فناوری رمزگذاری درایوهای HPE StoreEver LTO Ultrium Tape

0
254

خلاصه عملکرد های اجرایی

سازمان‌ها در سراسر دنیا و بخش‌های عمومی به طور فزاینده‌ای برای حفاظت از اطلاعات حساس خود مانند اطلاعات دارندگان کارت، سوابق بیمار، اطلاعات شناسایی شخصی و مالکیت معنوی به امکانات حفظ اطلاعات نیاز دارند. تهدیدهایی وجود دارند که شامل دسترسی غیرمجاز، افشای تصادفی و سرقت توسط افراد خارجی متخاصم است.

حسابرسان الزامات مربوط به رمزگذاری داده‌های حساس در حالت استراحت به عنوان حداقل استاندارد مراقبت و بهترین عملکرد امنیتی نیاز دارند. هنگامی که داده های حساس در حالت استراحت رمزگذاری می شوند، خطر شکست حسابرسی، زیان های مالی و آسیب به اعتبار یک سازمان به میزان قابل توجهی کاهش می یابد.

این مقاله مفهوم فناوری رمزگذاری را معرفی می‌کند و کاربرد آن را در درایوهای نواری Ultrium (HPE) StoreEver LTO-4 هیولت پاکارد (HPE) تشریح می‌کند. همچنین به تشریح عملکردهای رمزنگاری اساسی که در راه حل رمزگذاری Tape استفاده می‌شوند، می‌پردازد و گزینه‌های رمزگذاری موجود برایTape Library  HPE StoreEver MSL ها و بارگذاری خودکار Tape HPE StoreEver 1/8 G2 را بررسی می‌کند.

مخاطب مورد نظر شامل متخصصان فناوری اطلاعات است که به دنبال طراحی و پیاده سازی HPE Autoloader و Tape Library ها با رمزگذاری داده ها هستند. خوانندگان این مقاله فنی باید درک عملکردی از راه حل ها و فناوری های پشتیبان گیری Tape یا آرشیو داشته باشند.

مبانی رمزگذاری

رمزگذاری از کلمه یونانی kryptós به معنای پنهان گرفته شده است. این فرآیند پنهان کردن اطلاعات از اشخاص غیرمجاز با استفاده از یک رمز ریاضی است، که الگوریتمی است که متن اصلی را پنهان می کند، مگر اینکه خواننده کد رمزگشا را داشته باشد.

مفهوم رمزگذاری، به نوعی، حداقل 2000 سال قدمت دارد و به طور گسترده در ارتباطات نظامی روم استفاده می شد. در طول قرن ها، دستگاه های رمزگذاری مکانیکی و الکترومکانیکی در هر دو کاربرد تجاری و نظامی مورد استفاده قرار گرفته اند. امروزه، الکترونیک و کامپیوترهای مدرن اجازه می دهند تا رمزگذاری (و رمزگشایی) در نرم افزار و سخت افزار با سرعت بسیار بالاتر و با استفاده از رمزهای بسیار پیچیده تر انجام شود. پیشرفت‌های جدیدتر فناوری مانند توزیع کلید قابل اعتماد سطوح بالاتری از امنیت را نسبت به قبل فعال کرده و برخی از نگرانی‌های رمزگذاری را برطرف کرده است.

در فناوری رمزگذاری، رمز یک الگوریتم ریاضی پیچیده است که روی داده‌های رمزگذاری نشده، که به عنوان متن ساده نیز شناخته می‌شود، برای تولید داده‌های رمزگذاری‌شده به نام متن رمزی اعمال می‌شود.

یک مثال ساده از استفاده از رمز شامل اعمال یک جایگزینی الفبایی ساده با جایگزینی هر حرف الفبا با یک حرف متفاوت است. به عنوان مثال، A = H، B = I، C = J، و D = Z. متأسفانه، این روش بسیار محدود است، زیرا تجزیه و تحلیل سریع فرکانس حروف به راحتی کد جایگزینی مورد استفاده را نشان می دهد. رمزهای پیچیده تر هر بار که از آن استفاده می شود، جایگزینی را تغییر می دهند. به عنوان مثال، به جای استفاده از جایگزینی ساده A = H، AAAA به عنوان DFGT یا مجموعه تصادفی مشابهی از کاراکترها رمزگذاری می شود. این دسته از رمزها به چند الفبایی معروف هستند. رمزهای الگوریتم ریاضی که امروزه مورد استفاده قرار می گیرند حتی پیچیده تر هستند تا از دسترسی ناخواسته به کد جلوگیری کنند.

برای رمزگشایی یک پیام، یک کلید و همچنین الگوریتم ریاضی صحیح مورد نیاز است. هنگامی که کلید تغییر می کند، رمز به طور کامل دنباله جایگزینی استفاده شده را تغییر می دهد. کلید صحیح برای بازیابی متن ساده اصلی مورد نیاز است.

استفاده از رمزگذاری در حفاظت از داده ها

مقررات امنیت داده با هدف محافظت از افشا یا از دست دادن داده های شخصی به طور فزاینده ای در سطح بین المللی وجود دارد. این مقررات الزام کسب‌وکارها را برای انجام بررسی لازم با مدیریت ایمن داده‌هایی که در اختیار دارند، افزایش می‌دهد. برخی از مقررات حتی مجازات هایی را برای مشاغلی که از رعایت آنها پیروی نمی کنند در نظر می گیرند. چند نمونه از قوانین مربوط به حفاظت از داده ها عبارتند از:

  • قانون Sarbanes-Oxley (ایالات متحده)
  • قانون Gramm-Leach-Bliley (ایالات متحده)
  • قانون میهن پرستی ایالات متحده آمریکا
  • مقررات عمومی حفاظت از داده ها (GDPR) (اتحادیه اروپا)
  • مرجع انفورماتیک در مدیریت دولتی (AIPA) (ایتالیا)
  • GDPdU و GoBS (آلمان)

 

هزینه واقعی کسب و کار از دست دادن داده ها فراتر از جریمه ها است. تاثیر آن می تواند میلیون ها نفر در درآمد از دست رفته، از دست دادن مشتریان و کاهش مالکیت معنوی باشد. بیشتر داده های آنلاین با محدود کردن دسترسی به برنامه ها از طریق مدیریت کاربر یا از طریق دسترسی فیزیکی به سرورها و ذخیره سازی آنلاین واقع در مرکز داده محافظت می شوند.

شرکت‌های شخص ثالث ممکن است این سایت‌های ذخیره‌سازی را اداره کنند، و نوارهای در حال حمل ممکن است گم یا دزدیده شوند. بانک Toronto-Dominion (TD) یک بانک چند ملیتی با بیش از 7.4 میلیون مشتری و بیش از 1275 شعبه خرده فروشی است. در مارس 2012، بانک نوارهای کامپیوتری حاوی اطلاعات شخصی حساس، از جمله شماره های تامین اجتماعی را گم کرد. متأسفانه این نوع اخبار ادامه یافته است. بر اساس گزارش مرکز منابع سرقت هویت (ITRC)، در سال 2017، رکورد 1579 تخلف در ایالات متحده گزارش شده است. این حوادث شامل بیش از 178 میلیون سوابق، افشای حساب های بانکی و کارت اعتباری بوده است.

طبق مطالعه هزینه نقض داده ها در سال 2017، میانگین کل هزینه نقض داده ها برای 419 شرکت مورد بررسی 3.62 میلیون دلار است. میانگین هزینه برای هر رکورد گم شده یا سرقت شده حاوی اطلاعات حساس و محرمانه در مطالعه سال 2017 141 دلار است. این مطالعه جهانی احتمال اینکه یک سازمان در 24 ماه آینده یک یا چند نقض داده داشته باشد را تعیین می کند. دو عامل برای تعیین احتمال نقض داده در آینده مورد استفاده قرار گرفت: اندازه نقض داده فعلی و مکان یک سازمان. بر اساس تحقیقات سال 2017، 27.7 درصد احتمال نقض مکرر داده های مادی در 24 ماه آینده وجود دارد.

