Zaufanie w Cyberspace : Rola zarządzania kluczami

Szyfrowanie bazy danych jest postrzegane jako rozwiązanie zapobiegające ujawnieniu poufnych informacji nawet w sytuacjach, gdy serwer bazy danych jest zagrożony. Bez szyfrowania dane nie są zabezpieczone, a szyfrowanie wymaga użycia kluczy kryptograficznych. Algorytm szyfrowania pobiera dane wejściowe (np. Pole, wiersz lub stronę w bazie danych) i wykonuje na nich pewną transformację przy użyciu klucza kryptograficznego w celu utworzenia zaszyfrowanego tekstu. Nie ma prostego sposobu na odzyskanie oryginalnej wiadomości z zaszyfrowanego tekstu niż znajomość właściwego klucza. Jednak dystrybucja kluczy do ważnych członków jest złożonym problemem, dlatego bezpieczeństwo danych wymaga również odpowiedniego przetwarzania kluczy, bez którego dane zostałyby ostatecznie naruszone, a bez odpowiedniego zarządzania kluczami dane mogłyby zostać całkowicie utracone. Zarządzanie kluczami kryptograficznymi (CKM) odgrywa ważną rolę w zabezpieczaniu pamięci masowej i aplikacjach do przetwarzania informacji. Właściwe zarządzanie kluczami kryptograficznymi do zarządzania jest niezbędne do efektywnego wykorzystania kryptografii w celu zapewnienia bezpieczeństwa. Wszystkie proponowane rozwiązania w zakresie szyfrowania baz danych i zarządzania kluczami wykorzystują zasadę derywacji klucza w celu zmniejszenia liczby dostarczanych kluczy. Kolejną kwestią, którą starano się rozwiązać za pomocą wielu rozwiązań, jest problem unieważnienia kluczy. Dystrybucja kluczy szyfrowania bazy danych stwarza problem, gdy uprawnienia użytkownika są cofane, ponieważ odwołanie klucza wymaga pełnego ponownego szyfrowania bazy danych. Literatura przedstawia nam kilka różnych podejść do zarządzania kluczami. Rozwiązania do zarządzania kluczami dla zewnętrznych baz danych można podzielić na trzy kategorie.

Rozwiązania do egzekwowania zasad po stronie właściciela

Użytkownik wysyła zapytanie do właściciela, który przekształca zapytanie w odpowiednią reprezentację na serwerze. Przekształcone zapytanie jest wykonywane po stronie serwera, a wyniki są przesyłane w postaci zaszyfrowanej do właściciela. Właściciel odfiltrowuje krotki, które nie odpowiadają prawom przypisanym użytkownikowi, odszyfrowuje wyniki i wysyła je do użytkownika w postaci zwykłego tekstu. Tutaj polityka kontroli dostępu jest egzekwowana przez samego właściciela.

Rozwiązania w zakresie egzekwowania zasad po stronie użytkownika

W tych rozwiązaniach baza danych jest szyfrowana za pomocą kluczy symetrycznych, które są dostarczane do użytkownika, który może zarządzać całym procesem zapytania, szyfrując zapytanie, aby można było je ocenić w zaszyfrowanej bazie danych; następnie wynik jest pobierany przez odszyfrowanie odpowiedzi. Te rozwiązania przenoszą kontrolę dostępu na stronę użytkownika, zmniejszając obciążenie właściciela w procesie zapytań.

Wspólne rozwiązania do egzekwowania zasad

W tej kategorii rozwiązań egzekwowanie zasad dostępu jest wspólne dla właściciela danych, użytkownika, usługodawcy i każdego innego uczestnika. Większość z tych rozwiązań opiera się na dwupoziomowym podejściu do szyfrowania: (1) przed outsourcingiem danych przez właściciela i (2) przez dostawcę usług.

Rozwiązania do egzekwowania zasad po stronie właściciela

Dane zostaną zaszyfrowane przez właściciela danych, który również obsługuje klucze deszyfrujące, umożliwiając dostęp do tekstu jawnego tylko upoważnionym osobom. To rozwiązanie nie pozwala na dostęp do bazy danych poprzez zapytania ad hoc. W literaturze zaproponowano również bardziej elastyczne techniki oparte na przechowywaniu dodatkowych informacji indeksujących wraz z zaszyfrowaną bazą danych. Te indeksy są stosowane przez systemy zarządzania bazami danych (DBMS), aby umożliwić zadawanie zapytań dotyczących zaszyfrowanych danych bez ujawniania parametrów zapytania lub wyników danych. Mechanizm odpytywania zaszyfrowanej bazy danych jest następujący: (1) użytkownik wysyła zapytanie do właściciela, który posiada metadane potrzebne do przetłumaczenia go do odpowiedniego przedstawiciela na serwerze; (2) przekształcone zapytanie jest wykonywane w zaszyfrowanej bazie danych po stronie serwera; (3) po wykonaniu wyniki są wysyłane w postaci zaszyfrowanej do właściciela, który je odszyfrowuje i odfiltrowuje te krotki, które nie spełniają praw przypisanych użytkownikowi; oraz (4) wyniki są wysyłane do użytkownika w postaci tekstu jawnego. Poniższe dwa podejścia wdrażają rozwiązania do egzekwowania zasad po stronie właściciela w celu zapewnienia DaaS.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *