決於業務流程所在的商業環境。對於成本較高的服務水平協議(SLA)應用,雲計算無疑是首選方案。作為風險評估的一部分,我們還應考慮到潛在的監管影響,因為監管機構禁止某些數據和服務出現在企業、州或國家之外的地區。
3.不同雲模型,精準支持不同業務提升雲安全的第三種方法:企業應了解不同的雲模式(公共雲、私有雲與混合雲)以及不同的雲類型(SaaS,PaaS,IaaS),因為它們之間的區別將對安全控制和安全責任產生直接影響。根據自身組織環境以及業務風險狀況(見上第2條的分析),所有企業都應具備針對雲的相應觀點或策略。
4.SOA體系結構,雲環境的早期體驗提升雲安全的第四個方法:將SOA(面向服務的架構)設計和安全原則應用於雲環境。多數企業在幾年前就已將SOA原則運用於應用開發流程。其實,雲環境不就是SOA的大規模擴展嗎?面向服務的架構的下一個邏輯發展階段就是雲環境。企業可將SOA高度分散的安全執行原則與集中式安全政策管理和決策制定相結合,並直接運用於雲環境。在將重心由SOA轉向雲環境時,企業無需重新制定這些安全策略,只需將原有策略轉移到雲環境即可。
5.雙重角色轉換,填補雲計算生態鏈提升雲安全的第五個方法:從雲服務供應商的角度考慮問題。多數企業剛開始都會把自己看作雲服務用戶,但是不要忘記,你的企業組織也是價值鏈的組成部分,你也需要向客戶和合作夥伴提供服務。如果你能夠實現風險與收益的平衡,從而實現雲服務的利益最大化,那麼你也可以遵循這種思路,適應自己在這個生態系統中的雲服務供應商的角色。這樣做也能夠幫助企業更好地了解雲服務供應商的工作流程。
6.網路安全標准,設置自身防火牆提升雲安全的第六個方法:熟悉企業自身,並啟用網路安全標准-長期以來,網路安全產業一直致力於實現跨域系統的安全和高效管理,已經制定了多項行之有效的安全標准,並已將其用於、或即將用於保障雲服務的安全。為了在雲環境世界裡高效工作,企業必須採用這些標准,它們包括:SAML(安全斷言標記語言),SPML(服務配置標記語言),XACML(可擴展訪問控制標記語言)和WS-Security(網路服務安全)。
F. 深思雲授權平台的雲控制鎖是如何保證安全的
控制鎖安全本質上就是其中密鑰的安全性,深思雲平台使用專門硬體存儲和試用開發者雲密鑰,和硬體加密鎖安全級別是相同的,即時是深思雲平台管理員也無法接觸到開發商密鑰。
G. 什麼是雲端密鑰共享
如果你不信任他們,你就把數據加密。」這是數據安全專家常常掛在嘴邊的一句話。部署在企業內部的數據中心,由於單位組織完全控制全部的軟/硬體設備,所以數據要不要加密由企業規章制度界定。
但是在雲端,多個互不認識的租戶共用計算資源,每個租戶需要加密的數據自然就更多,需要加密的數據越多,業務流程越復雜,密鑰管理也就越繁重。所以,在實際的操作過程中,我們要綜合考慮各個因素,制定出一套既滿足安全要求又不大幅度增加加/解密和密鑰管理的工作難度的方案。
加密介紹
根據企業的規章制度,某些數據被列為機密並必須要加以保護,當前存儲在企業內部的機密數據開始被陸續遷入雲端,所以數據保護的力度必須要加大。把機密數據存儲在企業的安全邊界之外,這增加了數據保護的復雜度,同時也增加了風險系數。
關於雲端的數據加密,以下因素必須慎重考慮。
1)不單單在傳輸過程中需要加密保護,在雲端存儲和使用數據的過程中也依然需要加密保護。
2)存儲在雲端並被共享的非結構化數據文件保護方法有以下兩種:
採用授權伺服器進行集中加密;
加密直接被嵌入到每個文件當中(分散加密)。
