一种SAN存储网络安全保护方案

2022-09-12

目前, 各行业各部门的信息数据中心越来越多地选用San存储架构来集中存储大量敏感数据, San的安全问题日益突出, 对SAN网络存储的安全问题的研究主要集中在数据的容灾备份和灾难恢复上, 而对于数据内容的安全保护研究较少。现有的SAN安全保护方案主要分为带外管理和带内管理两种。Casimer DeCusatis[1]对带内安全方案的加密速率进行了比较分析, 其结果是带内方式对硬件要求高, 易形成速度瓶颈。Decru公司开发了带内方式的安全设备[2], 虽然易于部署, 但由于数据传输与处理共享一条传输通道, 所有的数据都被阻断处理, 一方面会严重影响传输速率, 一方面一旦该设备出现问题, 会产生严重的单点故障。DataLink公司和Hu.Yoshida提出的基于LUN划分的安全保护方法中[3], 只是将磁盘进行简单的访问区域划分, 分区既受到硬件的限制, 又没有访问权限控制, 容易被伪装入侵, 而且以明文存储的数据很容易被盗取。

针对这些问题, 本文提出了一种针对San存储的保护方案——DSSP (Distributed San Security Project, 分布式存储网络安全方案) 。结合密钥分配管理策略和集中控制等技术, 既可以控制SAN网络中服务器对磁盘阵列的访问权限, 又可以在集中管理设备的控制下, 通过服务器代理来实现对SAN中数据的加解密, 一方面能对数据进行保护, 一方面将加解密工作分摊至每个服务器, 降低数据传输速率的损耗。此外, 管理控制和数据信息使用不同的物理通道, 具有管理独立性, 能够避免单点失效的出现。

1 SAN整体安全方案设计

为了实现SAN数据在访问、传输、存储过程中的安全保护, 本文提出了DSSP (Distributed San Security Project, 分布式存储网络安全方案) 安全保护方案。在方案中, 访问San中磁盘数据的服务器一端以光纤HBA卡与光纤交换机连接, 一端通过以太网交换机与实现集中控制功能的终端控制器相连。在每台服务器上部署代理agent (后面统称agent) , agent通过TCP/IP协议接受终端控制器的所有功能控制, 包括对服务器的接入认证、访问权限控制和数据加解密设置等。管理员拥有对终端控制器的严格功能使用权, 可以对agent端 (也就是服务器端) 的各种功能权限进行设置。

根据对现存的各种SAN安全方案的分析与比较, 本方案具有较为突出的优点:提供认证、访问控制、加解密和交换信息的多层保护, 能保证San数据从访问、传输和静态存储的多方位的安全防护, 并且部署简单。

2 SAN安全方案中的关键技术实现

2.1 DSSP中的认证与会话密钥协议

基于LUN保护方案中, 虽然可以用隔离策略限定服务器的可见磁盘视图, 但对于非法接入或伪装的服务器没有鉴别与限定能力。在DSSP中, 由终端控制器TC使用服务器S的UniqueID对S的合法性进行严格的认证, 认证过程依靠一个认证与会话密钥协议过程来实现, 该过程一方面能够认证S是否为合法用户, 一方面依靠双向认证来抵御认证过程中伪装服务器的攻击。而一旦服务器通过认证, 则最终产生一个会话密钥Keyd, 用于后续S与TC之间的会话消息的加解密。

设TC为终端控制器, S为服务器, UniqueIDTC为TC的认证码, UniqueIDS为S在认证时产生的认证码, P是一个大素数, α为ZP*的生成元。这里用PX (Y) 表示用密钥X对Y进行加密, 而公钥算法采用RSA, Hash算法使用SHA1。

首先我们确定TC存有所有正常服务器的公钥 (KeyS) 集合, 而且S知道TC的公钥Keytc。S的私钥为keys_p, TC的私钥为keytc_p。则认证与会话密钥协议过程的步骤为:

(1) S->TC:发送认证信息M1

(2) TC->S:比对验证服务器, 并反馈认证信息M2

公式中的f (RN1) 为对RN1的整数函数操作。

(3) 二次S->TC:验证是否通过后并发送秘密信息M3

(4) 计算会话密钥KeyD.TC接收到M3并解密得到αy, 双方分别计算KeyD= (αy) x= (αx) y, 得到通信会话密钥KeyD, KeyD用作后面TC与S之间后面所有通信信息的加密与解密, 比如S与TC之间传输的对San数据进行加解密的密钥Keydata。该协议过程的双向认证过程一方面能够防止非法服务器的非法接入和伪装攻击, 实现了方案中接入认证层的功能, 一方面最终生成的会话密钥KeyD用于服务器S与终端控制器TC之间通信信息的加密, 实现了方案中的交换信息保护层功能。

