数字世界中的加密就像现实世界中的保险箱。数据是安全的,只有拥有适当密钥的人才能看到。特别是加密技术为数据安全的保密性提供了强有力的保障;如今,加密在云计算领域迅速普及。但加密数据是否更安全?如果您的密钥以明文方式传输、被某人复制或管理不善,则不会。传输到公共云的数据通常是安全传输的,文件不会保存在公共网络服务器上,因此明显的安全措施已经到位。但是一旦数据进入存储服务器,数据就超出了用户的范围或控制范围。数据在存储时可能会加密,也可能不会加密;服务管理员可能可读也可能不可读。数据可能会也可能不会提交给有影响力的第三方,例如政府或当局。如果服务器被入侵,存储在其上的数据可能会受到损害;如果服务器被物理劫持,则可以访问其上的数据。密钥持有者很重要任何提供加密的合法存储服务提供商都会妥善存储每个客户的数据,并使用客户唯一的加密密钥对数据进行加密。事实上,提供者持有数据,而用户持有密钥——密钥通常是使用某种算法从客户端密码中派生出来的(PBKDF2是一个典型的例子)。但事实证明情况很棘手:存储数据的加密通常发生在提供商的服务器上,这意味着在加密过程中加密密钥必须由提供商保存。我们的客户别无选择,只能信任这家服务提供商。在这种加密模式下,提供商会在某个时候保留其用户的加密密钥;毕竟,提供商需要加密密钥才能加密和解密信息。用户保留密钥,提供商保留加密数据。每当用户需要访问他们的数据时,必须以“代理安全模型”的形式将密钥临时借给提供商。这一步是通过登录服务来实现的。Web应用程序或编译程序也不例外。密码在点对点加密隧道(通常是SSL/TLS隧道)中传输,这意味着密码以明文形式存储在客户端和服务器存储区。密钥已被复制。因此,如果提供者有其他不太明确、不太诚实的尝试,或者受到胁迫,他们可能会秘密保留一份加密密钥的副本来解密用户数据。如果没有额外的机制,客户几乎无法减轻这种风险。例如,TrueCrypt卷承诺解决这个问题——然而,这个解决方案有很多缺点,大大降低了灵活性,更不用说潜在的完整性问题了。如果您尝试在TrueCrypt卷中共享文件,更是如此。如果您不使用此类工具,您必须面对一个简单的事实,即客户完全信任在线存储服务提供商来保存他们的数据,无论数据是否加密。数据安全和信任撇开信任问题不谈,需要讨论数据安全的优势与代理安全的影响。如果用户要求其数据在在线存储环境中安全可靠,则不应使用代理安全模型。他们必须使用一种方法来确保提供商根本没有足够的信息来解密,或者促进对存储的客户数据的解密。这样的加密模式是否可以实现数据安全,以至于提供者的系统中没有足够的信息来解密数据?是的,现在自然有协议和方法可以做到这一点;毫无疑问,未来还会出现更多的解决方案。然而,到目前为止,这样的模型并不存在,因为许多供应商需要允许执法或人员访问客户信息,以便将其移交给有关当局。当前的云存储服务提供加密,或添加加密服务,它们使用“代理安全”模型。因此,无论在什么情况下,用户都无法得到这种保证:提供者无法访问他的数据。如果供应商愿意,他们可以毫不费力地访问客户的数据。正是出于这个原因,用户应该始终能够访问远程存储系统中保存的数据,以便他们可以确定数据在受到损害时的价值。(如果那些在网上泄露裸照的名人停下来想一想,这起名人丑闻或许就可以避免。)与此同时,在线存储服务提供商应该尽力提供保护,直到加密技术完全成熟。起来。英文原文链接:http://www.cloudcomputing-news.net/news/2014/dec/23/cryptic-cloud-can-cloud-encryption-operate-effectively-right-now/