در طول چهار سال گذشته، این تحقیق گزارش داده است که آفریقای جنوبی و هند بالاترین احتمال وقوع را در 24 ماه آینده تخمین زده اند. آلمان و کانادا کمترین احتمال نقض داده ها را در 24 ماه آینده دارند.

تهدید امنیت اطلاعات شخصی ناشی از نوارهای گم شده یا دزدیده شده در نظر گرفته شده برای آرشیو بسیار واقعی است، به طوری که هر حادثه به طور بالقوه میلیون ها دلار هزینه برای کسب و کار یا سازمان برای ترمیم آسیب دارد.

رمزگذاری داده ها در حالت rest

رمزگذاری پشتیبان‌گیری از داده‌ها به این معنی است که داده‌ها هنگام ذخیره آفلاین و دور از مرکز داده به همان اندازه ایمن هستند. روش‌های مختلفی برای رمزگذاری برای داده‌ها در حالت rest وجود دارد: رمزگذاری را می‌توان با استفاده از نرم‌افزار، در دستگاهی بین سرور و درایو، یا از طریق tape drive مستقیماً روی رسانه ذخیره‌سازی روی سرور پیاده‌سازی کرد.

پشتیبان گیری از رمزگذاری مبتنی بر نرم افزار

طیف گسترده ای از نرم افزارهای رمزگذاری و چندین برنامه معتبر پشتیبان دارای قابلیت های رمزگذاری هستند. متأسفانه، این روش رمزگذاری از قدرت پردازش میزبان قابل توجهی استفاده می کند، که تأثیر منفی بر سرعت پشتیبان گیری و قدرت پردازش موجود برای سایر برنامه های در حال اجرا بر روی سرور در حین انجام رمزگذاری می گذارد. یک عارضه اضافی از این واقعیت ناشی می شود که فشرده سازی باید قبل از رمزگذاری اتفاق بیفتد، که نیاز به یک فرآیند دو مرحله ای و استفاده از قدرت پردازشی بیشتر دارد.

وسایل رمزگذاری

چندین دستگاه رمزگذاری اختصاصی وجود دارد که با جریان داده بین سرور و درایو “در خط” قرار می گیرند. این کار رمزگذاری را از پردازنده میزبان حذف می کند و تأثیر آن بر عملکرد را کاهش می دهد. اگرچه عملکرد بهتر محافظت می شود، اما هزینه اضافه کردن این وسایل می تواند قابل توجه باشد. وقتی در نظر می گیرید که ممکن است برای سرویس دهی یک tape library چند درایو به چندین دستگاه نیاز باشد، مسائل مدیریت و مقیاس پذیری آشکار می شوند.

رمزگذاری HPE StoreEver LTO-4 و نسخه های جدیدتر Ultrium Tape Drive

فرمت استاندارد باز Linear Tape Open (LTO) برای درایوهای نوار نسل 4 به بعد، امکان رمزگذاری داده ها توسط سخت افزار tape drive را فراهم می کند. این روش امنیت داده‌های ذخیره‌شده روی رسانه tape را بدون سربار فرآیند یا کاهش عملکرد مرتبط با رمزگذاری مبتنی بر میزبان یا هزینه‌ها و پیچیدگی‌های مربوط به یک دستگاه رمزگذاری اختصاصی تقویت می‌کند.

مروری بر نحوه عملکرد رمزگذاری در یک HPE StoreEver LTO Ultrium tape drive مستقل

رمزگذاری HPE StoreEver LTO Ultrium Tape Drive به عنوان بخشی از قالب استاندارد باز LTO-4 و بعد از آن با الگوریتم Advanced Encryption Standard-Galois/Counter Mode (AES-GCM) که در الکترونیک قالب‌کننده tape drive پیاده‌سازی شده، مشخص شده است. این پیاده سازی از استاندارد P1 619.1 موسسه مهندسین برق و الکترونیک (IEEE) برای رمزگذاری مبتنی بر tape و مجموعه دستورات T10 SCSI پشتیبانی می کند.

شکل 1 نمای کلی از فرآیند رمزگذاری HPE StoreEver LTO Ultrium Tape Drive را ارائه می دهد. فایل های داده از سرور گرفته می شوند و سپس از طریق رابط SCSI به tape drive منتقل می شوند. دستورات SCSI صادر شده توسط سرور، وضعیت رمزگذاری و کلید رمز را کنترل می کنند. سپس tape drive، داده ها را قبل از نوشتن به عنوان متن رمزی، رمزگذاری و فشرده می کند.

 

شکل 1. مروری بر فرآیند رمزگذاری HPE StoreEver LTO Ultrium Tape Drive

 جزئیات فنی مربوط به LTO-4 و فرآیندهای رمزگذاری بعدی را تشریح می‌کند و آغازگری در مورد رمزنگاری اولیه ارائه می‌کند.

الگوریتم های رمزنگاری

همه سیستم های رمزنگاری بر اساس سه تکنیک الگوریتم رمزنگاری هستند:

  •  پیام digest، که به عنوان تکنیک هش نیز شناخته می شود، به سادگی متن ساده را با هر طولی به متن رمزی با طول ثابت نگاشت می کند. این تکنیک به طور گسترده برای بررسی های امنیتی اولیه برای یکپارچگی پیام، امضای دیجیتال یا برای تأیید رمز عبور استفاده می شود. ایرادات این سیستم شامل این واقعیت است که کلید استفاده وجود ندارد و بازیابی متن ساده اصلی غیرممکن است. پیاده سازی های معمولی شامل الگوریتم هش ایمن 1 (SHA1) و Message Digest 5 (MD5) است.
  • کلید مخفی یا رمزگذاری متقارن تکنیکی است که به عنوان روش رمزگذاری LTO استفاده می شود. از یک کلید هم برای رمزگذاری و هم برای رمزگشایی استفاده می کند. رمزگذاری متقارن به دو دسته تقسیم می شود: رمزهای جریانی و رمزهای بلوکی. رمزهای جریانی کاراکتر به نویسه را رمزگذاری می کنند و جریانی پیوسته از داده های رمزگذاری شده را ارائه می دهند، در حالی که رمزهای بلوکی بر روی بلوک های گسسته داده عمل می کنند. رمزگذاری کلید مخفی برای مقادیر زیادی از داده‌های سریع، که معمولاً در بلوک‌ها رمزگذاری می‌شوند، مناسب است و از نیازهای برنامه‌های کاربردی با کارایی بالا پشتیبانی می‌کند. Blowfish ،Data Encryption Standard (DES) ،DES سه گانه، و Advanced Encryption Standard (AES) نمونه های معمولی از الگوریتم های رمزگذاری کلید مخفی هستند.
  • کلید عمومی یا رمزگذاری نامتقارن از یک جفت کلید، یکی خصوصی و دیگری عمومی استفاده می کند. کلید خصوصی مخفی نگه داشته می شود، اما کلید عمومی ممکن است به طور گسترده توزیع شود. کلیدها از نظر ریاضی به هم مرتبط هستند، اما کلید خصوصی عملاً از کلید عمومی قابل استخراج نیست. پیام رمزگذاری شده با کلید عمومی فقط با کلید خصوصی مربوطه قابل رمزگشایی است.

برای درک کامل اجزای یک راه حل حفاظت از داده مبتنی بر TAPE با رمزگذاری، باید این الگوریتم ها را بشناسید. در بخش‌های بعدی، هر یک از انواع الگوریتم‌های رمزنگاری با جزئیات بیشتری مورد بررسی قرار می‌گیرند.

