• Nenhum resultado encontrado

Library-Managed Encryption for Tape

N/A
N/A
Protected

Academic year: 2021

Share "Library-Managed Encryption for Tape"

Copied!
13
0
0

Texto

(1)

Library-Managed Encryption for Tape

Criptografia de hardware LTO gerenciada por biblioteca nas unidades de

automação de fitas Dell™ PowerVault™

Grupo de produtos Dell | Engenharia de armazenamento Março de 2016

(2)

Revisões

Data Descrição Janeiro de 2015 Revisão 2.0 Novembro de 2015 Revisão 3.0 Março de 2016 Revisão 4.0

Agradecimentos

Este documento foi produzido pela equipe de engenharia de armazenamento. Autora: engenheira sênior de armazenamento principal

Este documento tem apenas propósitos informativos e pode conter erros tipográficos e imprecisões técnicas. O conteúdo é fornecido da forma em que se encontra, sem garantias expressas ou implícitas de qualquer tipo. © 2016 Dell Inc. Todos os direitos reservados. É terminantemente proibida qualquer forma de reprodução deste material sem a permissão expressa por escrito da Dell Inc. Para obter mais informações, entre em contato com a Dell. Dell, o logotipo da DELL e o símbolo da DELL são marcas comerciais da Dell Inc. Outras marcas e nomes comerciais podem ser usados neste documento para fazer referência a entidades que reivindicam as marcas e os nomes ou seus produtos. A Dell não tem nenhum interesse de propriedade em marcas e nomes de terceiros.

(3)

Sumário

TOC

Tabelas

TOC

Figuras

TOC

(4)

Resumo

Maior segurança para dados em repouso você encontra nas unidades de automação de fitas Dell PowerVault TL1000, TL2000, TL4000 e ML6000, graças ao recurso de criptografia de hardware de unidade de fita LTO gerenciada por biblioteca.

O que é criptografia?

Criptografia consiste no processo de converter dados de texto claros em dados ilegíveis para qualquer pessoa que não possua a chave de descriptografia. A eficiência do algoritmo, ou o tempo que uma pessoa levaria para quebrar a criptografia, é baseada no algoritmo usado e no tamanho da chave de criptografia. Quanto maior for a chave de criptografia maior será a segurança.

Por que devo usar a criptografia?

A legislação vigente em muitos estados exige a proteção dos dados pessoais do cliente e não somente a notificação após uma violação da segurança. Por causa da proliferação de dados pessoais, como números de cartões de crédito, empresas de todos os tipos, desde prestadores de serviço autônomos até grandes empresas, precisam tomar as devidas providências para estarem em conformidade.

Regulamentações federais de privacidade, como a HIPAA, que trata das informações do setor de saúde, e a Gramm-Leach-Bliley Act, que trata dos dados financeiros, estão nos noticiários por causa da questão de violações de dados. As leis federais de privacidade também tratam da proteção dos dados do cliente em setores como de telecomunicações, o censo norte-americano e o departamento de veículos

automotores.

Essas regulamentações exigem que as empresas divulguem ao público quando os dados estão em risco. Essas divulgações acarretam milhões de dólares em termos de perdas de vendas e da reputação. A

criptografia de hardware de unidade de fita LTO lida com o modelo de ameaça de perda ou roubo de fitas. Se os dados confidenciais estiverem criptografados na mídia de fita, não estarão em risco, mesmo que haja perda ou roubo da fita.

Visão geral do método de criptografia

Estas são as três formas básicas de criptografar dados armazenados em mídia de fita: • Criptografia"de"software

• Criptografia"via"equipamento"de"hardware"em"linha • Criptografia"de"hardware

A criptografia de software é realizada pelo aplicativo de software de backup em fita antes do envio dos dados à unidade de fita. A criptografia de software pode usar intensamente a CPU e causar degradação da performance no servidor host, dependendo do tipo e do tamanho dos dados a serem criptografados. A

(5)

criptografia de software é transparente para a unidade/biblioteca de fita, já que os dados são criptografados antes de chegarem ao hardware.