- 當使用經第一種方法加密的文件時,首先要聯系授權伺服器進行解密,比如微軟的 Word 文字處理軟體會自動聯系伺服器並完成身份驗證和解密工作。
- 3)加/解密的密鑰的管理期限就是數據的整個生命周期,在數據被銷毀之前如果密鑰丟失,則會導致數據無法解密。另外,對於密鑰的保護和正當使用,要盡可能避免依賴雲服務提供商。
- 4)保護那些經常被忽視卻又包含敏感信息的文件,比如日誌文件和元數據如果不加以保護,那麼很可能成為數據泄露的途徑。
- 5)雲端的加密密鑰應具備足夠的強度(如 AES-256),且與同一單位組織內部的加密密鑰一致。提倡使用開放的且經過驗證的加密格式,盡可能避免使用特有的加密格式。
- 首先考慮數據要不要加密,因為加密數據會提高成本並使得業務處理復雜化。目前幾乎所有的資料庫都具備許可權管理機制,如果配置得當,資料庫管理系統本身就能很好地保護敏感數據。如果遇到下面 3 種情況,那麼我們就不得不對資料庫中的記錄進行加密了:
不想讓有許可權的人(如資料庫管理員)看到記錄信息。
法律規定一些記錄必須要加密(如交易記錄中的信用卡信息)。
數據存儲在資料庫的一個 Schema 中,但是數據的主人無法控制訪問這些數據的賬號(比如多人使用的共享賬號,每個人都不能隨意修改賬號密碼)。
- 當人們使用雲端資料庫,尤其是 SaaS 應用(該應用需要使用資料庫)時,如果資料庫不能操作加密的數據,那麼資料庫的功能會大打折扣。當然,前提是資料庫管理系統或者應用能夠訪問密鑰。
- 數據加密是以提高復雜度和降低性能為代價的,下面是一些替代的方法。
- 資料庫中的表、視圖、存儲過程、函數等統稱為對象,對這些對象的訪問,資料庫管理系統本身提供了一套許可權管理機制,諸如賬號、分組、角色、授權、撤權等。要嚴格控制那些被授權的賬號,確保這些賬號只分配給正確的人。
- 只存儲數據的哈希值,而不直接存儲數據本身。這使得你的應用程序能證明持有正確哈希值的人就是持有正確數據的人,因為數據與哈希值是一一對應關系,即 hash(data)=x,把 x 存儲在資料庫中,而 data 存儲在另外一個私密的地方,從 x 是無法反算出 data 的。
- 無論是採用對稱加密演算法還是採用非對稱加密演算法,密鑰的管理都是重中之重,尤其是對於多租戶模式的公共雲端來說,密鑰管理是一個比較繁重的任務。
- 最簡單的案例是應用在雲端運行,而只在企業內部使用密鑰對遷移到雲端的數據進行加密——在企業的網路安全邊界部署一個加密引擎,只要通過這個加密引擎,那麼離開企業的數據就會自動加密,而進入企業的數據則會自動解密。
- 而下面這種情況會把事情搞得很復雜:如果一個使用密鑰的應用又包含其他需要使用密鑰解密數據的進程(如一個批處理應用可能包含很多進程),且這些進程又駐留雲端,那麼此時的密鑰需要離開企業內部的網路安全邊界而進入雲端。
- 企業一般為每個需要加密功能的實體(用戶、設備、進程等)分配單獨的密鑰,這樣就不用共享一個密鑰,從而避免帶來很多隱患。
- 為了管理眾多的實體密鑰,最簡便的方法是部署一個基於身份的密鑰管理中心,從而使得為一個具體實體加密的任何數據只對該實體本身有效。如果同一個組的成員確實需要共享數據,那麼可以給該組分配組級的密鑰,同組成員共享組級密鑰。正如前面所提到的那樣:密鑰的管理必須局限在企業內部。