پیام digest

پیام digest یا توابع هش یک رشته بزرگ از داده ها را می گیرد و به صورت ریاضی آن را به یک رشته با طول ثابت تبدیل می کند. توابع هش به عنوان توابع یک طرفه شناخته می شوند زیرا نمی توانید داده های اصلی را از هش دوباره ایجاد کنید. با این حال، آنها منحصر به فرد هستند و نوعی اثر انگشت دیجیتالی را برای یک پیام یا رشته داده ارائه می دهند. از این تکنیک برای بررسی رمز عبور نیز استفاده می شود. هش رمز عبور در یک فایل نگهداری می شود و زمانی که نام کاربری و رمز عبور وارد می شود، نتیجه با نسخه موجود در فایل مقایسه می شود. الزامات اساسی یک تابع هش یا H(x) عبارتند از:

  • ورودی حاوی هر مقدار طولی می تواند باشد.
  • خروجی دارای طول ثابت است.
  • محاسبه H(x) از x نسبتا آسان است.
  • H(x) یک راه حل است (محاسبه x با توجه به H(x) غیرممکن است).
  • H(x) بدون برخورد است (هش یکسان برای x متفاوت تکرار نمی شود).

توابع هش رمزنگاری برای اثبات یکپارچگی پیام و ایجاد گواهی های دیجیتال استفاده می شود. ریاضیات پیچیده درگیر در الگوریتم های هش خارج از محدوده این مقاله است، اما این الگوریتم ها به خوبی مستند شده و به طور گسترده به صورت آنلاین در دسترس هستند.

انواع مختلفی از الگوریتم های هش وجود دارد از جمله استانداردهای پرکاربرد SHA1 و MD5.

بسیاری از سیستم عامل های یونیکس دارای یک تابع هش هستند. هش‌های مثال زیر بر روی یک سیستم SUSE Linux® با استفاده از فایل آزمایشی md5sum دستور اصلی سیستم عامل تولید شده‌اند. شکل 2 نشان می دهد که با وجود اینکه فایل های متنی سمت چپ اندازه های متفاوتی دارند، هر دو خلاصه 128 بیت هستند و با وجود شباهت هایی در محتوای متن، هر دو خلاصه بسیار متفاوت هستند. متن ساده را نمی توان از مقدار هش بازیابی کرد. با این حال، اگر متن ساده به هر طریقی (حتی با یک بیت) تغییر یابد، یک مقدار هش متفاوت جدید تولید می‌شود. استفاده از هش‌ها برای امضای دیجیتالی داده‌ها در ارتباط با زیرساخت کلید عمومی (PKI) در شکل 4 نشان داده شده است.

شکل 2. یک هش ساده

کلید مخفی یا رمزگذاری متقارن

این تکنیک از یک کلید با یک الگوریتم رمزگذاری برای رمزگذاری و رمزگشایی متن ساده استفاده می کند. در شکل 3، آلیس می خواهد برای باب پیامی بفرستد، اما نمی خواهد که توسط اشخاص ثالث خوانده شود. آلیس پیام را با کلید مخفی رمزگذاری می کند و تأیید می کند که باب همان کلید را برای رمزگشایی داده ها در هنگام دریافت دارد.

واضح است که این موضوع چندین مسئله امنیتی را از نظر ایمن نگه داشتن کلیدها ایجاد می کند (تولید کلید و امنیت در بخش امنیت کلید با LTO به تفصیل آمده است). این مشکل جبران می‌شود زیرا کلید مخفی و رمزگذاری متقارن می‌تواند با عملکرد در سطح بلوک، مقادیر زیادی از داده‌های سریع را در خود جای دهد. این ویژگی، رمزگذاری با کارایی بالا مورد نیاز برنامه های LTO را فعال می کند.

شکل 3. کلید مخفی یا رمزگذاری متقارن

رمزگذاری متقارن از الگوریتم های دو طرفه استفاده می کند، به این معنی که رمزگشایی فرآیند معکوس رمزگذاری است. رمزگذاری متقارن در سطح بلوک، که گاهی اوقات به عنوان رمز بلوکی از آن یاد می‌شود، همیشه زمانی استفاده می‌شود که جریان‌های بزرگ و پیوسته داده‌ها باید رمزگذاری شوند. داده هایی که باید رمزگذاری شوند به بلوک ها یا گروه هایی از کاراکترها تقسیم می شوند و توابع ریاضی برای هر بلوک اعمال می شود. طرح‌های رمز بلوکی زیادی مانند Blowfish، DES، DES سه‌گانه و AES وجود دارند که اکنون جایگزین DES شده‌اند. طول کلید بسته به نوع رمز متفاوت است. DES دارای کلیدهای 56 بیتی و AES دارای کلیدهای 128، 192 یا 256 بیتی است.

کلید عمومی یا رمزگذاری نامتقارن

این تکنیک مشکلات توزیع کلیدی را حل می کند و یک PKI را فعال می کند. برای درک رمزگذاری نامتقارن یا کلید عمومی، سناریوی زیر را در نظر بگیرید. فرض کنید آلیس دوباره می خواهد یک پیام مخفی به باب بفرستد. آلیس پیام را در یک جعبه کوچک می گذارد و آن را قفل می کند. جعبه برای باب فرستاده می شود، اما باب برای باز کردن آن به کلید آلیس نیاز دارد و آلیس باید کلید را بدون گم شدن یا دزدیده شدن به باب تحویل دهد. این مشکل در بخش قبل در مورد کلید مخفی یا رمزگذاری متقارن توضیح داده شده است.

حال تصور کنید که جعبه دارای دو قفل است. باب قفل خود را اضافه کرده و کلید را نگه داشته است. سپس جعبه را به آلیس برمی گرداند. آلیس اکنون می تواند قفل خود را باز کند، اما به دلیل قفل، باب نمی تواند جعبه را باز کند. او اکنون جعبه را برای باب می فرستد که قفل آن را باز می کند و پیام را می خواند. این سناریو نشان می دهد که امکان ارسال پیام مخفی بدون ارسال کلید وجود دارد. این ایده الهام بخش سه رمزنگار، ویتفیلد دیفی، مارتین هلمن و رالف مرکل شد تا راه حلی برای مشکل تبادل کلید ایجاد کنند.

نوع رمز نامتقارن دیفی، هلمن و مرکل مفهوم کلیدهای خصوصی و عمومی را معرفی کردند. با این حال، آنها واقعاً فقط نشان دادند که راه حلی برای توزیع کلید امکان پذیر است. راه‌حل عملی نهایی برای رمزنگاری کلید عمومی توسط سه رمزنگار دانشگاه MIT به نام‌های ران ریوست، آدی شامیر و لئونارد آدلمان توسعه داده شد. سیستم آنها که با نام RSA شناخته می شود، امکان ارسال پیام های مخفی را بدون تعویض کلید فراهم می کند. RSA بعداً به عنوان یک شرکت تجاری تأسیس شد.

شکل 4 نحوه پیاده سازی رمز نامتقارن را نشان می دهد. آلیس می خواهد یک پیام مخفی به تام بفرستد. تام یک کلید عمومی و کلید خصوصی تولید می کند و کلید خصوصی را برای خودش نگه می دارد اما کلید عمومی را برای آلیس می فرستد. آلیس پیام را با استفاده از کلید عمومی تام رمزگذاری می کند و پیام را برای تام می فرستد. ماهیت رمز این است که فقط کلید خصوصی تام پیام را رمزگشایی می کند و فقط کلیدهای عمومی از طریق پیوندهای ناامن ارسال می شوند. دریافت کلید عمومی هیچ کس را قادر به خواندن پیام ها نمی کند.

شکل 4. رمزگذاری نامتقارن یا کلید عمومی

الگوریتم رمزنگاری مورد استفاده در رمز RSA یک تابع یک طرفه با استفاده از محاسبات مدولار و اعداد اول بزرگ است.