(6)

Ao usar um equipamento de hardware em linha, os dados são enviados do servidor de mídia para o dispositivo de fita por meio desse equipamento. O equipamento criptografa os dados antes de

encaminhá-los para o dispositivo de fita. A criptografia via equipamento em linha é transparente para o software de backup em fita e o dispositivo de fita. Geralmente, esse método de criptografia requer hardware de terceiros dispendioso para o gerenciamento da política e da chave. Os altos níveis da certificação de Processamento federal de informações (FIPS) requerem o uso de equipamentos para criptografar e proteger as chaves usadas na criptografia dos dados. Figure 1 mostra a configuração do sistema ao usar um equipamento de hardware em linha.

Media server hardware applianceInline encrypting Tape library

Host bus Host bus

Figure 1 Configuração do equipamento de hardware em linha

Na criptografia de hardware, o mecanismo de criptografia das unidades de fita LTO-4 e de gerações posteriores é usado para criptografar os dados com uma chave fornecida pelo software de backup em fita ou por um servidor externo de gerenciamento de chaves de criptografia. A criptografia de hardware é eficiente graças à função de criptografia ser descarregada na unidade da CPU com pouco ou nenhum impacto na performance. A criptografia de hardware também é uma opção de ótimo custo-benefício, já que não requer o uso de hardware dispendioso de terceiros.

Noções básicas da criptografia LTO

A criptografia baseada na unidade LTO foi anunciada pelo consórcio LTO em 2007. As unidades de fita LTO-4 e de gerações posteriores usam um algoritmo de Modo de contador Galois (GCM) de Padrão de criptografia avançada (AES) com chaves de criptografia de 256 bits para criptografar e descriptografar dados na mídia LTO-4 e de gerações posteriores. Esse algoritmo é uma codificação de bloco AES-256 aprovada pelo Instituto nacional de padrões e tecnologia (NIST). Para obter mais informações sobre o algoritmo GCM, acesse http://csrc.nist.gov/publications e procure por "Galois Counter Mode" (modo do contador Galois).

Se a compactação for ativada, a unidade criptografará os dados depois de estes serem compactados. Os dados serão reformatados com o formato Ultrium antes de serem gravados na mídia. A criptografia pode causar uma pequena degradação na performance por causa do fato de a autenticação/chave passar por sobrecarga e pelo algoritmo da criptografia em si, mas isso não deveria aumentar a janela de backup. Determinada perda de capacidade na mídia poderá ser observada se forem usados pequenos blocos ou se forem frequentes as alterações da chave.

(7)
(8)

Camadas de gerenciamento da criptografia

Nas unidades para backup em fita Dell PowerVault TL1000, TL2000, TL4000 e ML6000, as unidades de fita LTO-4 e de gerações posteriores criptografam e descriptografam os dados. A unidade em si não consegue identificar se os dados que recebe devem ser criptografados ou se geram a chave de

criptografia. Uma camada de gerenciamento de criptografia é usada para determinar se os dados serão criptografados (conhecidos como política) e oferecer a chave de criptografia para a unidade. Há dois métodos de gerenciamento de criptografia LTO:

• Criptografia"gerenciada"por"aplicativo"(AME) • Criptografia"gerenciada"por"biblioteca"(LME)

Criptografia gerenciada por aplicativo

As unidades para backup em fita PowerVault oferecem suporte à AME com um aplicativo de software de backup em fita que oferece suporte à criptografia LTO. Consulte a documentação do seu software de backup em fita para saber se ele oferece suporte à criptografia de hardware baseada em LTO. Na criptografia gerenciada por aplicativo, o software de backup em fita determina quais dados serão criptografados e oferece a chave para a unidade por meio do barramento do host. Além de fornecer as chaves para a unidade, o software de backup em fita é responsável por gerar, armazenar e gerenciar as chaves.

A criptografia é transparente para a biblioteca no uso da AME. A AME pode oferecer maior granularidade no que diz respeito aos dados que são criptografados, já que esses dados podem ser criptografados com base na tarefa, se houver suporte por parte do software de backup em fita. Se a criptografia gerenciada por aplicativo for selecionada como parte da configuração da criptografia da biblioteca, somente o software de backup em fita poderá fornecer as chaves para a unidade. Não é necessária uma chave de licença de ativação de criptografia gerenciada por biblioteca para usar a criptografia gerenciada por aplicativo nas unidades para backup em fita da Dell.