- 如果數據存儲在公共雲環境中,那麼在退出這個環境時,需要確保所有的數據(特別是 PII、SPI 數據或受到監管的數據)已經從公共雲環境中刪除,其中包括其他存儲介質(如備份磁帶)上的數據。本地管理密鑰的做法很容易實現這個目標:只要從本地密鑰管理中心刪除相應的密鑰即可,從而保證殘留在公共雲的任何數據再也不能被解密。
- 如果雲服務提供商和消費者不嚴格執行各自的密鑰管理流程,那麼數據加密就沒有什麼實際意義。比如雲服務提供商,如果職責混亂,大家可以隨意訪問密鑰伺服器和存儲了加密數據的伺服器,或者 DBA 能隨意訪問資料庫中的個人密鑰,那麼數據加密就形同虛設。
- 同樣,比如雲服務消費者,如果存儲密鑰的終端設備本身就不安全(如移動設備)或者沒有達到與加密系統同等安全級別的終端設備,這就像用木板做保險櫃,那麼這時加密數據無疑也是形同虛設。
- 圍繞如何保護密鑰本身,方案設計師通常的做法是採用密鑰來加密密鑰,只在內存中產生有效密鑰,並且只存儲加密過的密鑰。這理解起來有點繞,其實就是把密鑰當作普通的數據再次進行加密。
雲端資料庫加密
1)使用資料庫本身的對象安全機制
2)存儲安全哈希值
密鑰管理
H. 雲存儲的隱患
從功能實現上來講,異地文件存取與文件分享共步技術早在互聯網形成之初就已經得到應用,上個世紀互聯網剛剛進入國內時就有廠商提供過網盤服務,當時所謂的網盤並不是大家所熟知的網路虛擬磁碟,當時的網盤更像是一個SVN 或FTP 的客戶端,而今十多年的發展以後,融入了移動互聯網營銷理念與新技術的「網盤」被包裝成了「雲存儲」高調的出現在大眾面前,據相關統計數據顯示國內一線的雲存儲服務商每天的用戶數據新增量已經達PB為單位,可見每天都有數以億計的用戶正在向自己雲存儲空間中上傳下載著各種文件,在這種環境下排除網路帶寬消耗之外,我們是否應該反思一下雲存儲下的未來隱患。 從數據安全上分兩個方面分析,
1.用戶的操作安全:大多數的雲存儲都設計了多客戶端數據同步機制,一般以最後一次更新為標准,其他客戶端開啟時自動同步,這點與SVN的設計有很大的差別,當一個用戶在公司編輯某個文件後,回到家中再次編輯,那麼當他再次回到公司時文件已是昨晚在家更新過的,這是理想狀態下的,在很多時候用戶編輯一個文件後,會發現編輯有誤,想取回存在公司的文件版本時,可能在沒有支持版本管理雲存儲中你的附本也已經被錯誤的更新了,同樣的道理你刪除一個文件時候,如果沒有額外的備份,也許你到網盤回收站中再找了,版本管理技術上並不存在問題,但是會加大用戶的操作難度,雲存儲服務商只有少數的私有雲提供商有限的支持,多數情況下這種覆蓋是時常發生的。
2.服務端的安全操作:雲存儲伺服器早已經成為了黑客入侵的目標,因為伺服器上不僅有無窮用戶數據,對此類大用戶群服務的劫持更加是黑色收入的重要來源,也就是說伺服器的安全性直接影響著用戶上傳數據的安全,在伺服器虛擬化技術的支撐下V2V遷移的可靠性相當高,多數的雲存儲廠商都預備安全防護方案,但是不能忽視的永遠人的操作。 自動同步
Windows客戶端在指定目錄下添加、修改、刪除文件或目錄,這種狀態將會自動同步到雲端。如果雲端任意一個文件被添加、修改、刪除,也會自動同步到當前Windows電腦。
選擇性同步
用戶不需要把雲端所有的文件都同步到Windows電腦中,可根據需要,在Windows客戶端進行選擇性同步。選擇一個或多個子目錄進行同步。
文件共享
提供目錄共享,企業成員可在共享目錄編輯文件後,可自動同步到對方目錄中。提供文件外鏈與文件分享,成員可將文件進行外部分享。
快速部署
通過單一安裝文件完成,自動獲取安裝所需信息,無需用戶干預。
歷史版本恢復.