ضمیمه C محاسبات مدولار ساده را نشان می دهد. این الگوریتم به راحتی دو عدد اول را ضرب می کند تا نتیجه حاصل شود. با این حال، معکوس کردن فرآیند و تولید دو عامل اول از یک عدد معین، برای اعداد بسیار بزرگ بسیار دشوار و زمان بر است. در اصل، کلید عمومی مجموع اعداد اول است و برای رمزگذاری استفاده می شود، اما کلید خصوصی به فاکتورهای اول نیاز دارد. استفاده از اعداد اول به بزرگی 10 با توان بیش از 300، رمزگذاری را غیرقابل شکست می‌کند، زیرا جستجو برای دو عامل اول، تمام رایانه‌های موجود در جهان را بیشتر از عمر کیهان طول می‌کشد.

اگرچه این روش موثر است، اما این نوع رمزگذاری کند است و بنابراین برای حجم کم داده مانند امضای فایل الکترونیکی مناسب است.

استانداردهای رمزگذاری

اکثر الگوریتم های رمزنگاری با استانداردهای خاص ایالات متحده و بین المللی منتشر شده توسط نهادهای استاندارد مختلف مطابقت دارند. سازمان های استاندارد اولیه عبارتند از: موسسه ملی استاندارد و فناوری (NIST)، سازمان بین المللی استانداردسازی (ISO) و IEEE. علاوه بر این سازمان‌ها، اتحادیه اروپا پیش‌نویس دستورالعملی درباره امضای دیجیتال و رمزگذاری منتشر کرده است.

برخی از توابع هش (خلاصه پیام) قبلاً بر اساس استانداردهای تأیید شده هستند و برخی دیگر در انتظار تأیید استاندارد هستند مانند مواردی که در پیش نویس استاندارد IEEE 1619.1 توضیح داده شده است. HPE StoreEver LTO Ultrium Tape Drive از AES استفاده می کند که به نام Rijndael نیز شناخته می شود. این الگوریتم رمز بلوکی که قبلاً به طور گسترده توسط ریاضیدانانی که می خواهند یکپارچگی آن را بررسی کنند، تجزیه و تحلیل شده است، به یک استاندارد جهانی تبدیل شده است و جایگزین DES قبلی خود شده است.

NIST یک سازمان استاندارد غیر دولتی ایالات متحده است که استانداردهای رمزنگاری را در سند استانداردهای پردازش اطلاعات فدرال (FIPS) 140-2 تعریف می کند. FIPS 140-2 پنج سطح امنیت را برای ماژول های رمزنگاری تعریف می کند، همانطور که در شکل 5 نشان داده شده است. AES یک الگوریتم تایید شده توسط FIPS است.

شکل 5. مطابقت با گواهینامه FIPS 140-2

tape driveهای HPE StoreEver LTO-5 Ultrium سطح 1 مطابق با استاندارد FIPS 140-2 دریافت کرده اند و tape drive های  HPE StoreEver LTO-6 Ultrium برای مطابقت با سطح 1 و سطح 2 طراحی شده اند. tape driveهای HPE StoreEver LTO-7 Ultrium دارای گواهینامه سطح 1 با استاندارد FIPS 140-2 هستند.

رمزگذاری HPE StoreEver LTO Ultrium Tape Drive

فرمت LTO-4 قابلیت رمزگذاری (و رمزگشایی) داده ها را در سخت افزار tape drive معرفی کرد که با tape drive های LTO-4 و جدیدتر در دسترس است. این قابلیت نیاز به رمزگذاری مبتنی بر نرم افزار و هزینه های سربار عملکرد ذاتی  را کاهش می دهد. علاوه بر افزایش عملکرد، رمزگذاری داده‌های مبتنی بر سخت‌افزار tape drive نیز کارایی ظرفیت ذخیره‌سازی را از طریق فشرده‌سازی بهبود می‌بخشد. روش‌های دیگر رمزگذاری، فشرده‌سازی را تا پایان فرآیند رمزگذاری به تأخیر می‌اندازند، و اغلب داده‌های تصادفی تولید می‌کنند که نمی‌توانند فشرده شوند. HPE StoreEver LTO Ultrium Tape Drive ها اجازه می دهند تا داده ها پس از فشرده سازی رمزگذاری شوند و کارایی ذخیره سازی حفظ شود.

شکل 6. رمزگذاری داده های مبتنی بر سخت افزار

رمزگذاری و تبادل LTO

رمزگذاری بخشی استاندارد از LTO-4 و فرمت‌های بعدی است، که مستلزم آن است که همه درایوها باید «آگاه از رمزگذاری» باشند. این بدان معنی است که همه درایوهای نوار LTO-4 و جدیدتر Ultrium از هر فروشنده باید کدهای حسی مناسب را هنگام ارائه با نوار کارتریج LTO رمزگذاری شده برگردانند. با این حال، اجرای قابلیت رمزگذاری اختیاری است. در نتیجه، درایوهای LTO-4 و بعد از آن برخی از سازندگان ممکن است این قابلیت را نداشته باشند.

در جایی که درایوها رمزگذاری را فعال کرده اند، مبادله داده های رمزگذاری شده به دلیل ماهیت استاندارد مشخصات فرمت، صرف نظر از سازنده، امکان پذیر است. جدول زیر پشتیبانی و سازگاری رسانه را توضیح می دهد.

جدول 1. پشتیبانی رسانه برای رمزگذاری

Media

LTO-4 tape drives LTO-5 tape drives LTO-6 tape drives LTO-7 tape drives LTO-8 tape drives
LTO-2 format tape media •   Read only

•   No encryption support

Not supported Not supported Not supported Not supported
LTO-3 format tape media •   Read and write

•   No encryption support

•   Read only

•   No encryption support

Not supported Not supported Not supported
LTO-4 format tape media •   Read and write

•   Encryption enabled

•   Read and write

•   Encryption enabled

•   Read only

•   Encryption enabled

Not supported Not supported
LTO-5 format tape media Not supported •   Read and write

•   Encryption enabled

•   Read and write

•   Encryption enabled

•   Read only

•   Encryption enabled

Not supported
LTO-6 format tape media Not supported Not supported •   Read and write

•   Encryption enabled

•   Read and write

•   Encryption enabled

Not supported
LTO-7 format tape media Not supported Not supported Not supported •   Read and write

•   Encryption enabled

•   Read and write

•   Encryption enabled

LTO-7 Type M format tape media Not supported Not supported Not supported Not supported •   Read and write

•   Encryption enabled

LTO-8 format tape media Not supported Not supported Not supported Not supported •   Read and write

•   Encryption enabled

 

امنیت کلید با LTO

استاندارد رمزگذاری tape drive التریوم LTO-4 و بعد از آن، AES-GCM با کلید 256 بیتی است. (برای جزئیات بیشتر در مورد رمزگذاری AES به پیوست A مراجعه کنید.) این یک الگوریتم کلید مخفی (یا متقارن) است که برای رمزگذاری و رمزگشایی داده ها به همان کلید نیاز دارد. برای حفظ امنیت، کلید تحت هیچ شرایطی به کارتریج نوار منتقل نمی شود و فقط در حالی که برق حفظ می شود توسط درایو حفظ می شود. در غیر این صورت یک کلید جدید انتخاب می شود. کلیدها با استفاده از دستور SCSI Security Protocol Out (SPOUT) عرضه می شوند. به طور معمول، یک کلید جدید برای یک جلسه پشتیبان گیری یا برای هر نوار ارائه می شود. درایوهای LTO-4 و جدیدتر از رمزگذاری AES 256 بیتی در سخت افزار درایو استفاده می کنند.