Criptografia gerenciada por biblioteca

Na criptografia gerenciada por biblioteca nas unidades para backup em fita PowerVault, há uma política muito limitada para a criptografia de dados. Todos os dados gravados nas unidades LTO em uma partição ativada por criptografia gerenciada por biblioteca serão criptografados. A única exceção são os dados gravados na mídia que não foram inicialmente criptografados no início da fita (BOT). Nesse caso, os dados gravados na mídia não serão criptografados.

A biblioteca serve de proxy para fornecer as chaves para a unidade diretamente do repositório de chaves do aplicativo IBM® Security Key Lifecycle Manager (SKLM). Consulte a seção "

(9)

How to purchase IBM SKLM software" para obter mais detalhes sobre como obter o aplicativo.

Como escolher?

Segurança

A segurança deve ser considerada ao escolher entre as opções de criptografia AME e LME. Na AME, as chaves podem ser transmitidas claramente, sem estar criptografadas, por meio do barramento do host, entre o servidor de mídia e a unidade. Dependendo da segurança física do data center, isso pode não representar um risco para os dispositivos de conexão direta, mas pode ser um risco de alto nível para ambientes SAN de Fibre Channel, onde a mídia de conexão é compartilhada entre vários hosts. Agora, a especificação T10 oferece um método de quebra (criptografia) das chaves de criptografia durante a transmissão por meio do barramento do host. Consulte a documentação do seu software de backup em fita para saber se o aplicativo oferece suporte à "quebra" da chave de criptografia para transmissão. As chaves nunca foram transmitidas sem estarem criptografadas na criptografia LME das unidades para backup em fita PowerVault.

Granularidade da política de criptografia

A criptografia AME pode oferecer maior granularidade ao determinar que dados serão criptografados. É possível selecionar as tarefas de backup que serão ou não criptografadas usando a mesma unidade LTO. Para obter o mesmo nível de granularidade com a criptografia LME, seriam necessárias várias partições de biblioteca, bem como maior gerenciamento das tarefas de backup direto na respectiva partição

(criptografada ou descriptografada).

Gerenciamento das chaves

Leve em consideração o gerenciamento das chaves (o processo de fornecer as chaves à unidade para a criptografia) ao escolher entre as criptografias AME e LME. A AME oferece gerenciamento de chaves centralizado dentro de uma única instância do aplicativo de software de backup em fita, mas podem haver limites na migração da chave de criptografia. A LME oferece gerenciamento de chaves centralizado, já que o aplicativo IBM SKLM pode fornecer chaves para várias bibliotecas e vários tipos de bibliotecas, como TL1000, TL2000, TL4000 e ML6000, simultaneamente. Com isso, é possível obter maior intercâmbio e migração de fitas entre as bibliotecas; os intercâmbios de fitas podem ocorrer entre as bibliotecas PowerVault desde que elas possam acessar o mesmo repositório de chaves do IBM SKLM. Para manter o aplicativo IBM SKLM, é necessária responsabilidade adicional do administrador do sistema.

Table 1 resume as vantagens e as desvantagens da criptografia gerenciada por aplicativo e da gerenciada por biblioteca.

Table 1 Comparação entre AME e LME Camada de gerenciamento Granularidade da política Vantagens Desvantagens Gerenciada por aplicativo

Pode haver mais de uma chave por fita

Maior granularidade da política

A chave pode ser transmitida

(10)

Pode haver uma chave por grupo de dados ou tarefa de backup Menos responsabilidades novas do administrador de armazenamento descriptografada para a unidade Gerenciamento centralizado das chaves limitado Intercâmbio/migração limitados Gerenciada por biblioteca

Uma chave por fita Criptografia ativada no nível da partição

Chave criptografada ao ser transmitida para a unidade Gerenciamento de chaves centralizado Independente de aplicativo Política limitada Maior responsabilidade do administrador do armazenamento

Solução de criptografia gerenciada por biblioteca da Dell

A configuração da criptografia gerenciada por biblioteca difere da configuração de backup em fita normal em que é necessário um servidor executando o aplicativo IBM SKLM para fornecer as chaves de

criptografia para a unidade por meio da interface de gerenciamento de Ethernet da biblioteca. Na solução da Dell, o servidor de chave é separado da unidade para backup em fita. É necessário garantir que o tempo de resposta e a performance do servidor de chave não sejam afetados por outros aplicativos que estejam sendo executados no mesmo servidor físico para que as chaves estejam disponíveis para os backups programados. A biblioteca e o servidor de chave podem se comunicar por meio das redes IPv4 e IPv6.