用戶多次編輯文件後,可根據時間找到以前的版本,並可恢復。 軟體架構
採用元/流分開技術模型,原數據存儲在資料庫中、流數據加密並混淆存在的硬碟介質上和信雲盤採用Nginx伺服器負載均衡方案以及Mysql冗餘備份方案,確保系統高可靠性與資料庫的高可用性。
多終端支持
提供多終端支持,包括:Windows PC客戶端、Android手機客戶端、iPhone手機客戶端、適配多款瀏覽器等。
完善後台管理
提供完善的管理後台。包括系統是否開放注冊、Logo修改、用戶管理、文件管理、用戶統計、文件統計等操作。
運行環境
具有很好的兼容性和信雲存儲支持主流機型。包括:Windows XP、Windows 7、Android手機、iPhone手機、IE8瀏覽器、Chrome瀏覽器、Firefox瀏覽器等。
節點配置
CPU 支持ACPI規范中P-State,內存1G以上,硬碟空餘空間1G以上,百兆及以上乙太網,顯示器屏幕分辯率1024×768及以上,使用IE 8和Firefox 4.0及更高版本的瀏覽器。
性能
千兆網路情況下,每秒可達50M傳輸速度。單節點數據規模達到1千萬,系統可正常運轉。
結合等保管理的需求,在私有雲存儲的設計,還應該考慮到員工個人私鑰加解密的功能,即員工根據工作許可權分級的不同存放在企業私雲上的文件應該是加密保存的,信息管理人員無法直接從服務端資料庫中獲取到明文的文件,只有分發了特定密鑰的客戶端下載文件後,才能在系統後台完成透明還原。 1、節約成本
雲存儲從短期和長期來看,最大的特點就是可以為小企業減少成本。因為如果小企業想要放在他們自己的伺服器上存儲,那就必須購買硬體和軟體,要知道它是多麼昂貴的。接著,企業還要聘請專業的IT人士,管理這些硬體和軟體的維護工作,並且還要更新這些設備和軟體。
通過雲存儲,伺服器商可以服務成千上萬的中小企業,並可以劃分不同消費群體服務。它可以擔負起一個初創公司擁有最新、最好的存儲成一部分成本,來幫助初創公司減少不必要的成本預算。相比傳統的存儲擴容,雲存儲架構採用的是並行擴容方式,當客戶需要增加容量時,可按照需求采購伺服器,簡單增加即可實現容量的擴展:新設備僅需安裝操作系統及雲存儲軟體後,打開電源接上網路,雲存儲系統便能自動識別,自動把容量加入存儲池中完成擴展。擴容環節無任何限制。
2、更好的備份本地數據並可以異地處理日常數據
如果你的所在辦公場所發生自然災害,由於你的數據是異地存儲,因此是它非常安全的。即使自然災害讓你不能通過網路訪問到數據,但是數據依然存在。如果問題只出現在你的辦公室或者你所在的公司,那麼可以你可以隨便去一個地方用你的筆記本來訪問重要數據和更新數據。它可以讓你保持在惡劣條件下依然讓你保持工作。
在以往的存儲系統管理中,管理人員需要面對不同的存儲設備,不同廠商的設備均有不同的管理界面,使得管理人員要了解每個存儲的使用狀況(容量、負載等)的工作復雜而繁重。而且,傳統的存儲在硬碟或是存儲伺服器損壞時,可能會造成數據丟失,而雲存儲則不會,如果硬碟壞掉,數據會自動遷移到別的硬碟,大大減輕了管理人員的工作負擔。對雲存儲來說,再多的存儲伺服器,在管理人員眼中也只是一台存儲器,每台存儲伺服器的使用狀況,通過一個統一管理界面監控,使得維護變得簡單和易操作。
當然,這不是意味你應該忘記備份數據。雲存儲提供給大多數的公司備份自己重要數據和保護個人數據。
3、更多的訪問和更好的競爭
公司員工不在需要通過本地網路來訪問公司信息。這就可以讓公司員工甚至是合作商在任何地方訪問他們需要的數據。
因為中小企業不需要花費上千萬美元來打造最新技術和最新應用來創造最好的系統,所以雲存儲為中小企業和大公司競爭鋪平道路。事實上,對於很多企業來說,雲存儲利於小企業比大企業更多,原因就是大企業已經花重金打造自己的數據存儲中心。
I. 如何確保雲存儲數據安全
在公有雲架構下,用戶數據安全的保護有兩方面的責任,一方面是雲服務商。雲服務商要確保用戶存儲的數據安全可靠。通常來說,包括:-部署各種安全的設備,比如防火牆、入侵檢測等等-做好數據備份、系統容災等-對於敏感數據做好加密措施-對於系統管理員做好措施,一般來所,不能設置一個超級管理員,而是要三權分立。-做好安全管理,從流程、人員上保證數據安全。另一方面是用戶的責任。首先用戶要選擇合適的雲服務商。其次是保護好自己的密碼等等。第三,對於重要的文件,建議先自行加密處理。對於雲服務商而言,從原理上說,所有的數據都能夠訪問的,如果想利用雲服務,又不想泄漏秘密,最好是自己加密處理。當然,從絕對來說,沒有絕對安全的雲服務。
J. 雲儲存中的數據安全嗎
沒有什麼是絕對安全的事,雲儲存也一樣,一但這家公司沒了,那你的儲存內容就會面臨危險,短期內應該不會有問題,如果長期儲存最好是自己買移動硬碟。現在的自動硬碟都是海量存儲。可以按照自己的需求來買。從1T到10T,1T有500G。足夠用了。