vectorfusionart - Fotolia

Effiziente Verschlüsselung für Data-at-Rest

Daten zu speichern ist für viele Unternehmen essentiell, allerdings steigt der Bedarf diese Daten sicher vorzuhalten, zum Beispiel für Data-at-Rest.

Für IT-Architekten dreht sich bei den wichtigsten Speicherfragen alles um Integrität, Verfügbarkeit und Skalierbarkeit unterschiedlicher Datenspeichersysteme – und um die Sicherheit der Daten, die sie speichern.

Diese Probleme haben mit dem Anstieg an Cloud- und mobiler Computernutzung stark zugenommen. Viele führende IT-Anbieter ziehen ihre Sicherheits- und Compliance-Teams hinzu, um den Schutz der Unternehmensdaten in den Speichersystemen zu bewerten. Dies geschieht vor allem in der Finanz,- Gesundheits- und Rechtsbranche.

Einer der grundlegenden Wege der Datensicherung ist die Einführung einer Speicherlösung, die für „Verschlüsselung von Data-at-Rest“ sorgt – Daten, die auf einem persistenten Speichermedium, wie Disks und Tapes, gespeichert werden. Der Bedrohungsvektor ist hier die Möglichkeit des Diebstahls des gesamten Speicherarrays und/oder seiner Hard-Disk-Drives (HDDs) und Solid-State-Drives (SSDs). Die Verschlüsselung gewährleistet die Geheimhaltung gespeicherter Daten, wenn eine Reihe von Laufwerken (HDDs oder SSDs) aus einem Speichersystem gestohlen oder entfernt wird, oder wenn das gesamte Array gestohlen wird.

 Gründe und Anforderungen für eine Verschlüsselung

Unternehmen ziehen die Verschlüsselung ihrer Daten aus den folgenden Gründen in Erwägung:

  • Neue Verfügungen, die aus der Sicherheitsabteilung des Unternehmens oder von einer Muttergesellschaft kommen und die fordern, dass der gesamte Inhalt aufgrund der Art der Daten (beispielsweise Patientenakten oder Kreditkarteninformationen) oder eines anderen internen Unternehmensstandards verschlüsselt werden müssen. Dies könnte in Szenarien nötig sein, in denen sich der Speicher in einem entlegenen (Lights-out) Data Center befindet oder einer Co-Lo (Co-Location Facility), wo IT-Personal physisch nicht anwesend ist und die vorhandenen Sicherheitsvorkehrungen unzureichend sind.
  • Zur Erfüllung regulatorischer Anforderungen oder des Finanzierungsbedarfs können Check-box Compliance-Richtlinien erforderlich sein. Zum Beispiel könnte von Gesundheitsdienstleistern erwartet werden, die Data-at-Rest aus Gründen des Datenschutzes zu verschlüsseln.
  • Sicherstellung des Datengeheimnisses, nicht nur, wenn ein Speichersystem oder ein darin befindliches Laufwerk gestohlen wird, sondern auch bei retourniertem oder verschrottetem Material, wie einem ausgefallenen Laufwerk. Optionale Wartungsmöglichkeiten für „Einweg“-Laufwerke können Abhilfe schaffen, bringen aber einen Mehraufwand mit sich.
  • Die Fähigkeit, Daten in einem System oder einer Volume-Ebene mithilfe löschender Verschlüsselungsschlüssel sofort und unwiederbringlich zu Schreddern (zerstören), ist unerlässlich für Kunden, die spezifische Sicherheitsanforderungen für bestimmte Datensätze haben. Dienstanbieter können dies bei einem einzelnen Kunden, der garantierte Datenlöschung verlangt, ebenfalls durchführen.
  • Das Datengeheimnis vor „Sniffing“ auf Replikations-Streams über das Wide Area Network (WAN) sichern, auch bei Vorhandensein eines Virtual Private Network (VPN). Typischerweise nutzen Kunden VPNs, um externes Sniffing zu verhindern, dies sichert aber nur die Session. Zusätzliche Maßnahmen können das Versenden bereits verschlüsselter Daten erfordern, wodurch weiteres potentielles Daten-Sniffing verhindert wird. Dies kann erreicht werden, indem das Speichersystem die verschlüsselten Daten entweder unabhängig vom Verschlüsseln der Data-at-Rest sendet, oder indem es die Daten in ihrem ursprünglichen verschlüsselten Format sendet.
  • Das Sichern des Datengeheimnisses vor „Sniffing“ auf Lese- oder Schreibaufträgen über das Storage Area Network (SAN). Dies ist zwar eine umfassendere Maßnahme als das einfache Verschlüsseln von Data-at-Rest im Speichersystem, es ist aber, was seine Kosten, die Auswirkungen auf die Performance und die Kompromittierungen für einige der erweiterten Daten-Management-Aspekte moderner Speichersysteme angeht, auch schwerfälliger. Man erreicht es normalerweise entweder durch einen sicheren Kanal, wie IPsec oder durch Host-seitige Verschlüsselung. Letzteres kann ein Verschlüsselungsdateisystem oder eine Anwendungsverschlüsselungsfunktion, wie eine Datenbankverschlüsselung sein. Ein sicherer Kanal ist eine Ergänzung zur Verschlüsselung der Data-at-Rest. Andererseits wäre bei Host-seitiger Verschlüsselung die Notwendigkeit der speicherseitigen Verschlüsselung hinfällig, doch Kunden vermeiden dies oft aufgrund ineffizienter Implementierungen (d.h. verringerte Performance) und, was noch wichtiger ist, weil es Datenreduzierungsmechanismen, wie Komprimierung und Deduplizierung, entgegenwirkt.

