У сферы кібербяспекі, асабліва ў дачыненні да бяспекі захоўвання на ненадзейных серверах захоўвання, падтрыманне паслядоўнага і правяранага часопіса аперацый мае першараднае значэнне. Гэта патрабаванне вынікае з неабходнасці забеспячэння цэласнасці, даступнасці і канфідэнцыяльнасці даных у асяроддзях, дзе нельга цалкам давяраць інфраструктуры захоўвання дадзеных. Ненадзейныя серверы захоўвання ўяўляюць значную небяспеку, уключаючы несанкцыянаванае змяненне даных, выдаленне і несанкцыянаваны доступ. Такім чынам, паслядоўны і правяраемы часопіс аперацый гуляе важную ролю ў зніжэнні гэтых рызык.
Паслядоўны журнал аперацый адносіцца да паслядоўнага і храналагічнага запісу ўсіх дзеянняў, выкананых з дадзенымі, якія захоўваюцца на серверы. Гэты журнал павінен быць нязменным і абароненым ад фальсіфікацый, што гарантуе выяўленне любых несанкцыянаваных змяненняў. Значнасць такога часопіса заключаецца ў яго здольнасці забяспечваць дакладную і надзейную гісторыю ўсіх узаемадзеянняў з дадзенымі, што вельмі важна для аўдыту, судова-медыцынскага аналізу і захавання нарматыўных патрабаванняў.
Для атрымання паслядоўнага і правяранага часопіса аперацый можна выкарыстоўваць некалькі метадаў і тэхналогій. Сюды ўваходзяць крыптаграфічныя метады, бяспечныя механізмы рэгістрацыі і кансенсусныя пратаколы. Ніжэй мы падрабязна разгледзім гэтыя спосабы:
Крыптаграфічныя метады
1. Хэш-ланцужкі: Хэш-ланцужок - гэта паслядоўнасць хэш-значэнняў, дзе кожнае хэш-значэнне залежыць ад папярэдняга. Гэта стварае сувязь паміж кожным запісам журнала, гарантуючы, што любая мадыфікацыя запісу разарвае ланцужок. Напрыклад, калі запісы часопіса прадстаўлены , хэш-ланцужок можна пабудаваць наступным чынам:
дзе пазначае крыптаграфічную хэш-функцыю, і
уяўляе канкатэнацыю. Гэтая структура гарантуе, што любыя маніпуляцыі з запісам часопіса
прывядзе да неадпаведнасці наступных хэш-значэнняў, выяўляючы тым самым фальсіфікацыю.
2. Лічбавыя подпісы: Кожны запіс у журнале можа быць падпісаны лічбавым подпісам даверанай асобы з дапамогай асіметрычнай крыптаграфіі. Лічбавы подпіс забяспечвае сапраўднасць і цэласнасць, паколькі можа быць правераны з дапамогай адкрытага ключа падпісанта. Напрыклад, калі запіс у часопісе падпісваецца закрытым ключом
, подпіс
можа быць праверана любым, хто мае доступ да адпаведнага адкрытага ключа
. Гэты метад гарантуе, што любыя змены ў
зробіць подпіс несапраўдным.
3. Дрэвы Меркле: Дрэва Merkle - гэта двайковае дрэва, у якім кожны ліставы вузел уяўляе сабой хэш запісу журнала, а кожны ўнутраны вузел - хэш сваіх даччыных вузлоў. Корань дрэва Merkle, вядомы як корань Merkle, забяспечвае адзінае значэнне хэша, якое прадстаўляе ўвесь набор запісаў журнала. Дрэвападобная структура Merkle дазваляе эфектыўна і правяраць доказ уключэння, што азначае, што можна даказаць, ці з'яўляецца пэўны запіс у журнале часткай журнала, не раскрываючы ўвесь журнал. Гэта асабліва карысна для захавання канфідэнцыяльнасці пры забеспячэнні цэласнасці.