LTO-5 مفهوم کلیدهای بسته بندی شده را معرفی کرد، که یک فرآیند تایید شده توسط NIST است که برای افزایش امنیت برای مقادیر زیادی از داده های در حال پردازش است. اگرچه کلید به همان روش ارائه می شود (با استفاده از دستور T10 SCSI SPOUT)، درایوهای LTO-5 و جدیدتر با استفاده از یک ژنراتور کلید تصادفی در درایو، داده ها را رمزگذاری می کنند. این کلید داخلی توسط کلید ارائه شده رمزگذاری می‌شود و سپس به طور ایمن روی TAPE ذخیره می‌شود، و کلید اصلی ارائه‌شده برای «باز کردن» یا رمزگشایی این کلید برای بازخوانی داده‌ها مورد نیاز است. در واقع، این بدان معناست که هر TAPE با یک کلید متفاوت رمزگذاری می‌شود، حتی اگر کلید «سرویس‌شده» ارائه‌شده توسط نرم‌افزار مستقل فروشنده نرم‌افزار (ISV) تغییر نکند.

اگر از درایو برای نوشتن روی نوار LTO-4 استفاده شود، داده ها با استفاده از کلید “served” ارائه شده توسط فرمان SPOUT رمزگذاری می شوند. مولد اعداد تصادفی جدید برای ارائه بردارهای اولیه علاوه بر کلیدهای داخلی در قالب LTO-5 و جدیدتر استفاده می شود.

خواندن نوارهای رمزگذاری شده در هر قالب LTO همچنان به یک کلید ارائه شده توسط سرور (یا سیستم مدیریت کلید در کتابخانه نوار) ​​نیاز دارد. برچسب های کلیدی همچنان می توانند ذخیره و در قالب به عنوان داده های تأیید شده جاسازی شوند.

هنگامی که درایو داده های رمزگذاری شده را می خواند، کلید رمزگذاری مربوطه باید ارائه شود. اگر یک شرط چک برگردانده شود و وضعیت بعدی نشان دهد که کلید اشتباهی ارائه شده است یا به کاربر اطلاع دهد که داده های روی نوار رمزگذاری شده است (به عنوان مثال، اگر رمزگشایی انتخاب نشده باشد)، داده ها قابل خواندن نیستند.

درایوهای LTO-5 و جدیدتر دارای یک LED رمزگذاری آبی رنگ در پنل جلویی هستند که با فعال کردن رمزگذاری روشن می‌شود. اگر خطای رمزگذاری یا رمزگشایی (مانند کلید نادرست) وجود داشته باشد، LED چشمک می زند.

شکل 7. LTO-5 و بعد از آن  Ultrium tape drive کلید پیچیده

ویژگی های امنیتی

ویژگی ها و عملکردهای اضافی امنیت رمزگذاری LTO را افزایش می دهد.

سیستم عامل امضا شده دیجیتال

برای دستیابی به انطباق با FIPS، دستگاه های رمزنگاری باید دارای سیستم عامل امضا شده دیجیتال باشند. این مانع از توسعه تصاویر سیستم عامل سرکش حاوی ویژگی های جاسازی شده است که ممکن است یکپارچگی رمزگذاری را به خطر بیندازد. HPE StoreEver LTO Ultrium Tape Drive با استفاده از دستگاه Micro Focus Enterprise Secure Manager (ESKM) برای ارائه امضای دیجیتالی برای تصویر میان‌افزار به این مهم دست می‌یابد. این دستگاه سخت شده یک جفت کلید عمومی و خصوصی تولید می کند. کلید عمومی در اختیار HPE قرار می گیرد و کلید خصوصی در داخل دستگاه نگهداری می شود. این دستگاه دارای گواهینامه FIPS سطح 2 است و هرگونه تلاش برای دستکاری منجر به از بین رفتن خود داده های آن می شود. HPE کلید عمومی را در تصاویر میان‌افزار جاسازی می‌کند و سپس عملکرد SHA-256 را روی داده‌ها انجام می‌دهد. برای جزئیات بیشتر به بخش‌های این مقاله  درباره خلاصه پیام و کلید عمومی یا رمزگذاری نامتقارن مراجعه کنید.

سپس دستگاه ESKM یک امضای دیجیتال با استفاده از رمزگذاری RSA با کلید خصوصی، همراه با هر فایل دانلودی میان‌افزار نهایی ارائه می‌کند. هنگام تلاش برای دانلود سیستم عامل جدید از طریق رابط یا TAPE SCSI، کانال فیبر یا SAS درایو، درایو یک عملکرد SHA-256 را روی تصویر میان‌افزار اجرا می‌کند. کلید عمومی که در درایو نگهداری می شود برای انجام یک فرآیند رمزگشایی RSA بر روی امضای دیجیتال استفاده می شود که حاوی مقدار هش مورد انتظار از آن تصویر است. دو مقدار هش با هم مقایسه می شوند و اگر یکسان نباشند، ارتقا رد می شود. اگر تصویر سیستم عامل غیرمجاز بود، بارگیری آن غیرممکن بود. فرآیند رمزگشایی RSA از کلید عمومی تعبیه شده در میان افزار درایو موجود استفاده می کند. این امر مانع از تلاش برای ساختن سفت‌افزار سرکش می‌شود که حاوی کلیدی باشد که به یک هش منطبق منجر شود، که اگر در tape drive آپلود شود، امنیت رمزگذاری را به خطر می‌اندازد. برای مثال، سفت‌افزار سرکش می‌تواند، در صورت بارگیری، یک درایو نوار تولید کند که به صورت عادی برای میزبان نمایش داده می‌شود و به دستورات فعال رمزگذاری پاسخ می‌دهد اما TAPEهای معمولی را می‌نویسد.

جلوگیری از خواندن بلوک های داده خام

در قالب‌های LTO-4 و فرمت‌های بعدی خواندن بلوک‌های داده خام از نوار رمزگذاری‌شده مجاز است، اما بدون کلید، داده‌ها به سادگی به‌عنوان متن رمزنگاری باقی می‌مانند و معنایی ندارند. با این حال، دسترسی به داده‌های خام «حمله‌های خشونت‌بار» را ممکن می‌سازد. این حملات با استفاده از مقادیر زیادی انرژی کامپیوتر و مجموعه ای از کلیدهای تولید شده توسط کامپیوتر سعی در رمزگشایی داده ها دارند. برای جلوگیری از این اتفاق، یک تنظیم امنیتی در فرمان SPOUT، «خواندن خام» داده‌ها را پس از نوشتن روی نوار کنترل می‌کند. به طور پیش‌فرض، از خواندن خام جلوگیری می‌شود و هرگونه تلاش برای خواندن خام یک شرط بررسی را برمی‌گرداند.

کپی کردن نوارهای رمزگذاری شده

ترکیبی از دستورات نوشتن خارجی و توانایی خواندن داده های خام، کپی TAPE رمزگذاری شده را بدون داشتن کلید امکان پذیر می کند. HPE این را یک خطر امنیتی می داند و آن را توصیه نمی کند. به‌طور پیش‌فرض، tape driveهای HPE LTO خطا را گزارش می‌کنند اگر بلوکی از داده‌ها با مجموعه «حالت خارجی» نوشته شود، که با استفاده از دستور SPOUT انجام می‌شود.

درایوها و library های بعدی کیت رمزگذاری یک راه حل مستقل برای MSL tape libreriesc بدون نرم افزار اضافی، رایانه شخصی، یا سرور مورد نیاز یا درگیر است.

  • سوئیچ فابریک SAN با قابلیت رمزگذاری مانند دستگاه درون باند است، اما سخت افزار رمزگذاری در سوئیچ تعبیه شده است.
  • یک ابزار مدیریت کلید (KMA) با tape libraries مانند HPE StoreEver MSL6480 Tape Library کار می کند. Micro Focus ESKM یک KMA است که مدیریت کلید را خودکار می کند. این یک دستگاه سرور سخت‌شده است که دسترسی، مدیریت و ثبت‌نام مبتنی بر هویت امن را با امنیت قابل بازرسی قوی ارائه می‌کند. علاوه بر این، ESKM قابلیت‌های بایگانی کلید مادام‌العمر را با تکثیر خودکار کلیدهای چند سایتی و خوشه‌بندی با دسترسی بالا فراهم می‌کند. کلاینت های رمزگذاری ممکن است با استفاده از قابلیت های شکست مسیر و گره به خوشه دسترسی پیدا کنند.