2.2 DSSP中的数据加密方案设计

当前SAN网络中存储的数据大多数都是明文, 对于非授权的强制访问及在不稳定环境中的磁盘阵列的安全问题, 都不能提供有效的防御, 所以本方案提供了分布式管理的方式来实现对SAN中传输和存储的数据进行加密。

当服务器身份验证通过, 与终端控制器之间建立了安全的通信通道后, 才能获取访问权限和加密数据密钥。终端控制器通过管理服务器上的代理软件来实现对服务器的集中控制。终端控制器是DSSP集中控制管理中心, Agent是安装在每个服务器上面的代理软件, File-Drive是文件过滤驱动程序, 其功能如下。

Agent为用户态功能程序, 一方面与终端控制器交互认证和访问控制等信息, 另一方面与File-Drive交互控制与密钥等数据。其主要功能有三点: (1) 搜集服务器的唯一标识符, 用来与终端控制器进行相互认证; (2) 控制File-Drive文件过滤驱动程序对存储设备映射到服务器上的磁盘阵列使用AES对称加密, 避免了非对称密码在密钥分发时损失过多的时间和效率, 在I/O数据通过文件系统驱动转入HBA卡功能驱动前, 给通过服务器的数据加密, 这样, 数据是加密后通过HBA卡包装成FC协议包, 发往光纤交换机; (3) 接收终端控制器发送过来的命令, 将SAN服务器状态及存储阵列的加解密状态反馈给终端服务器。

File-Drive为操作系统内核态驱动程序, 以阻断方式挂接到操作系统的文件系统中, 根据Agent的指令和下发的密钥对文件系统的数据流进行分析、加解密、下行转发、放行与否等操作。FD可识别服务器本地磁盘与SAN网络磁盘, 拥有对出入本服务器的SAN数据的绝对控制权。

3 仿真结果及分析

我们搭建了SAN存储网络, 并引入DSSP方案, 测试了各种算法在加解密过程对数据在SAN中传输速度的影响。本方案对数据块长度对传输速度的影响进行了测试, 分别测试了写入的数据块大小为4K, 8K, 16K, 32K, 64K, 128K, 256K, 1024K和2048K下情况, 发现在SAN网络里面安装代理程序来进行加解密, 对网络传输有一定的影响, 但是采用的加密算法的不同, 所消耗的网络速率也不同。在数据不加密或简单取反的情况下, 随着传输的数据块大小的增加, 其传输速度总体是上升的。采用加密算法后, 数据写入速度会产生变化, 原因有两点:首先, 不同的加密算法有不同的算法复杂度, 例如加密算法中多轮的移位、置换以及迭代次数不同;其次, 不同加密算法对加密分组大小及密钥长度的要求不同, 造成在加密过程中不同的系统消耗。当以数据块大小为128K写入的时候, 数据加密存入磁盘阵列的消耗是最小的, 且综合算法安全性等因素, 最后本方案选择AES算法来实现数据加密。

4 结语

在商用网络化存储的应用中, 高速网络化存储带来的信息安全问题还没有得到足够的重视, 国内对高速存储网络的研究较少, 本文提供了一种针对SAN的安全保护方案, 实现了对SAN网络的多层保护。该方案总体部署简单, 管理方便, 认证严密, 可以保证SAN内的数据安全及通信安全。保护企业及个人在SAN中传输, 交换, 存储的敏感数据。

摘要:本文针对SAN存储中的不安全因素, 提出了一种SAN存储网络的安全保护方案。在该方案中, 在服务器端部署代理, 使用终端控制器通过代理对服务器进行集中控制, 设计了一种双向认证与会话密钥协议对接入服务器进行严格认证, 防止了非法接入和伪装入侵, 并使用基于角色的访问控制策略对服务器的访问权限进行约束, 然后通过加密算法对写入SAN的数据进行加密, 使得通信数据和SAN磁盘介质中的数据都为密文形式, 能防止由于截获侦听和磁盘介质失窃而造成的失密事故。与以往的SAN安全保护方案相比, 该方案有两大优点:对SAN提供了从接入认证、访问控制到数据加密的全方位的安全保护;相对于简单分区和LUN划分等最常用的方法, 该方案保证了数据以密文的形式保存于磁盘介质, 能有效防止由于磁盘失窃而导致的敏感数据失密事故。

关键词:SAN,网络存储安全,数据加密,安全保护

参考文献

[1] Casimer DeCusatis.企业网络安全及相反加密模型的研究[C].IEEE信息安全和保护会议论文, 2005.

[2] Decru企业数据安全公司.数据要塞应用白皮书.http://www.netapp.com/us/library/white-papers/.

[3] John Vacca[著], 郭迅华, 等[译].存储区域网络精髓[M].北京:电子工业出版社, 2003.

上一篇:陕西省永寿县测土配方施肥经济效益评价下一篇:探究微课在体育教学中的运用