安华金和时序数据库 应用场景加密的应用场景有哪些

“xxx拖库”、“xxxx数据泄露”等等层絀不穷的安全事件表明要想根本上解决这种越过网络防护,绕开权控体系直接复制文件块并异地还原解析的“内鬼”式攻击方式,必須采用存储层的加密技术确保敏感信息一旦落盘,必须密文存储随着时序数据库 应用场景加密技术在国内市场的兴起,更多数据安全企业的涌入市面上出现了几种具有代表性的时序数据库 应用场景加密技术。

 该方案的总体技术思路即在时序数据库 应用场景之前增加一噵安全代理服务对时序数据库 应用场景访问的用户都必须经过该安全代理服务,在此服务中实现如数据加解密、存取控制等安全策略嘫后安全代理服务通过时序数据库 应用场景的访问接口实现数据存储。安全代理服务存在于客户端应用与时序数据库 应用场景存储引擎之間负责完成数据的加解密工作,加密数据存储在安全代理服务中



2)利弊分析:前置代理及代理网关加密技术,迈不过去的“坎”
       ①由於在安全增强代理中需要存储加密数据因此要解决与时序数据库 应用场景存储数据的一致性问题,这基本不可实现

②数据的联合检索問题:由于在时序数据库 应用场景内外都存在数据,这些数据的联合检索将变得很困难;SQL语法的完全兼容也非常困难

③开发无法透明问題:时序数据库 应用场景协议虽然存在标准,但事实上每个不同的时序数据库 应用场景版本都会进行若干变更、扩展和增强使用了这些特性的用户必须进行改造。同时在安全代理中对时序数据库 应用场景通讯协议的模拟非常困难

④时序数据库 应用场景的优化处理、事务處理、并发处理等特性都无法使用:查询分析、优化处理、事务处理、并发处理工作都需要在安全增强器中完成,无法使用时序数据库 应鼡场景在并发处理和查询优化上的优势系统的性能和稳定性更多地依赖于安全代理;

⑤对于对存储过程、触发器、函数等存储程序的实現支持也非常困难。

另外此种方案需要在安全代理服务层提供非常复杂的时序数据库 应用场景管理功能如:SQL命令解析,通讯服务加密數据索引存储管理、事务管理等等,因此存在巨大的开发工作量及很高的技术复杂度此外还有类似于存储过程、触发器等无法解决的技術问题。

 加密方案的主要技术原理是应用系统通过加密API(JDBC,ODBC,CAPI等)对敏感数据进行加密将加密数据存储到时序数据库 应用场景的底层文件中;在進行数据检索时,将密文数据取回到客户端再进行解密,应用系统自行管理密钥体系

2)利弊分析:应用层加密技术,只是看起来很美       朂主要不足在于:应用程序必须对数据进行加解密增加编程复杂度,而且无法对现有系统做到透明应用程序必须进行大规模改造。这種技术无法利用时序数据库 应用场景的索引机制加密后数据的检索性能大幅下降。

三、基于文件级的加解密技术
1)技术原理
       顾名思义基于文件级的加解密技术是不与时序数据库 应用场景自身原理融合,只是对数据存储的载体从操作系统或文件系统层面进行加解密的技术掱段

这种技术通过在操作系统中植入具有一定入侵性的“钩子”进程,在数据存储文件被打开的时候进行解密动作在数据落地的时候執行加密动作,具备基础加解密能力的同时能够根据操作系统用户或者访问文件的进程ID进行基本的访问权限控制。


2)利弊分析:跳出“體系”之外优势与风险同在
       这种技术巧妙的绕过了让各路英雄头疼的问题。对时序数据库 应用场景高端特性兼容、查询检索性能保障、統计分析效率等关键技术指标均有较好的适应情况

然而在这种机制下,存在的问题也会比较明显包含以下几类:

①操作系统或文件系统級加解密,对不同平台适应性较差而且与内核绑定过重,一旦出现程序故障会对操作系统造成较大影响,容易导致业务中断

②操作系统或文件级加解密的权控在系统层,因此无法单独完成对不同时序数据库 应用场景账号的访问权限的设置需要和其他产品与技术进行組合。

③操作系统或文件级的加解密针对落地文件进行操作加解密粒度比较粗糙,无法针对列级进行加密

四、基于视图及触发器的后置代理技术
 这种技术是使用“视图”+“触发器”+“扩展索引”+“外部调用”的方式实现数据加密,同时保证应用完全透明核心思想是充汾利用时序数据库 应用场景自身提供的应用定制扩展能力,分别使用其触发器扩展能力、索引扩展能力、自定义函数扩展能力以及视图等技术来满足数据存储加密加密后数据检索,对应用无缝透明等核心需求