Basierend auf Gesprächen mit Experten sind folgende Design- und Umsetzungsziele für die Verschlüsselung von Data-at-Rest wichtig:

  • Die Verschlüsselung muss einfach sein (keine hohen Hardwareaufrüstungskosten)
  • Sollte dem gleichen Lizenzierungs-/Preisbildungsmodell des Herstellers folgen, indem es für neue und bestehende Kunden kostenlos ist, keine Lizenz erfordert und in Form eines einfachen, unterbrechungsfreien Software-Upgrades zur Verfügung steht
  • Muss auf allen Plattformen unterstützt werden, auch auf alter Hardware, soweit dies technisch möglich ist
  • Muss die Verschlüsselung von Daten sowohl auf HDDs als auch auf SSDs innerhalb des Arrays sowie auf externen Konsolen unterstützen
  • Muss die Komprimierung oder alle künftigen Datenreduzierungstechnologien beibehalten
  • Sollte problemlos mit vorhandenen erweiterten Datenmanagement-Funktionen, wie Snapshots, Replikation und Zero-Copy-Klonen, funktionieren
  • Verwaltung des Verschlüsselungsprozesses sollte einfach sein und die Performance nicht wesentlich beeinträchtigen
  • Sollte entsprechend erweiterungsfähig sein, um multimandantenfähige Umgebungen aufzunehmen
  • Sollte zusätzliche Sicherheitsfunktionen oder Zertifizierungen für Unternehmen und Einrichtungen mit erhöhten Sicherheitsanforderungen enthalten.

Diese detaillierten Ziele helfen bei der Umsetzung. Außerdem zeigt sich, dass es zwei grundsätzliche Ansätze zur Verschlüsselung gibt. Die meisten Anbieter haben sich für einen ziemlich grundlegenden Ansatz entschieden, Full Disk Encryption (FDE) genannt, einige wenige haben eine komplexere, aber funktionsreichere „CPU-basierte“ Lösung gewählt, die um Controller mit zentralen on-board Recheneinheiten aufgebaut ist.

Verschlüsselungsansatz von Nimble Storage für Data-at-Rest

Bei Nimble Storage hat man sich um beides gekümmert und festgestellt, dass FDE, vom Standpunkt der Implementierung aus gesehen, die Dinge vereinfacht – man bestellt nur neuere Laufwerke – aber dass es viele der Ziele, die erreicht werden sollten, gefährdet. Aspekte, wie Kosten (neue FDE-fähige HDDS und/oder SSDs sind erforderlich), Support für alte Nicht-FDE-Plattformen, limitierte Management-Fähigkeiten (d.h.: Schlüssel-Management) und FIPS-Compliance (Federal Information Processing Standards) ließen FDE für unsere Kunden aussehen, als seien sie ein Angebot von geringerem Wert. Befürworter von FDE verweisen auf den Performance-Vorteil von FDE gegenüber dem CPU-basierten Ansatz, aber das ist, dank moderner Mikroprozesstechnologie, heute längst kein Faktor mehr und FED fehlt viel der zusätzlichen Flexibilität, die ein CPU-basiertes System bietet.

Die von Nimble gewählte CPU-basierte Methode der Verschlüsselung ermöglicht es Nutzern, die in die CPUs eingebauten on-board CPU-Verschlüsselungsfunktionen auf den Arrays zu nutzen, die in den letzten paar Jahren bereits verfügbar waren. Damit lassen sich einige interessante und vorteilhafte Dinge umsetzen:

  • Die Verschlüsselungsfunktion ist als Teil eines einfachen Software-Upgrades sofort verfügbar und wird auf dem ganzen System oder pro Volume aktiviert. Sie lassen sich einem schwerfälligeren Ansatz gegenüberstellen, bei dem neue FED-fähige HDDs/SSDs gekauft und Daten dann auf diese neuen Laufwerke migriert werden müssen.
  • Da anders als bei einer ganzen Disk, die eine Wahl pro Volumen erlaubt, ein Verschlüsselungsschlüssel pro Volume möglich ist, kann man jetzt auswählen, welche Volumes eine Verschlüsselung verdienen. Dies ermöglicht auch das Schreddern pro Volumen oder pro Mandant. Die einfache Löschung eines Volumens führt zum Entzug des Zugangs zu dem Schlüssel, der zu dem Volumen gehört.
  • Verschlüsselte Daten bleiben nach der Replikation erhalten. Insbesondere Daten, die auf dem Primär-Array verschlüsselt sind, werden in einem verschlüsselten Format auf ihren nachgelagerten Partner repliziert und ermöglichen eine zusätzliche Sicherheitsebene, die mit FDE nicht erreicht werden kann.
  • Verschlüsselung von Daten mit den Vorteilen der Platzreduzierung. Die Verschlüsselung nach der Komprimierung wahrt die Platzersparnis und funktioniert reibungslos mit platzeffizienten Snapshots und Zero-Copy-Klonen sowie Volumes, die in einem Cluster über Multi-Array-Pools verteilt werden.
  • Es kann eine einfachere Integration der Schlüsselverwaltung durch Dritte eingeführt werden, die umfangreichere und umfassendere Schlüssel-Management-Funktionen ermöglicht.
  • Bewerbung für die FIPS-Zertifizierung, da der Ansatz von Nimble die Verschlüsselungsbibliothek kontrolliert und sie von einer unabhängigen Partei vollständig geprüft und validiert werden kann.

