在Windows Azure中保证数据安全的几点建议

在最近一篇名为《Windows Azure的加密服务和数据安全》的MSDN文章中,Jonathan Wiggs为大家提供了几点关于在Windows Azure中安全存储和处理数据的建议。InfoQ仔细研究了这个主题,以便在把应用程序部署到云当中的时候,更好地理解一些随之而来的安全细节。

\

在使用Windows Azure的时候,Wiggs建议使用由加密服务提供程序(Cryptographic Service Providers,CSP)所支持的基本加密功能:

\
从一致性角度来考虑,绝对不要创建自己或使用私有的加密算法……
\在.NET CSP中提供的算法经过多年的验证和测试,尽可放心使用。
\

他也建议使用RNGCryptoServiceProvider类来生成随机数,以保证生成的随机数具有高随机量而很难被猜中。

\

CSP提供了对加密数据和签名消息的支持,不过这些功能都需要一个纯字符串形式的加密密钥来辅助。正确存储和保护这些密钥,对于保证足够的数据安全至关重要。

\
任何应用程序都不要使用由Windows Azure所提供的任何密钥来加密数据。比如,Windows Azure为存储服务所提供的密钥。这些密钥为了安全目的被配置成可允许轻易地交替,或者它们有可能由于某种原因而泄露。换句话说,它们未来可能并不会一直存在,或可能被广泛地分发。
\

Wiggs建议使用Azure Storage服务来存储密钥库,这可充分利用由这些服务所提供的安全性。加密密钥能通过blob服务API存储在文本文件中:

\
在CSP密钥容器中,先持久保存一个密钥。这是存储公开密钥的一种主要方式,在不能物理访问服务器的时候是不能获取到这些密钥的。而在Windows Azure中,应用程序和数据的保存位置都是抽象的,按照这种方式保存的公开密钥可能非常难被找到和获取。
\

然而,文章并没有提及如何保护这些存储的密钥——这给用户留下了一个亟待解决的问题。为了保护这些加密密钥,Wiggs建议了几种解决方案:

\
  • 经常地替换密钥\
  • 让它们只对那些需要访问的人才公开\
  • 绘出数据流图,明白地知道数据如何被使用、被哪些人使用,以便你能评估所面临的风险,并决定如何处理它们\

即使SQL Server 2008中引入了一种称为透明数据加密(Transparent Data Encryption,TDE)的技术——能实时地对发送给数据库的数据进行加密解密,而SQL Azure却还不支持数据库级别的加密功能。因此,据Wiggs所说,是没办法考虑使用这个特性的。不过SQL Azure具有一个不同的安全工具——防火墙:

\
它让你基于特定IP地址或范围,来准许和禁止来自各种来源的连接。SQL Azure防火墙能通过SQL Azure门户进行管理,或通过master数据库所提供诸如sp_set_firewall_rule和sp_delete_firewall_rule的存储过程来直接管理。
\

最后的建议是关于保护敏感数据的,就是要避免使用不可变的数据类型,比如String。在创建之时,object这样的对象会保留在内存中很长时间,而那部分内存有可能被分配给其他用户的其他应用程序,它们可能会读取这些已分配的内存,来检查是否存在一些可以访问的值。Wiggs建议把加密密钥或其他敏感数据保存在字节数组中,那样能够在不需要的时候就会被重写为零。

\

云计算提供了全新的计算机遇,不过由于新的数据窃取潜在方式也带来了新的安全问题。提供云计算平台的公司确实把数据安全放在了最高优先级,并力求提供最好的安全解决方案,不过用户要让他们的应用程序和数据更加安全,也需要投入更多的精力来减少他们的数据被窃取的可能性。

\

查看英文原文:Advice for Securing Data in Windows Azure

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值