数据加密:你应该知道的数仓安全
摘要:数据加密作为有效防止未授权访问和防护数据泄露的技术,在各种信息系统中广泛使用。作为信息系统的核心,GaussDB(DWS)数仓也提供数据加密功能,包括透明加密和使用 SQL 函数加密。
本文分享自华为云社区《你应该知道的数仓安全——加密函数》,原文作者:zhangkunhn 。
数据泄露防护
数据作为信息系统中的核心资产,其机密性、完整性和可用性必须得到保证,以避免数据被非法泄漏或非法篡改。当前数据泄露事件层出不穷,给个人和企业造成重大损失。
防止数据泄露可以有两种技术路径。一是权限管理,采用最小化授权原则对使用数据的用户和应用程序授权。另一种是数据加密,包括使用 SQL 函数加密和透明加密。权限管理在你应该知道的数仓安全——默认权限实现共享schema一文中有所介绍。
透明加密的应用场景
透明加密能够保障用户数据安全。更换磁盘、磁盘流出或者运维非法直接读取磁盘文件会绕过认证、权限管理和审计,从而导致数据泄露的风险。客户对业务数据有很高机密性要求时建议使用透明加密。
透明加密的原理
透明加密功能是对存在硬盘上的用户数据加密存储,对用户及上层使用 SQL 的应用不感知。透明的含义是指对客户来说是无感知的,仅需要创建 GaussDB(DWS)集群时配置透明加密。目前支持行存表和列存表文件的加密存储,支持集群级别的透明加密配置。
集群级别的透明加密意味着集群中的所有库,库中的所有表都是加密存储。集群级别的透明加密还意味着需要在创建集群时进行配置,集群创建之后不可修改,既不能将非加密集群修改为加密集群,也不能将加密集群修改为非加密集群。
加密算法
透明加密核心是算法和密钥。我们采用 AES-128 算法,加密模式使用 CTR。CTR 流加密可以保证明文和密文长度相等,不会导致加密后数据存储空间膨胀。
密钥管理
使用华为公有云 KMS 服务管理,保证了用户的密钥安全。
加密密钥层次结构有三层。按层次结构顺序排列,这些密钥为主密钥(CMK)、集群密钥 (CEK)、数据库密钥 (DEK)。
主密钥保存在 KMS 中,用于给 CEK 加密。
CEK 用于加密 DEK,CEK 明文保存在集群内存中,密文保存在服务管理面中。
DEK 用于加密数据库中的数据,DEK 明文保存在集群内存中,密文保存在服务管理面中。
密钥轮转
出于安全考虑,用户可以执行密钥轮转操作。密钥轮转只轮转集群密钥,不论转数据库秘钥。
透明加密的后续演进
集群级透明加密的优点是所有数据包括用户表和系统表都加密,适用于所有加密需求。一枚硬币的两面性告诉我们,优点也可能是缺点。对所有数据库对象加密会对数据导入和查询带来性能上的开销。
为解决此问题,后续考虑支持细粒度透明加密。比如可以支持表级透明加密,用户在创建表时指定属性为加密表,该用户表的数据会加密存储。用户可以在包含敏感数据的表中开启加密属性,在查询和使用过程中不感知加解密过程。由于加密粒度较小,对性能的影响也较小。
总结
透明加密是保障用户核心数据安全的有效手段。从使用场景和原理介绍了 GaussDB(DWS)数仓的透明加密特性,指出了后续透明加密特性的研究方向。
加密算法介绍
密码学中密码算法可以分为三类:哈希函数、对称密码算法和非对称密码算法。
哈希函数
哈希函数又称为摘要算法,对于数据 $$data$$,$$Hash$$函数会生成固定长度的数据,即 $$Hash(data)=result$$。这个过程是不可逆的,即 Hash 函数不存在反函数,无法由 $$result$$得到 $$data$$。在不应保存明文场景,比如口令(password)属于敏感信息,系统管理员用户也不应该知道用户的明文口令,就应该使用哈希算法,存储口令的单向哈希值。
实际使用中会加入盐值和迭代次数,避免相同口令生成相同的哈希值,以防止彩虹表攻击。
对称密码算法
对称密码算法使用相同的密钥来加密和加密数据。对称密码算法分为分组密码算法和流密码算法。
分组密码算法将明文分成固定长度的分组,用密钥对每个分组加密。由于分组长度固定,当明文长度不是分组长度的整数倍时,会对明文做填充处理。由于填充的存在,分组密码算法得到的密文长度会大于明文长度。
流密码算法将明文逐比特与密钥流运算。流密码算法不需要填充,得到的密文长度等于明文长度。
非对称密码算法
非对称密码算法,又称为公钥密码算法。算法使用两个密钥:公钥和私钥。公钥向所有人公开,私钥保密。非对称密码算法应用于密钥协商、数字签名、数字证书等领域。
加密函数 SQL 接口
GaussDB(DWS)主要提供了哈希函数和对称密码算法。哈希函数支持 sha256, sha384, sha512 和国密 sm3。对称密码算法支持 aes128, aes192, aes256 和国密 sm4。
哈希函数
md5(string)
将 string 使用 MD5 加密,并以 16 进制数作为返回值。MD5 的安全性较低,不建议使用。
gs_hash(hashstr, hashmethod)
以 hashmethod 算法对 hashstr 字符串进行信息摘要,返回信息摘要字符串。支持的 hashmethod:sha256, sha384, sha512, sm3。
对称密码算法
gs_encrypt(encryptstr, keystr, cryptotype, cryptomode, hashmethod)
采用 cryptotype 和 cryptomode 组成的加密算法以及 hashmethod 指定的 HMAC 算法,以 keystr 为密钥对 encryptstr 字符串进行加密,返回加密后的字符串。
支持的 cryptotype:aes128, aes192, aes256, sm4。
支持的 cryptomode:cbc。
支持的 hashmethod:sha256, sha384, sha512, sm3。
gs_decrypt(decryptstr, keystr,cryptotype, cryptomode, hashmethod)
采用 cryptotype 和 cryptomode 组成的加密算法以及 hashmethod 指定的 HMAC 算法,以 keystr 为密钥对 decryptstr 字符串进行解密,返回解密后的字符串。解密使用的 keystr 必须保证与加密时使用的 keystr 一致才能正常解密。
应用举例
有个 student 表,有 id,name 和 score 三个属性。name 可以使用哈希函数加密保存,score 可以使用对称密码算法保存。
没有密钥的用户即使拥有了 select 权限也无法看到 name 和 score 这两列加密数据。
拥有密钥的用户可以通过解密查看到加密数据。
总结
数据加密是防止未授权访问和防护数据泄露的有效技术。介绍了密码算法的基本原理和 GaussDB(DWS)数仓的加密函数,包括哈希函数 gs_hash,对称密码算法 gs_encrypt/gs_decrypt。举例说明了加密函数的使用场景。
版权声明: 本文为 InfoQ 作者【华为云开发者社区】的原创文章。
原文链接:【http://xie.infoq.cn/article/13dcfb167eb92d39e32c76c95】。文章转载请联系作者。
评论