Бяспечныя механізмы рэгістрацыі
1. Журналы толькі для дадання: Журнал толькі для дадання - гэта структура журнала, у якой запісы можна толькі дадаваць, а не змяняць або выдаляць. Гэтая нязменнасць гарантуе, што пасля запісу запіс застаецца ў журнале назаўсёды. Укараненне часопісаў толькі для дадання звычайна ўключае выкарыстанне носьбітаў дадзеных WORM або праграмных механізмаў, якія прадухіляюць мадыфікацыі існуючых запісаў журнала.
2. Blockchain тэхналогіі: Blockchain - гэта дэцэнтралізаваная і размеркаваная тэхналогія бухгалтарскай кнігі, якая па сваёй сутнасці забяспечвае паслядоўны і правяраемы часопіс аперацый. Кожны блок у блокчейне змяшчае спіс транзакцый (запісы ў журнале), пазнаку часу і крыптаграфічны хэш папярэдняга блока. Такая ланцужок блокаў гарантуе, што любое ўмяшанне ў блок прывядзе да несапраўднасці наступных блокаў. Тэхналогія блокчейн таксама выкарыстоўвае кансенсусныя пратаколы для дасягнення згоды паміж размеркаванымі вузламі, яшчэ больш павышаючы бяспеку і надзейнасць часопіса.
3. Давераныя асяроддзя выканання (TEE): TEE, такія як Intel SGX або ARM TrustZone, забяспечваюць бяспечны анклаў у працэсары, дзе код і даныя могуць быць выкананы і бяспечна захоўвацца. Выкарыстоўваючы TEE, можна гарантаваць, што запісы журнала запісваюцца і захоўваюцца ў бяспечным і ізаляваным асяроддзі, абароненым ад маніпуляцый з боку ненадзейнага сервера захоўвання. TEE таксама можна выкарыстоўваць для бяспечнай генерацыі і захоўвання крыптаграфічных ключоў, якія выкарыстоўваюцца для подпісу запісаў у журнале.
Пратаколы кансенсусу
У размеркаваных сістэмах дасягненне ўзгодненасці і магчымасці праверкі часопісаў часта патрабуе кансенсусных пратаколаў, каб пераканацца, што ўсе вузлы ў сістэме ўзгадняюць парадак і змест запісаў часопіса. Некаторыя звычайна выкарыстоўваюцца пратаколы кансенсусу ўключаюць:
1. Paxos: Paxos - гэта сямейства кансенсусных пратаколаў, прызначаных для дасягнення згоды паміж размеркаванымі вузламі пры наяўнасці збояў. Paxos гарантуе, што ўсе няспраўныя вузлы ўзгадняюць аднолькавую паслядоўнасць запісаў у журнале, забяспечваючы паслядоўнасць і адмоваўстойлівасць.
2. рафт: Raft - яшчэ адзін алгарытм кансенсусу, які распрацаваны, каб быць больш зразумелым і прасцей у рэалізацыі, чым Paxos. Raft падзяляе працэс кансенсусу на выбары лідэра, рэплікацыю часопіса і бяспеку, гарантуючы, што размеркаваны журнал застаецца паслядоўным і паддаецца праверцы.
3. Візантыйская памылка (BFT): Пратаколы BFT, такія як Practical Byzantine Fault Tolerance (PBFT), распрацаваны для дасягнення кансенсусу ў сістэмах, дзе вузлы могуць дэманстраваць адвольныя (візантыйскія) збоі, у тым ліку зламысныя паводзіны. Пратаколы BFT гарантуюць, што часопіс застаецца паслядоўным і правяраемым нават пры наяўнасці шкоднасных вузлоў.
Практычны прыклад
Разгледзім сцэнар, калі фінансавая ўстанова выкарыстоўвае ненадзейную воблачную службу захоўвання для захоўвання журналаў транзакцый. Для забеспячэння цэласнасці і магчымасці праверкі гэтых часопісаў установа можа ўжыць наступныя меры:
1. Хэш-ланцужкі: Кожны запіс у журнале транзакцый хэшуецца і звязваецца з папярэднім запісам з дапамогай хэш-ланцужка. Гэта гарантуе, што любое маніпуляванне запісам у журнале будзе выяўлена.