جدول زیر چندین پیاده سازی رمزگذاری را شرح می دهد. مزایا و معایب را مقایسه می‌کند، هزینه‌ها را خلاصه می‌کند و سطوح مختلف امنیتی را به تفصیل بیان می‌کند

جدول 2. مقایسه رمزگذاری و تکنیک های مدیریت کلید

Encryption implementation Advantages Disadvantages Notes Cost Security level
Native mode (set and forget)
sets one key using the
application or tape library
Inexpensive • Weakens security
• Requires manual key
management
• Depends on library
vendor
• Supports LTO-4 and
later
$
Software-based encryption
within ISV application
• Supports legacy tape
products
• Encrypts data before
leaving the server
• Degrades
throughput
• Makes tape drive
data compression
impossible
$$
Keys managed by ISV
application but encryption is
LTO hardware based
• Offers good key
management
• Is easy to implement
Supports LTO-4 and
later
SMB software uses
“passphrase” system
$$
SAN fabric switch with
encryption capability
• Is ISV software
agnostic
• Supports legacy tape
drives
Requires additional key
management
Requires additional key
management hardware
$$$
MSL encryption kit Provides affordable,
self-contained
encryption solution
• Requires keys to be
manually managed
• Supports LTO-4 and
later
Can create a key or
schedule key creation
$$$
Key management appliance • Produces very
secure key
management
• Can be deployed as
a cluster over WAN
• Is ISV software
agnostic
• Is expensive
• Requires tight
integration with tape
library hardware
• Supports LTO-4 and
later
• Offers enterprise
class solution
• Extends future
deployment to other
encryption products
$$$$

شکل 8. کلیدهای تولید و ذخیره شده در ابزار مدیریت کلید و یک کتابخانه نواری میان رده

 

نکاتی در مورد مدیریت کلید

مدیریت کلید جزء حیاتی هر سیستم رمزنگاری است. کلیدها باید در صورت نیاز تولید، ذخیره و صادر شوند، اما در صورت عدم نیاز از بین بروند.

طول کلیدهای عملکرد رمزگذاری HPE StoreEver LTO Ultrium Tape Drive 256 بیت است. آغازگر SCSI کلیدها را تنظیم یا از حالت تنظیم خارج می کند. برای قرار دادن چندین آغازگر SCSI، که در یک برنامه کاربردی در سطح سازمانی رایج هستند، tape driveهای LTO می تواند تا 32 کلید مختلف را در خود جای دهد.

بهترین روش های رمزگذاری به تولید کلیدهای تصادفی غیرقابل پیش بینی نیاز دارند و در واقع این یک کار دستی نیست. برخی از برنامه ها از یک سیستم رمز عبور برای تولید کلیدها استفاده می کنند، اما این می تواند رمزنگاری را ضعیف کند. یک عبارت عبور با هش کردن عبارت با یک شماره مخفی ایجاد می شود. با این حال، در صورت حدس زدن کلمات یا نام‌های استاندارد انگلیسی، هش‌ها می‌توانند شکسته شوند. برای مثال، سخت‌افزار رایانه‌ای مدرن، اگر کلمات استاندارد در رمز عبور اصلی وجود داشته باشد، می‌تواند رمزهای عبوری را که توسط یک الگوریتم هش تولید می‌شوند، در حدود ۱۵ ثانیه بشکند. با این حال، تولید رمز عبور همچنان می تواند راه حل موثری در بازار SMB باشد، جایی که امنیت نوار مهم است، اما یک سیستم مدیریت کلید جامع گران و بسیار پیچیده است. همچنین داشتن یک سیستم تخریب کلید برای tape هایی که دیگر مورد استفاده قرار نمی گیرند یا توسط برنامه پشتیبان بازیافت نمی شوند، ضروری است. در یک واحد مدیریت کلید در سطح سازمانی، ممکن است در هر زمان از چندین هزار کلید استفاده شود.

گزینه های رمزگذاری برای HPE StoreEver MSL Tape Libraries و HPE StoreEver 1/8 Autoloader

این بخش دو ایمن ترین روش مدیریت کلید رمزگذاری را برای خانواده HPE StoreEver 1/8 Autoloader و MSL Tape Library توضیح می دهد.

کیت رمزگذاری LTO کتابخانه نوار HPE MSL

کیت رمزگذاری HPE MSL Tape Library LTO یک راه‌حل رمزگذاری با قابلیت کتابخانه ارائه می‌کند که حریم خصوصی داده‌ها، محرمانه‌بودن و یکپارچگی داده‌های تجاری حیاتی مشتری شما را تا حد زیادی افزایش می‌دهد و در عین حال از الزامات انطباق پشتیبانی می‌کند.

اگرچه طیف گسترده ای از راه حل های رمزگذاری در دسترس است، کیت رمزگذاری HPE MSL Tape Library LTO به طور خاص طراحی شده است تا راه حلی آسان و مقرون به صرفه با قابلیت کتابخانه برای مشاغل کوچک باشد. این یک راه حل مستقل برای MSL tape libraries بدون نرم افزار اضافی، رایانه شخصی یا سرور مورد نیاز یا درگیر ارائه می دهد. این به کاربران امکان می دهد رمزگذاری را فعال یا غیرفعال کنند، رمزهای سرور کلید USB را پیکربندی و مدیریت کنند، داده های رمزگذاری شده را بازیابی کنند، و کارهای مختلف دیگری مانند ایجاد یک کلید یا زمان بندی ایجاد کلید را انجام دهند.

کیت رمزگذاری شامل دو توکن سرور کلید USB، مستندات محصول و پشتیبانی سیستم عامل است. یک کیت رمزگذاری برای هر tape library یا بارگذاری خودکار مورد نیاز است.

یک رمز سرور کلید USB در درگاه USB tape library نصب شده است تا رمزگذاری را فعال کند. تا زمانی که رمزگذاری فعال است، رمز باید در tape library یا بارگیری خودکار tape باقی بماند. رمز سرور کلید USB، کلیدهایی را برای درایوهای نوار التریوم LTO-4 و جدیدتر تولید و ذخیره می کند. رمز سرور کلید USB از یک تولید کننده اعداد تصادفی سخت افزاری، یک ماژول رمزنگاری با امنیت سخت افزاری قوی، احراز هویت رمز عبور و پاکت های دیجیتال برای کلیدهای رمزگذاری قوی و عملیات امنیتی استفاده می کند. دومین رمز سرور کلید USB در کیت ارائه می شود تا به عنوان یک رمز پشتیبان استفاده شود که می تواند در مکانی امن ذخیره شود.

پشتیبانی مدیریت کلید سازمانی

چندین ابزار مدیریت کلید رمزگذاری وجود دارد، از جمله دستگاه Micro Focus ESKM، مدل‌های Gemalto SafeNet KeySecure یا Prime Factors EncryptRIGHT. برای آخرین اطلاعات پشتیبانی، HPE StoreEver Compatibility Matrix را بررسی کنید.

این سه ابزار مدیریت کلیدی با پروتکل قابلیت همکاری کلیدی (KMIP) مطابقت دارند و به طور کامل توسط  HPE  StoreEver MSL tape libraries و 1/8 Autoloader پشتیبانی می‌شوند. KMIP یک پروتکل استاندارد صنعتی برای ارتباط بین یک سرور مدیریت کلید و یک سیستم رمزگذاری است. مشخصات KMIP توسط کمیته فنی KMIP سازمان استانداردهای استانداردهای اطلاعات ساختاریافته (OASIS) توسعه یافته است. پس از نصب مجوز در tape library، هر یک از مدیران کلید رمزگذاری سازگار با KMIP را می توان برای آن tape library پیکربندی کرد.

