Kibernetinio saugumo srityje, ypač saugojimo nepatikimuose saugyklose serveriuose, nuoseklaus ir patikrinamo operacijų žurnalo priežiūra yra svarbiausia. Šis reikalavimas kyla iš būtinybės užtikrinti duomenų vientisumą, prieinamumą ir konfidencialumą aplinkoje, kurioje negalima visiškai pasitikėti saugyklos infrastruktūra. Nepatikimi saugojimo serveriai kelia didelę riziką, įskaitant neteisėtą duomenų keitimą, ištrynimą ir neteisėtą prieigą. Taigi nuoseklus ir patikrinamas operacijų žurnalas vaidina svarbų vaidmenį mažinant šią riziką.
Nuoseklus operacijų žurnalas reiškia nuoseklų ir chronologinį visų veiksmų, atliktų su serveryje saugomais duomenimis, įrašą. Šis žurnalas turi būti nekintamas ir aiškiai matomas, kad būtų galima aptikti bet kokius neleistinus pakeitimus. Tokio žurnalo reikšmė slypi gebėjime pateikti tikslią ir patikimą visų sąveikų su duomenimis istoriją, o tai būtina atliekant auditą, teismo ekspertizę ir teisės aktų reikalavimų laikymąsi.
Norint pasiekti nuoseklų ir patikrinamą operacijų žurnalą, galima naudoti keletą metodų ir technologijų. Tai apima kriptografinius metodus, saugius registravimo mechanizmus ir konsensuso protokolus. Žemiau mes išsamiai apsvarstysime šiuos metodus:
Kriptografijos metodai
1. Maišos grandinės: maišos grandinė yra maišos reikšmių seka, kurioje kiekviena maišos reikšmė priklauso nuo ankstesnės. Tai sukuria ryšį tarp kiekvieno žurnalo įrašo ir užtikrina, kad bet koks įrašo pakeitimas nutrauks grandinę. Pavyzdžiui, jei žurnalo įrašus žymi , maišos grandinė gali būti sudaryta taip:
kur žymi kriptografinę maišos funkciją ir
reiškia sujungimą. Ši struktūra užtikrina bet kokį žurnalo įrašo pažeidimą
sukels vėlesnių maišos verčių neatitikimą, taip atskleisdamas klastojimą.
2. Skaitmeniniai parašai: Kiekvieną žurnalo įrašą patikima šalis gali pasirašyti skaitmeniniu būdu, naudodama asimetrinę kriptografiją. Skaitmeninis parašas užtikrina autentiškumą ir vientisumą, nes jį galima patikrinti naudojant pasirašančiojo viešąjį raktą. Pavyzdžiui, jei žurnalo įrašas yra pasirašytas privačiu raktu
, parašas
gali patikrinti bet kas, turintis prieigą prie atitinkamo viešojo rakto
. Šis metodas užtikrina, kad bet koks pakeitimas
padarys parašą negaliojančiu.
3. Merkle medžiai: Merkle medis yra dvejetainis medis, kuriame kiekvienas lapo mazgas žymi žurnalo įrašo maišą, o kiekvienas vidinis mazgas – antrinių mazgų maišą. Merkle medžio šaknis, žinoma kaip Merkle šaknis, suteikia vieną maišos reikšmę, kuri atspindi visą žurnalo įrašų rinkinį. Merkle medžio struktūra leidžia efektyviai ir patikrinamai įrodyti įtraukimą, o tai reiškia, kad galima įrodyti, ar konkretus žurnalo įrašas yra žurnalo dalis, neatskleidžiant viso žurnalo. Tai ypač naudinga siekiant išlaikyti privatumą ir užtikrinti vientisumą.
Saugūs registravimo mechanizmai
1. Pridėti tik žurnalus: Tik pridedamas žurnalas yra žurnalo struktūra, kurioje įrašus galima tik pridėti, o ne keisti ar ištrinti. Šis nekintamumas užtikrina, kad kai įrašas įrašomas, jis visam laikui išliks žurnale. Diegiant tik papildomus žurnalus paprastai reikia naudoti vieną kartą skaitomo daug (WORM) laikmeną arba naudoti programinės įrangos mechanizmus, kurie neleidžia keisti esamų žurnalo įrašų.
2. „Blockchain“ technologija: Blockchain yra decentralizuota ir paskirstyta knygos technologija, kuri iš prigimties suteikia nuoseklų ir patikrinamą operacijų žurnalą. Kiekviename blokų grandinės bloke yra operacijų (žurnalo įrašų) sąrašas, laiko žyma ir ankstesnio bloko kriptografinė maiša. Šis blokų sujungimas užtikrina, kad bet koks bloko klastojimas padarys negaliojančius tolesnius blokus. „Blockchain“ technologija taip pat naudoja konsensuso protokolus, kad būtų pasiektas susitarimas tarp paskirstytų mazgų ir toliau didinamas žurnalo saugumas ir patikimumas.
3. Patikimos vykdymo aplinkos (TEE): TEE, pvz., Intel SGX arba ARM TrustZone, suteikia saugų procesoriaus anklavą, kuriame kodas ir duomenys gali būti vykdomi ir saugomi saugiai. Naudojant TEE, galima užtikrinti, kad žurnalo įrašai būtų įrašomi ir palaikomi saugioje ir izoliuotoje aplinkoje, apsaugotoje nuo klastojimo nepatikimo saugyklos serverio. TEE taip pat gali būti naudojami saugiai generuoti ir saugoti kriptografinius raktus, naudojamus žurnalo įrašams pasirašyti.