A criptografia gerenciada por biblioteca na própria biblioteca é configurada no nível da partição. Uma partição ativada por criptografia deve conter, pelo menos, uma unidade de fita LTO-4 ou de gerações posteriores. Somente as unidades compatíveis com criptografia podem ser usadas em uma partição ativada por criptografia; as unidades LTO-3 não são suportadas em uma partição ativada por criptografia. Todas as mídias LTO-4 e de gerações posteriores atribuídas à partição ativada por criptografia serão criptografadas. A única exceção são os dados gravados na mídia que não foram inicialmente

criptografados no início da fita (BOT). A mídia LTO-1, LTO-2, e/ou LTO-3 não será criptografada mesmo que atribuída a uma partição ativada por criptografia.

Para evitar uma possível perda de dados causada por uma falha no servidor de chave, a Dell recomenda o uso de uma configuração de servidor IBM SKLM primário ou secundário. Essa configuração oferece redundância caso o servidor de chave primária não esteja funcionando ou esteja indisponível. Cada partição ativada por criptografia na biblioteca pode ser configurada para até dois servidores de chave. As configurações do servidor SKLM devem ser idênticas para que haja acesso ininterrupto aos dados da

(11)

mídia. A Central de informações do IBM Security Key Lifecycle Manager reúne a documentação necessária para a instalação e a configuração dos servidores de chave primários e secundários. Para obter mais informações, acesse

http://www-01.ibm.com/support/knowledgecenter/#!/SSWPVP_2.5.0/com.ibm.sklm.doc_2.5/welcome.htm (para alterar o idioma, selecione-o no topo da página).

O aplicativo IBM SKLM consiste em uma tabela de unidades, um arquivo de configuração e um repositório de chaves. A tabela de unidades inclui uma lista de unidades que foram autenticadas para o servidor de chave. O arquivo de configuração é usado para definir as configurações do servidor de chave, como a descoberta automática de unidades. O repositório de chaves é um banco de dados DB2 que contém todas as chaves que foram geradas para esse repositório. As chaves ficam ofuscadas no banco de dados e nunca descriptografadas.

As seguintes etapas descrevem o processo de fornecimento da chave de criptografia para a unidade. Consulte também Figure 2 para obter uma representação do processo.

1. Quando a fita criptografada é montada na unidade em uma partição ativada por criptografia, a unidade solicita uma chave do servidor de chave por meio da biblioteca. A biblioteca encaminha a solicitação de chave para o servidor de chave por meio da interface de gerenciamento de

Ethernet.

2. O servidor de chave autentica a unidade solicitadora por meio de uma chave privada associada ao certificado digital da unidade. A unidade e o servidor de chave estabelecem uma sessão

pública/privada usada para estabelecer a "quebra" da chave para transmissão. 3. A chave (DK) é obtida no repositório de chaves.

4. O servidor de chave fornece a chave de criptografia para a biblioteca que foi "quebrada" na chave de sessão para segurança. A biblioteca fornece a chave "quebrada" para a unidade por meio da porta de controle da biblioteca da unidade. A chave de criptografia nunca é transmitida

descriptografada entre o servidor de chave e a biblioteca. A chave nunca é armazenada na mídia. 5. A unidade desfaz a "quebra" da chave de criptografia usando a chave de sessão e usa essa chave

de criptografia para criptografar ou descriptografar os dados conforme necessário.

6. O identificador de chaves de dados (DKi) de textos não criptografados fornecido pelo servidor de chave é gravado na fita para que a chave de criptografia possa ser identificada posteriormente para anexos ou restaurações. O relacionamento entre a chave de criptografia e o DKi é armazenado em formato criptografado no servidor de chave.

(12)

Library

IBM SKLM key server LTO drive

Drive table Config file Keystore

1

2

3

4

2

Figure 2 Fluxo de dados do servidor de chave

A unidade manterá a chave de criptografia até que a mídia atual seja desmontada ou até que a unidade seja desligada. Isso serve para garantir a segurança da chave de criptografia quando ela estiver fora do repositório de chaves criptografadas.