ابزار مدیریت کلید امنیت را افزایش می دهد و یک راه حل مدیریت کلید رمزگذاری متمرکز برای HPE LTO-4 وtape library های سازمانی بعدی ارائه می دهد. ضمن اینکه انطباق با مقررات را بهبود می بخشد، خطر نقض پرهزینه داده و آسیب به شهرت را کاهش می دهد. علاوه بر این، ابزار مدیریت کلید، امنیت قابل بازرسی قوی و قابلیت‌های بایگانی کلید مادام‌العمر را فراهم می‌کند. همچنین از KMIP پشتیبانی می کند.

اکثر وسایل مدیریت کلیدی به tapeها اجازه می دهند که به طور ایمن بین سایت های مختلف جابجا شوند. اگر یک tape گم شود، داده ها امن هستند. در غیر این صورت، اگر هر دو سایت libraryهایی داشته باشند که مشتریان یک ابزار مدیریت کلید هستند، می‌توانند بدون دخالت دستی، هم بخوانند و هم روی نوار بنویسند. ابزارهای مدیریت کلید پشتیبانی‌شده و رمزگذاری درایو LTO-4 و نسخه‌های بعدی در HPE StoreEver MSL tape libraries یک راه‌حل کامل برای حفظ حریم خصوصی برای محافظت از داده‌های محرمانه مشتریان ارائه می‌کند.

در جدول زیر به متداول ترین سوالات در مورد KMIP که برای بسیاری از افراد ناآشنا است، پاسخ داده شده است.

جدول 3. سوالات متداول

Question Answer
Is KMIP a storage standard? No. KMIP is intended to be used anywhere that encryption keys and other cryptographic objects need to be
managed. That said, storage encryption has been one of the earliest applications of KMIP.
Who is involved with KMIP? The OASIS technical committee has about 100 members from about 35 unique companies, across many industry
and government segments.
What does KMIP really do? KMIP is considered a “wire protocol.” It provides a standardized method for encrypting clients to securely
communicate with key management servers.
How is KMIP interoperability
demonstrated?
The KMIP technical committee actively develops interoperability test suites. OASIS has also sponsored KMIP
interoperability demonstrations at the RSA conference for several years. The Storage Networking Industry
Association (SNIA) offers a conformance testing prog

استفاده از KMIP قابلیت همکاری رمزگذاری را گسترش می‌دهد و مجوز مشتری کتابخانه KMIP امکان اتصال به مدیران کلید رمزگذاری شخص ثالث را فراهم می‌کند:

  • میکرو فوکوس ESKM
  • Gemalto SafeNet KeySecure مدل
  • عوامل اصلی EncryptRIGHT

برای لیست کاملی از میان افزارهای پشتیبانی شده، به ماتریس سازگاری HPE StoreEver مراجعه کنید.

نتیجه

رمزنگاری موضوع گسترده ای است. این مقاله  برای معرفی مفاهیم اساسی رمزنگاری و ارائه بینش بیشتر در مورد راه حل عملی حفاظت از داده ها بر اساس HPE StoreEver LTO-4 و tape driveهای Ultrium بعدی نوشته شده است.

درک رمزنگاری به ارائه سطحی از اطمینان در امنیت رمزگذاری کمک می کند. همچنین درک بهترین شیوه ها در مورد مدیریت کلید مهم است زیرا از دست دادن کلید معادل از دست دادن داده ها و tapeهای غیرقابل دسترس است.

استانداردها در حفاظت از داده ها مهم هستند و مشتریان را قادر می سازند تا با نشان دادن اینکه داده های حساس به اندازه کافی محافظت می شوند، به تقاضاهای فزاینده برای انطباق قانونی پاسخ دهند. داشتن رمزگذاری استاندارد صنعتی AES به عنوان بخشی از قالب LTO، مزایای پشتیبان گیری و قابلیت های آرشیو مبتنی بر tape را گسترش می دهد. tape در حال حاضر یکی از امن ترین و مقرون به صرفه ترین اشکال ذخیره سازی آرشیوی برای داده های ارزشمند است.

HPE StoreEver LTO-4 و درایوهای Ultrium Tape درایوهای جدید، هم عملکرد و هم ویژگی های امنیتی لازم را برای پشتیبانی از استراتژی حفاظت از داده قوی ارائه می دهند.

پیوست A: رمزگذاری AES

رمزگذاری AES نامتقارن است و از یک کلید مخفی استفاده می کند. این برای رمزگذاری حالت بلوک مناسب است و دارای طول کلید اختیاری 128، 192 و 256 بیت است. بر روی 16 بایت داده در یک زمان کار می کند و در یک آرایه 4 بایت در 4 بایت مرتب شده است. جوآن دیمن و وینسنت ریمن رمز AES را اختراع کردند. در سال 2000، رمزگذاری AES برنده مسابقه NIST برای جایگزینی DES شد که به عنوان رمز بلوکی نیز شناخته می شود. مشخصات کامل در FIPS 197: Advanced Encryption Standard موجود است.

رمزهای حالت بلوکی مانند AES بلوک داده را در مجموعه ای از عملیات ریاضی به نام دور پردازش می کنند. طول کلید تعداد دورها را تعیین می کند. در رمزگذاری LTO یک کلید 256 بیتی مشخص شده است که 13 دور را دیکته می کند. فرآیند برگشت پذیر است، بنابراین رمزگشایی معکوس رمزگذاری است. علاوه بر دستکاری ریاضی داده ها، یک جایگزینی برای اضافه کردن غیرخطی رخ می دهد. این به عنوان S-box شناخته می شود و یک جایگزین ثابت است. S-box با تابع مرتب سازی مجدد بایت ترکیب می شود و یک رمز بسیار امن ایجاد می شود. توضیح کامل رمز AES خارج از محدوده این مقاله سفید است و در بسیاری از وب سایت های عمومی موجود است.

AES تنها رمزگذاری یک آرایه 4 بایت در 4 بایت داده را با استفاده از یک کلید مشخص می کند. برای راه حل عملی تر، یک حالت عملیاتی باید مشخص شود. استاندارد LTO از GCM استفاده می کند. این قابلیت عملکرد با سرعت بالا را دارد و برای سرعت داده tape driveهای HPE StoreEver LTO Ultrium به خوبی مناسب است. حالت شمارنده با کاشت یک شمارنده با یک عدد تصادفی به نام بردار اولیه (IV) عمل می کند. این یک افزایش می یابد و خروجی تحت الگوریتم رمزگذاری AES قرار می گیرد. این جریانی از داده های رمزگذاری شده را فراهم می کند که سپس با استفاده از یک تابع OR (XOR) انحصاری با داده های واقعی ترکیب می شود. IV در هر مرز رکورد بازنشانی می شود و در قالب نوار ضبط می شود. این تنظیم مجدد اتفاق می افتد به طوری که در هنگام خواندن، شمارنده می تواند توسط IV برای آن رکورد بازنشانی شود. ریاضیات میدان Galois برای ارائه رمزگذاری تأیید شده برای ایجاد مقدار TAG استفاده می شود. این مقدار امنیت بیشتری را برای رکورد داده و داده های تأیید شده اضافی (AAD) فراهم می کند، که می تواند به عنوان مرجع برای بازیابی کلیدها از یک دستگاه یا از داخل برنامه های پشتیبان ISV استفاده شود.

پیوست B: پارامترهای SPOUT

شکل 9 برخی از پارامترهای معمولی را نشان می دهد که می توان با دستور SPOUT تنظیم کرد. به کلید 256 بیتی و داده های مرتبط با کلید تایید شده (AKAD) توجه کنید. (تصویر صفحه از یک ابزار مهندسی است زیرا بازبینی تنظیمات نمایشگر آسانتر است.) این پارامترها توسط برنامه پشتیبان برای مدیریت درون باند یا مدیریت library در مورد مدیریت خارج از باند صادر می شود. دستور SPIN برای به دست آوردن وضعیت رمزگذاری درایو استفاده می شود و در صورت نیاز، داده های مرتبط با کلید را برمی گرداند. هر آغازگر از Scope برای تعیین نحوه به دست آوردن کلید استفاده می کند.