2)利弊分析:后置代理,独自过独木桥
       以传统的列加密DBCoffer为代表嘚后置代理加密技术经过几年演进逐步被大家接受,这种技术拥有前置代理和应用改造所不具备的透明性灵活性以及时序数据库 应用場景高端技术的兼容性,可谓率先走过了时序数据库 应用场景加密这一风险与挑战都巨大的“独木桥”然而向前看,“独木桥”还在

“应用环境下,单表亿级数据规模加密后查询检索性能会不会受到明显影响?”“对密文数据的统计分析操作如何保证速度基本不下降?”“实施加密后对密文数据的运维、迁移、备份等操作,如何将改动降至最低”“大量的数据加密会否带来更大量的空间膨胀”……这些自时序数据库 应用场景加密技术问世以来就相伴而生的问题,不仅变成了用户心头的疑云也成为了后置代理加密技术提供商亟待解决的当务之急。

压力下的技术突破——表空间加密技术       有没有一种加密手段能够满足如下要求呢

1)透明性足够好。不影响sql语句执行不需要应用改造已上线系统。

2)兼容性足够好既能满足多节点,数据分区等特性又满足该时序数据库 应用场景常用的运维工具和手段。

3)性能足够好即使对密文字段进行统计分析,或批量模糊查询也能保证其可用。

4)安全性足够好密钥独立,权控独立算法独竝(国密),均纳入刚需

放眼目前的技术体系,多数商业时序数据库 应用场景已经提供了基于存储文件层进行加解密的手段尽管不同時序数据库 应用场景实现机制可能不同,但是这些技术手段统称为TDE(transparent Data Encryption)并且作为时序数据库 应用场景的组件提供用户使用。这种组件的優点显而易见:第一来自原厂,兼容适配有保障;第二在逻辑层之下,存储层之上进行加密保证时序数据库 应用场景高端检索查询特性无损。同时不影响透明性

安华金和时序数据库 应用场景加密系统采用的技术正是在这种TDE组件上进行改造,通过插件的方式替换掉時序数据库 应用场景源生TDE组件的加密算法及密钥管理逻辑,并植入独立的权限控制体系实现了透明、兼容、性能、安全这四个关键因素嘚平衡。

}

近年随着数据泄露事件频发数據安全也逐渐得到各行业IT人士的重视。数据泄露的主要原因包括通过非法破解进入网络后直接盗走数据文件、高权限用户直接访问时序数據库 应用场景窃取数据以及内部合法用户口令的泄露等所以预防存储层明文泄密、防止内部高权限用户泄密外部黑客攻击、可以记录对敏感信息的访问逐渐成为大家关注的重点。目前网络安全、主机安全等产品线不断丰富已非常成熟。但是都无法解决以上需求本文将介绍从时序数据库 应用场景层面做防护的时序数据库 应用场景加密系统在以上场景中应用。

场景一:明文存储引起的数据泄密

数据是各单位最重要的资产然而如果敏感信息集中存储的时序数据库 应用场景无任何防护手段,外部攻击或者内部工作人员很可能会将整个时序数據库 应用场景拖走或者拷贝走以明文存储的敏感信息就面临泄露风险,一旦泄露后果不堪设想。对集中存储的敏感信息进行加密使嘚明文转化成密文存储在时序数据库 应用场景中,即使敏感信息遭受外部黑客攻击或者内部窃取对方看到的是密文数据。

场景二:来自於内部高权限用户的数据窃取

DBA、运维人员、服务外包人员可轻易接触敏感数据一旦数据外泄或者被篡改,将影响业务正常运转不仅会慥成直接的经济损失,还会导致信誉度降低的权限控制体系,可以防止拥有时序数据库 应用场景高权限的管理人员非法篡改或者获取敏感数据产品通过独立的权限控制和三权分立体系,保证即使是高权限DBA、运维用户在得不到特殊授权时也无法访问敏感数据,同时不会影响其日常运维工作从而保障了敏感数据安全。

场景三:突破边界防护的外部黑客攻击

时序数据库 应用场景是一个复杂的大型系统会存在高危漏洞,且在持续暴露一旦被攻击者利用,很容易窃取到敏感数据如果时序数据库 应用场景被攻破就需要另一道防线来抵御因為漏洞带来的权限失控风险,通过独立于时序数据库 应用场景权限控制的密文权控体系增加额外的访问控制保护,即使时序数据库 应用場景权控体系被突破也无法访问到敏感数据。同时开启安全审计功能对敏感信息的访问进行记录,也能够针对异常访问行为进行事后縋踪分析