Na criptografia gerenciada por biblioteca nas unidades para backup em fita PowerVault, somente uma chave de criptografia é usada por fita. Dependendo da quantidade de chaves armazenadas no repositório e de como o ele está configurado, uma chave pode ser usada para mais de uma fita.

Consulte o informe oficial "Conformidade com a regulamentação de privacidade das unidades para backup em fita Dell™ PowerVault™" referente às arquiteturas de referência de criptografia gerenciada por biblioteca para clientes de empresas de pequeno a médio porte e de empresas grandes.

(13)

Como adquirir o software IBM SKLM?

Os clientes da Dell podem adquirir o software IBM SKLM diretamente com a IBM. Para adquirir o software nos EUA, acesse http://www-03.ibm.com/software/products/en/key-lifecycle-manager-dell. Para adquirir o software em outro país, altere a seleção de país no topo da página. Essas páginas somente tratam dos requisitos de aquisição para clientes da Dell que utilizam as unidades para backup em fita PowerVault. Os clientes da Dell que já tenham um relacionamento de vendas com a IBM podem se utilizar desse

relacionamento para adquirir o produto. As licenças SKLM e a manutenção do software após o primeiro ano também devem ser adquiridas com a IBM.

O ciclo de vendas do software Dell Encryption Key Manager 3.0 foi encerrado. Os clientes que forem adquirir licenças de criptografia gerenciada por biblioteca para as unidades para backup em fita PowerVault precisarão adquirir o software IBM Security Key Lifecycle Manager da IBM.

Os clientes da Dell que atualmente utilizam o Dell Encryption Key Manager 3.0 (EKM 3.0) poderão utilizá-lo até o fim do cicutilizá-lo de suporte das unidades para backup em fita PowerVault TL2000, TL4000 e ML6000. No entanto, atualizações ou correções para o hardware ou o sistema operacional não estarão disponíveis para o software EKM 3.0. Os clientes que precisarem de atualizações de sistema operacional, como o Microsoft Windows 2012, ou de atualizações de hardware, como o LTO-7 e o TL1000, precisarão adquirir o software IBM SKLM.

Como adquirir a criptografia gerenciada por biblioteca no

PowerVault TL1000?

As unidades para backup em fita PowerVault TL1000 ativadas por criptografia gerenciada por biblioteca somente poderão ser adquiridas no ponto de venda. A criptografia gerenciada por biblioteca não pode ser ativada em unidades para backup em fita TL1000 existentes e o recurso não pode ser adquirido pós-ponto de venda, como é o caso de outras unidades para backup em fita PowerVault.

A criptografia gerenciada por biblioteca somente está disponível nas unidades para backup em fita TL1000 LTO-6 e de gerações posteriores. Os clientes que atualmente utilizam a mídia LTO-4 criptografada precisarão adquirir a configuração LTO-6 por causa de um limite de leitura compatível com versões n-2 anteriores da mídia e das unidades LTO.

Referências

Documentos relacionados

deliberou por unanimidade emitir parecer favorável quanto ao pagamento da fatura n.º 893/2011 à CIMAC – Comunidade Intermunicipal do Alentejo Central, relativa à prestação

O fornecimento de energia elétrica representado pelo volume de energia vendido aos consumidores finais, composto pelas vendas no mercado cativo da Copel Distribuição e

Se você vai para o mundo da fantasia e não está consciente de que está lá, você está se alienando da realidade (fugindo da realidade), você não está no aqui e

Análise econômica – descrição do modelo Foi construído um modelo de decisão para estimar a expectativa de vida e os custos cumulativos das es- tratégias para fechamento do

Local de realização da avaliação: Centro de Aperfeiçoamento dos Profissionais da Educação - EAPE , endereço : SGAS 907 - Brasília/DF. Estamos à disposição

Baseando-se nos resultados iniciais, foram selecionados para demonstração os resultados para o ensaio de estabilidade acelerada frente à luz UV apenas as

Os elementos caracterizadores da obra são: a presença constante de componentes da tragédia clássica e o fatalismo, onde o destino acompanha todos os momentos das vidas das

Este autor acredita, ainda, que o rosto serve como ‘cartão de visitas’ para o indivíduo, desempenhando, assim, um papel importante na identidade, que remete a uma representação de