2. Лічбавыя подпісы: Кожны запіс часопіса мае лічбавы подпіс закрытым ключом установы. Гэта забяспечвае сапраўднасць і неадмаўленне, бо подпіс можна праверыць з дапамогай адкрытага ключа ўстановы.
3. Дрэвы Меркле: Установа перыядычна стварае дрэва Merkle з запісаў у журнале і публікуе корань Merkle на агульнадаступнай дошцы аб'яваў або ў блокчейне. Гэта дазваляе любому праверыць цэласнасць запісаў журнала без доступу да ўсяго журнала.
4. Blockchain: Установа таксама можа запісваць журналы транзакцый у прыватным блокчейне. Дэцэнтралізаваная прырода ланцуга блокаў гарантуе, што часопіс застаецца паслядоўным і паддаецца праверцы, нават пры наяўнасці ненадзейных сервераў захоўвання.
5. трайнікі: установа можа выкарыстоўваць TEE для бяспечнага запісу і захоўвання запісаў у журнале ў абароненым анклаве, абараняючы іх ад маніпуляцый з боку ненадзейнага сервера захоўвання.
6. Пратаколы кансенсусу: Калі ўстанова выкарыстоўвае размеркаваную сістэму захоўвання дадзеных, яна можа выкарыстоўваць пратаколы кансенсусу, такія як Raft або PBFT, каб пераканацца, што ўсе вузлы ўзгадняюць парадак і змест часопісаў транзакцый.
Прымяняючы гэтыя меры, фінансавая ўстанова можа весці паслядоўны і правяраемы журнал аперацый, забяспечваючы цэласнасць, даступнасць і канфідэнцыяльнасць сваіх журналаў транзакцый, нават пры выкарыстанні ненадзейных сервераў захоўвання.
Іншыя апошнія пытанні і адказы адносна EITC/IS/ACSS Advanced Computer Systems Security:
- Якія некаторыя праблемы і кампрамісы звязаны з укараненнем апаратнага і праграмнага забеспячэння для змякчэння наступстваў па часе пры захаванні прадукцыйнасці сістэмы?
- Якую ролю адыгрывае прадказальнік разгалінаванняў у атаках на працэсар, і як зламыснікі могуць маніпуляваць ім для ўцечкі канфідэнцыйнай інфармацыі?
- Як праграмаванне з пастаянным часам можа дапамагчы знізіць рызыку атак па часе ў крыптаграфічных алгарытмах?
- Што такое спекулятыўнае выкананне і як яно спрыяе ўразлівасці сучасных працэсараў да такіх атак, як Spectre?
- Як атакі па часе выкарыстоўваюць варыяцыі ў часе выканання для атрымання канфідэнцыйнай інфармацыі з сістэмы?
- Чым канцэпцыя ўзгодненасці разгалінавання адрозніваецца ад узгодненасці выбаркі-змены і чаму ўзгодненасць разгалінавання лічыцца найбольш дасягальнай узгодненасцю ў сістэмах з ненадзейнымі серверамі захоўвання?
- Якія праблемы і магчымыя рашэнні для ўкаранення надзейных механізмаў кантролю доступу для прадухілення несанкцыянаваных мадыфікацый у агульнай файлавай сістэме на ненадзейным серверы?
- Як крыптаграфічныя метады, такія як лічбавыя подпісы і шыфраванне, могуць дапамагчы забяспечыць цэласнасць і канфідэнцыяльнасць дадзеных, якія захоўваюцца на ненадзейных серверах?
- Што такое візантыйскія серверы і якую пагрозу яны ўяўляюць для бяспекі сістэм захоўвання?
- Як такія пратаколы, як STARTTLS, DKIM і DMARC, спрыяюць бяспецы электроннай пошты і якія іх ролі ў абароне паведамленняў электроннай пошты?
Больш пытанняў і адказаў глядзіце ў EITC/IS/ACSS Advanced Computer Systems Security