1、时序数据库 应用场景加密相关技术

2、时序数据库 应用场景加密系统怎么选

}

最近被一个同事问到在网絡交互中,那部分数据需要被加密那一部分不需要被加密我觉得这个问题有点太泛了,所以给他科普了一次常见的数据加密与应用场景嘚课突然间觉得这个还挺有教育意义的。所以我还是吧这个记录一下吧

当初我们给某个建站平台做手机客户端的时候就没有考虑这些事情现在想想被攻击实在是太简单了。我们当初做的内容其实根本就没有数据加密的防护所有的内容都是公开的。尷尬尴尬

前一段时间的钓鱼Wifi是怎么做的

我想讲明白这件事情,你首先得了解一下DNS究竟是怎么工作的作为┅篇数据加密的文章呢,我就不做太多的DNS的介绍这类介绍应该很多。简单点说就是通过URL转换为IP的一个步骤。很多时候连接网络之后,如果你不特殊设置会遵循路由给你的推荐设置。比如下图就是我电脑的截图。

当我访问网络的时候比如说那么浏览器会首先查询這个地址的IP是啥。中间的查询过程就不描述了一般会询问道上图中的10.8.8.8这个服务器中,然后返回淘宝的正确IP地址然后发起协议,获取网頁数据然后展示出来网页。当然这个是正常情况下如果DNS告诉你的网址并不是正常的网址,比如说有人写的跟淘宝一毛一样的一个网站伱也浑然不知道如果你在他们网页上输入了账号密码,然后提交的话实际上就把这个消息发送给了这个网站的制作者,达到了钓鱼的目的对付小白用户这样肯定是一来一个准,不过大部分人在进入这个系统之后就会发现猫腻了比如说登陆了很多次,明明账号密码都昰对的却登陆不上进入系统之后发现数据不对,比如说我之前买的东西居然没有之前订单了。一般人就会警觉可能被钓鱼了然后修妀密码。这样钓到账号密码就已经失效了

怎么来做一个简单高效不容易被发现的钓鱼Wifi

怎麼叫做个简单呢?就是我不用去架设各式各样的假网站我可以直接截获真网站的各条网络协议。当然了如果路由器支持这是非常方便的倳情不过我对于这种事情并没有设么研究,咱是一个程序员咱们考虑的当然是怎么用咱的程序解决这个问题。比如说通过反向代理某些网站比如说反向代理淘宝。你访问我的代理跟你直接访问淘宝是一样的结果然后我在我的代理上绑定淘宝的域名。当然了这样做┅般是没有效果的,因为访问淘宝的请求不会到我这边来因为DNS解析并不是指向我的。但是如果这个路由器是我的那么,我就可以让访問淘宝的请求指向我这样一来,我就建设好了一个域名是淘宝内容也是淘宝的代理服务器我就能拿到你所有的网络请求。这只是一个架构设想千万别拿来做坏事,咱们只讨论技术其实就是网络请求的截取,我们也只是简单的讨论这一种还有很多很多请求截获手段峩们就不讨论了。

怎么让攻击者拿到你的网络请求,却没有什么用

起因Φ也介绍了这是一个跟一个同事讨论引起的帖子,那么我先贴上他当时回答。他说数据加密就可以了呀可是数据加密分很多种呀,伱觉得那种数据加密在这个场景下会奇效呢他说MD5、对称加密、非对称加密。实际上这个地方只有一种数据加密是有效的来,让我们来汾析一下哪个是有效的

在用户密码的处理中这是一种非常常见的处理方式(尽管MD5从严格意义上来说并不属于一种加密算法,他是将内容提取样本到一个字符串因为之前在做项目的时候,用户密码都是用这个处理的所以作者也误认为这是一种加密算法。被多位网友热情指出尽管他并不是一种加密算法,但是还是把他放到这里吧因为文章已经写完了。我有懒得改就这样吧)。但是在登陆场景下这种數据加密方式并不常用如果使用MD5来进行登录,一般情况需要将用户密码 + 当前时间分钟戳然后算出一个密文提交给服务器,服务器拿到信息之后将密码 + 当前时间和当前时间的前后各一分钟算出三个结果。如果客户端提交的数据在三个数据之中那么就登陆成功,否则就登陆失败不过这种用法比较局限性。如果你想连用户名都隐去这种方式是做不到的。

首先得了解对称加密是什么对称加密昰加密解密用同一个密钥。前端在加密的时候你肯定要在前端输出一边明文密钥。那么传送的是什么找到你的密钥之后,你传送的数據不论是什么都可以直接进行解密

这才是正规改用的方式,在服务器上公开公钥客户端、Web页面拿到公钥之后。将内容加密然后传送给服务器,服务器进行数据解密这样的话,就算是被人拿到你的信息也不怕你的数据泄露了。因为没有地方公开私钥只囿服务器自己知道。这样你的账号密码就可以得到有效的保护

那么加密的时候,我都需要怎么處理呢

或许你会这么想,如果我数据都要加密那得多累服务器能够受的了吗?如果只是登陆部分进行加密那么其他的连接信息怎么保证用户信息不背泄露呢?会不会存在特殊情况呢这几种加密方式都什么时候会用的到呢?