برای درک این فرآیند، سه آغازگر مختلف SCSI، A، B، و C را در نظر بگیرید که هر کدام به نوبه خود به درایو دسترسی دارند، درست مثل اینکه یک برنامه پشتیبان یک درایو را بین سه سرور به اشتراک بگذارد. سرور A دامنه را روی Local تنظیم می‌کند و کلیدی با مقدار X صادر می‌کند. وقتی سرور A می‌نویسد، داده‌ها با استفاده از کلید X رمزگذاری می‌شوند. سپس سرور B یک فرمان SPOUT را با محدوده تنظیم شده در All_IT_Nexus با کلید Y صادر می‌کند. سرور B سپس می‌نویسد. داده‌ها با کلید Y رمزگذاری شده‌اند. سرور C سپس یک SPOUT را قبل از خواندن با محدوده عمومی صادر می‌کند. سرور C کلیدی را ارائه نمی دهد، و بنابراین از کلید ارائه شده توسط تنظیم کننده آغازگر پرچم All_IT_Nexus استفاده می شود. فقط یک آغازگر می‌تواند دامنه All_IT_Nexus را تنظیم کند. تنظیم یک محدوده عمومی کلید حاضر را بازنشانی می کند. اگر هیچ کلید scope All_IT_Nexus تنظیم نشده باشد، داده ها رمزگذاری نشده نوشته می شوند.

 

شکل 9. پارامترهای خروجی پروتکل امنیتی

پیوست ج: محاسبات مدولار

محاسبات مدولار فقط برای اعداد صحیح است و تابع حمل ندارد. اعداد فقط وقتی به یک مقدار یا مدول معینی می رسند دور هم جمع می شوند. مانند محاسبه ساعتی است که برای تعیین زمانی که چند ساعت را به زمان خاصی اضافه می‌کنید چه زمانی خواهد بود.

به عنوان مثال، اگر قطار A ساعت 22:00 حرکت کند و قطار B سه ساعت بعد حرکت کند، قطار B چه ساعتی حرکت می کند؟

پاسخ ساعت 01:00 در حساب ساعت است. در محاسبات عادی، 22 + 3 = 25. به صورت ریاضی نوشته می شود، مجموع 22 + 3 = 1 (24 مدولار) است.

توجه داشته باشید که برای محاسبه ساعت استاندارد، مدولار 12 استفاده می شود نه 24. معکوس کردن محاسبات مدولار برای اعداد بزرگتر دشوارتر است. برای اعداد واقعاً بزرگ، این کار غیرممکن است. بنابراین، محاسبات مدولار چیزی را تولید می کند که به عنوان یک تابع یک طرفه شناخته می شود زیرا مجموعه های متعدد ورودی همه یک نتیجه را ایجاد می کنند. به عنوان مثال، 22 + 3، 22 + 27، و 18 + 7 همه در نتیجه 1 (مژولار 24) به دست می آورند.

ضمیمه D: روال کپی کلید رمزگذاری گرد

برای کیت رمزگذاری HPE StoreEver 1/8 G2 Tape Autoloader و MSL Tape Library LTO، کلیدها به هیچ شناسه رسانه ای متصل نیستند. کاربر یک کلید را با استفاده از رابط مدیریت از راه دور MSL (RMI) (به صورت دستی یا بر اساس یک برنامه زمان بندی) تولید می کند و تا زمانی که یک کلید جدید تولید شود از آن کلید برای همه tapeها استفاده می شود.

از آنجایی که یک توکن به 100 کلید محدود می شود، HPE توصیه می کند یک کلید جدید را بیش از یک بار در هفته تولید کنید. پشتیبان گیری از کلیدهای یک توکن و بازگرداندن آنها به نشانه دیگر مجاز است، اما کلیدهایی که در توکن دوم بازیابی می شوند فقط برای خواندن tapeهای موجود در دسترس هستند، نه نوشتن tapeهای جدید. برای هر توکن، تنها کلیدی که اخیراً تولید شده است هنگام نوشتن tapeهای جدید استفاده می شود. اگر هدف خواندن یک tape نوشته شده در یک tape library HPE StoreEver در هر یک از  HPE StoreEver tape library دیگر است، کپی کردن کلیدها بین همه نشانه‌ها باید این کار را انجام دهد. اگر کاربر کلیدهای تولید شده در هر HPE StoreEvertape library را در دو HPE StoreEver tepe library دیگر کپی کند، لازم نیست همه  HPE StoreEver tape libraryهای پشتیبانی شده با کلیدهای مشابه بنویسند.

مثلا:

  1. در هر HPE StoreEver  tape library یک کلید جدید روی نشانه ایجاد کنید.
  2. از کلیدهای library 1 نسخه پشتیبان تهیه کنید.
  3. آن فایل پشتیبان را به نشانه موجود در library 2 بازیابی کنید. تمام کلیدهای منحصر به فرد ارسال شده از فایل پشتیبان در رمز موجود در کتابخانه 2 کپی می شوند.
  4. از کلیدهای library 2 نسخه پشتیبان تهیه کنید. این یک فایل پشتیبان با تمام کلیدهایی که درlibrary 1 و library 2 استفاده شده است ایجاد می کند.
  5. این فایل پشتیبان را به library 3 بازیابی کنید. تمام کلیدهای منحصر به فرد ارائه شده از فایل پشتیبان در رمز موجود در library 3 کپی می شوند.
  6. از کلیدهای library نسخه پشتیبان تهیه کنید. 3. این یک فایل پشتیبان با تمام کلیدهایی که در هر سه library استفاده شده است ایجاد می کند.
  7. این فایل پشتیبان را به کتابخانه های 1 و 2 بازیابی کنید. اکنون هر سه library کلیدهای یکسانی را در رمز رمزگذاری خود ذخیره می کنند.
  8. زمانی که الزامات تجاری مشتری مشخص کرد که به کلیدهای رمزگذاری جدید نیاز است، این فرآیند را تکرار کنید. با فرض اینکه مشتری یک بار در هفته کلیدهای جدید تولید می کند، این توکن ها باید 33 هفته قبل از اتمام فضا باقی بمانند.

با LTO-5 های tape drive و Ultrium کلید تولید شده توسط توکن برای رمزگذاری داده های کاربر استفاده نمی شود. tape drive یک کلید رمزگذاری تصادفی برای هر کارتریج نوار تولید می کند و از کلید تولید شده توسط توکن برای رمزگذاری کلید تولید شده به طور تصادفی و ذخیره آن بر روی tape استفاده می کند. این یک راه حل بسیار امن است، به این معنی که کاربر نباید اغلب کلید رمزگذاری روی توکن را تغییر دهد.

Abbreviation Definition
AAD Additional authenticated data
AES Advanced Encryption Standard
AKAD Authenticated key-associated data
DES Defense Encryption Standard
EU European Union
FIPS Federal Information Processing Standards
GCM Galois/Counter Mode
ITRC Identity Theft Resource Center
IEEE Institute of Electrical and Electronics Engineers
ISO International Organization for Standardization
ISV Independent software vendor
IV Initialization vector
KMA Key management appliance
KMIP Key Management Interoperability Protocol
MD5 Message Digest 5
LTO Linear Tape Open
NIST National Institute of Standards and Technology
OASIS Organization for the Advancement of Structured Information Standards
PKI Public key infrastructure
RMI Remote Management Interface
SHA1 Secure Hash Algorithm 1
SNIA Storage Networking Industry Association
SPIN Security Protocol In
SPOUT Security Protocol Out
XOR Exclusive OR