Zur Einführung dieser Architektur wurde eine FIPS-zertifizierte Version von OpenSSL gestartet und dafür der on-board AES-NI-Befehlssatz (Intels Advanced Encryption Standard New Instructions) auf den neueren SandyBridge CPUs genutzt. Der eingebaute AES-NI-Support bietet ein höheres Maß an Verschlüsselungsdurchsatz, so dass die tatsächlichen Folgen der Verschlüsselungstätigkeit vernachlässigbar sind. Diese neueren Multi-Core-Exemplare laden viele der schwergewichtigen Befehlssätze ab, so dass Performance-Fragen kein Problem mehr darstellen.

Für die Verschlüsselung wird der AES-256 im XTS-Chiffriermodus verwendet; dem Chiffriermodus, der speziell für das Speichern entwickelt wurde. Beide sind FIPS 140-2-genehmigte Algorithmen. Die Schlüssel zur Datenverschlüsselung werden lokal in einer Tabelle gespeichert, die mithilfe eines Master-Keys verschlüsselt ist, der wiederum durch eine Passphrase verschlüsselt wird, die der Nutzer erstellt, wenn er die Verschlüsselung zum ersten Mal initialisiert.

Bei der Initialisierung der Verschlüsselungsdienste können für die Schlüssel zwei Betriebsarten ausgewählt werden: „Verfügbar“ und „Sicher“. Sie unterscheiden sich nur darin, wie Dinge sich verhalten, wenn der Array nach einem sauberen oder unsauberen Abschalten bootet oder neustartet. Hochsicherheitsbewusste Kunden können den Modus „Sicher“ wählen, um bequemerweise auf die manuelle Eingabe der Passphrase nach dem Herunterfahren oder einem Neustart verzichten zu können.

Verschlüsselung gewährleistet die Geheimhaltung gespeicherter Daten, wenn eine Reihe von Laufwerken aus einem Speichersystem entfernt wird, oder wenn das gesamte Array gestohlen wird.

Der Vorteil ist, dass er den Zugriff von Hosts auf alle Volumen sperrt, bis die Passphrase eingegeben ist und damit alle Versuche, auf einen gestohlenen Array zuzugreifen, vereitelt. Dies kann auch ein zeitweise sicherer Weg sein, ein Array zu einem entlegenen Ort zu transportieren, ohne dass man sich Sorgen machen muss, dass es unterwegs gestohlen wird. Der Modus „Verfügbar“ ist der üblichere und es gibt kein strenges Erfordernis zur Eingabe der Passphrase für den Fall des Array-Reboots. Dieser Modus ist praktisch für den Betrieb an einem physisch sicheren Ort und um den Betrieb im „Licht-aus-Modus“ zu ermöglichen. Die Daten bleiben noch auf den HDDs/SSDs verschlüsselt, aber das Array fährt komplett hoch, weshalb die gleichen Hosts auf Volumes zugreifen können wie zuvor.

Die Verschlüsselung verstärkt auch die Sicherheit replizierter Daten. Ein Aspekt der Sicherheit, der oft übersehen wird, ist die sichere Übertragung von Daten über die Leitung und der Verbleib an einem Zielort bei einem DR-Szenario (Disaster Recovery). Bei der Replikation in diesem Fall werden Blöcke in verschlüsselter Form zu einem nachgelagerten Partner gesandt und die Schlüssel für Volumes werden mithilfe eines Wrapping Keys, den die Replikationspartner gemeinsam nutzen, sicher übertragen. Der Wrapping Key wird mit einer sicheren Transaktion über Secure Sockets Layer (SSL) erzeugt, die mithilfe des gemeinsamen Geheimnisses der Partner authentifiziert wird.

Mit Blick auf die Zukunft lässt sich feststellen, dass diese Datensicherheitsarchitektur für viele zusätzliche Verschlüsselungsfunktionen bereit ist. Zum Beispiel ist derzeit die FIPS 140-2-Validierung für das verwendete kryptographische Modul im Gange und Nimble wird seine Zertifizierung bald veröffentlichen.

 Über den Autor:
Jeff Feierfeil arbeitet im Product Management bei Nimble Storage.

 Folgen Sie SearchStorage.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im November 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Solid-State-Speicher

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close