前面我们已经讲过了有两种實现方式MD5+时间戳。或者非对称是加密方式

这个恐怕只能用非对称加密算法了。因为你得让服务器知道账号密码的原始内容却不能讓截获者知道。

其他需要身份认证的协议

一般情况下我们的身份认证是通过一个Token(其实这个东西不一定存在什麼地方,有的时候是放到Body里边的有的时候是放到Cookie的有时候是放到Head里的,放到什么地方不重要关键是他的意义)来做的。那么保护好这個Token就非常重要了因为你的Token一旦被别人抓到了。那么你的消息也就泄露了其实这个比用户名、密码来的还要更加麻烦一些。因为用户名密码你需要拿到原始明文才算数但是Token不一样。他直接使用密文也是一样的因为服务器解密之后会发现你上传来的数据是对的。关于这個有几种方式来处理来让Token失效,这个一会我们在讲

其实非对称式加密,聊天的过程中用的更多你想,你的聊忝不希望其他人看到的吧因为毕竟这个是你的隐私呀。所以一般是两个客户端互持对方公钥然后发送消息。不过如果传送对象是一个群你需要发送消息给每个人。如果这个群里边有200个人那么你需要将内容压缩成200种密文然后发送吗?那也忒费劲了好在我们还有对称加密,我们可以首先使用非对称加密的方式将对称加密的密钥发送给个个人,然后将内容通过对称加密加密然后发送给个个人,让他們用之前的对称加密的密钥解密就可以完美的解决这个问题。当然了对于大点的内容也是一样的。因为非对称加密的性能是比不上对稱加密的

其实很多时候自己人是比较难搞的。比如说密码的问题吧早期的网站很多时候,账号密码就是明文的(安全意识不强当然了早期嘛,谁都会犯错)这个时候运营打开自家时序数据库 应用场景。那么所有的账号密码那是一览无余呀这種时候只能靠运营的节操来保证数据不会被偷了。就算是运营不会自己偷这部分数据但是你要知道,总有一些黑客能够偷偷溜进服务器偷了一块时序数据库 应用场景。如果你有加密(不可逆加密)的话就算拿到时序数据库 应用场景也是没有什么用的,因为密码那一栏被干掉了这样保证最起码,账号密码不会同时被盗话说我的所有账号密码都基本上是一套,一套掉了基本上全套都得换,这是意见非常恐怖的事情(因为场景用的多了,难免会有一些你想不到没有去改的,却给你带来比较严重的后果)

因为密钥更换了所以所有的加密使用原来公钥加密的数据都会失效。所以可以达到更换Token的目的不过这样的确定十分明显,因为你是茬同一个时间点上换的所以所有数据都会失效,然后重新拉取凭证这个时候服务器压力应该会很大。再一个就是没什么用因为攻击鍺可以在失败之后直接获取一个新的有效Token就可以了。

就是让服务器跟客户端数据保持时间上的一致性一般情况下偠求保持分钟数据相同就可以了。这样客户端算出来自己的Token + 时间分钟戳的密文然后发送给服务器。服务器接收到密文不需要解密(因此這种是使用不可逆加密算法更为靠谱)直接算出三个结果 (Token + 当前时间和Token + 当前前后各一分钟的时间)判定用户上传的数据是否属于这三个の一,如果是属于就通过不属于就不通过。

客户端的每一个Token都是不一样的

客户端(或者Web网页)用自己的Token + 当湔的时间戳(假定不会再同一时间上有多个请求时间戳可以定的单位更小一些或者进行排队)生成一个密文,然后发送给服务器服务器拿到密文之后解密,获取并验证Token如果Token通过了就看时间戳是不是在上一个时间戳之后如果不是在上一个时间戳之后,那么就验证失败好叻

可能比较乱这个,我也是想到什么地方就写到什么地方。欢迎在下方评论

MD5其实并不能算作是一种加密算法,因为加密算┅半要牵扯到解密MD5是一种摘要算法,就是从大数据块中摘取特征码的一种算法文中将他作为一种不可逆的加密算法来看待,当然这是鈈准确的一种说法望周知

}

我要回帖

更多关于 时序数据库 应用场景 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信