Konsensuso protokolai
Paskirstytose sistemose norint pasiekti žurnalų nuoseklumą ir patikrinamumą, dažnai reikia konsensuso protokolų, užtikrinančių, kad visi sistemos mazgai susitartų dėl žurnalo įrašų tvarkos ir turinio. Kai kurie dažniausiai naudojami sutarimo protokolai yra šie:
1. paxos: Paxos yra konsensuso protokolų šeima, skirta pasiekti susitarimą tarp paskirstytų mazgų esant gedimams. „Paxos“ užtikrina, kad visi nesugedę mazgai susitartų dėl tos pačios žurnalo įrašų sekos, užtikrinant nuoseklumą ir gedimų toleranciją.
2. Raft: „Raft“ yra dar vienas sutarimo algoritmas, sukurtas taip, kad būtų suprantamesnis ir lengviau įgyvendinamas nei „Paxos“. „Raft“ padalija konsensuso procesą į lyderio rinkimus, žurnalo replikavimą ir saugumą, užtikrinant, kad paskirstytas žurnalas išliktų nuoseklus ir patikrinamas.
3. Bizantijos gedimų tolerancija (BFT): BFT protokolai, tokie kaip praktinis Bizantijos gedimų tolerancija (PBFT), yra sukurti siekiant sutarimo sistemose, kuriose mazgai gali rodyti savavališkus (Bizantijos) gedimus, įskaitant kenkėjišką elgesį. BFT protokolai užtikrina, kad žurnalas išliktų nuoseklus ir patikrinamas net ir esant kenkėjiškiems mazgams.
Praktinis pavyzdys
Apsvarstykite scenarijų, kai finansų įstaiga operacijų žurnalams saugoti naudoja nepatikimą debesies saugyklos paslaugą. Siekdama užtikrinti šių žurnalų vientisumą ir patikrinamumą, įstaiga gali įgyvendinti šias priemones:
1. Maišos grandinės: kiekvienas operacijų žurnalo įrašas yra sumaišytas ir susietas su ankstesniu įrašu naudojant maišos grandinę. Tai užtikrina, kad bet koks žurnalo įrašo pažeidimas bus aptiktas.
2. Skaitmeniniai parašai: Kiekvienas žurnalo įrašas yra skaitmeniniu parašu įstaigos privačiu raktu. Tai užtikrina autentiškumą ir neatmetimą, nes parašą galima patikrinti naudojant įstaigos viešąjį raktą.
3. Merkle medžiai: įstaiga periodiškai sukuria žurnalo įrašų Merkle medį ir paskelbia Merkle šaknį viešoje skelbimų lentoje arba blokų grandinėje. Tai leidžia bet kam patikrinti žurnalo įrašų vientisumą nepasiekiant viso žurnalo.
4. Blockchain: Įstaiga taip pat gali įrašyti operacijų žurnalus privačioje blokų grandinėje. Decentralizuotas blokų grandinės pobūdis užtikrina, kad žurnalas išliktų nuoseklus ir patikrinamas, net jei yra nepatikimų saugojimo serverių.
5. TEE: Institucija gali panaudoti TEE, kad saugiai įrašytų ir saugotų žurnalo įrašus saugiame anklave, apsaugodama juos nuo netinkamo saugojimo serverio sugadinimo.
6. Konsensuso protokolai: Jei įstaiga naudoja paskirstytą saugojimo sistemą, ji gali naudoti konsensuso protokolus, pvz., „Raft“ arba „PBFT“, kad užtikrintų, jog visi mazgai susitartų dėl operacijų žurnalų tvarkos ir turinio.
Įgyvendindama šias priemones, finansų įstaiga gali tvarkyti nuoseklų ir patikrinamą operacijų žurnalą, užtikrindama savo operacijų žurnalų vientisumą, prieinamumą ir konfidencialumą, net ir naudodama nepatikimus saugojimo serverius.
Kiti naujausi klausimai ir atsakymai apie EITC/IS/ACSS pažangių kompiuterių sistemų sauga:
- Kokie yra iššūkiai ir kompromisai, susiję su aparatinės ir programinės įrangos mažinimu, apsaugančiu nuo laiko atakų, išlaikant sistemos našumą?
- Kokį vaidmenį atšakos prognozuotojas atlieka procesoriaus laiko atakose ir kaip užpuolikai gali juo manipuliuoti, kad nutekėtų jautri informacija?
- Kaip nuolatinio laiko programavimas gali padėti sumažinti kriptografinių algoritmų laiko atakų riziką?
- Kas yra spekuliatyvus vykdymas ir kaip jis prisideda prie šiuolaikinių procesorių pažeidžiamumo prieš atakas, pvz., Spectre?
- Kaip laiko atakos išnaudoja vykdymo laiko svyravimus, kad iš sistemos išvestų neskelbtiną informaciją?
- Kuo šakės nuoseklumo sąvoka skiriasi nuo nuoseklumo gavimo ir modifikavimo ir kodėl šakutės nuoseklumas laikomas stipriausiu pasiekiamu nuoseklumu sistemose su nepatikimais saugojimo serveriais?
- Kokie yra iššūkiai ir galimi sprendimai diegiant patikimus prieigos kontrolės mechanizmus, kad būtų išvengta neteisėtų pakeitimų bendroje failų sistemoje nepatikimame serveryje?
- Kaip kriptografijos metodai, tokie kaip skaitmeninis parašas ir šifravimas, gali padėti užtikrinti duomenų, saugomų nepatikimuose serveriuose, vientisumą ir konfidencialumą?
- Kas yra Bizantijos serveriai ir kaip jie kelia grėsmę saugojimo sistemų saugumui?
- Kaip tokie protokolai kaip STARTTLS, DKIM ir DMARC prisideda prie el. pašto saugumo ir koks yra jų atitinkamas vaidmuo saugant el. pašto ryšius?
Peržiūrėkite daugiau klausimų ir atsakymų EITC/IS/ACSS Advanced Computer Systems Security