現(xiàn)在人們使用許多數(shù)據(jù)安全方法和產(chǎn)品。
密碼是最常見的安全方法,但是對于有決心的竊賊來說,它們實際所能提供的安全性不大。數(shù)據(jù)加密通過打亂和替換代碼來保護數(shù)據(jù)。這種安全方式的有效性取決于加密算法的有效性,以及處理加密的方式。加密密鑰位數(shù)越高,所謂的“暴力*”計算技術(shù)就越難發(fā)現(xiàn)加密密鑰。自從被加密的數(shù)據(jù)能夠成功地通過使用加密密鑰予以解碼以來,保護這個密鑰就成為數(shù)據(jù)安全的一個關(guān)鍵問題。
市場上有幾種產(chǎn)品是通過在主機系統(tǒng)上運行加密軟件來實施數(shù)據(jù)加密。這種軟件在主機系統(tǒng)處理器上加密數(shù)據(jù)并將加密后的數(shù)據(jù)存儲在一個存儲設(shè)備中。許多公司生產(chǎn)這種產(chǎn)品,包括BitLocker(使用Window Vista操作系統(tǒng)),F(xiàn)ileVault(使用MacOS X操作系統(tǒng))和dm-crypt(用于Linux)。
基于軟件的加密這種基于軟件的加密包可能能保護數(shù)據(jù)不會被偶爾的恢復數(shù)據(jù)的嘗試所破壞,但是很久以前人們就知道只要使用正確的工具就可以*這種數(shù)據(jù)加密。
例如,加密后的數(shù)據(jù)可以被存儲在一個存儲設(shè)備中的多個地方,但是被加密文件的一些部分可能會處于存儲設(shè)備中未被加密的地區(qū)。
今年初,普林斯頓大學的研究者們指出在基于主機的加密中,加密密鑰是處于主機的DRAM(動態(tài)隨機存儲器),而如果有人能夠?qū)RAM中的數(shù)據(jù)在消散之前便提取出來,那么密鑰就會被恢復從而失去數(shù)據(jù)安全性。在主機關(guān)機后,馬上就將DRAM冷卻,然后將其中的內(nèi)容克隆到另一個存儲設(shè)備,就可以從DRAM中恢復數(shù)據(jù)。
基于軟件的加密方式可能易于被發(fā)現(xiàn)和滲透。比如在離開臺式機或筆記本的時候關(guān)閉電源或者讓它們處于休眠狀態(tài),可以排除DRAM恢復方法,但是我們需要更多的技術(shù)來確保那些需要加密的碎片式文件能夠得到完全的保護。
基于硬件的加密基于硬件的加密則更難以訪問和滲透。Trusted Computing Group(TCG)所推廣的一種方式是將加密密鑰放在存儲設(shè)備,而該存儲設(shè)備也包含一個特殊的能夠進行加密/解密的芯片。
這種設(shè)備不會把密鑰暴露給主機系統(tǒng),因此諸如從DRAM中讀取密鑰的技術(shù)無法奏效。同時,硬盤驅(qū)動器上的所有的用戶數(shù)據(jù)都可以被加密。希捷、日立和富士通現(xiàn)在也提供帶板載加密的筆記本硬盤驅(qū)動器。
包含全驅(qū)動器加密的磁盤驅(qū)動器可以讓計算機用戶更加放心。而且,如果存儲設(shè)備中的密鑰在這些產(chǎn)品上被刪除,那么由于缺少密鑰信息,設(shè)備中的數(shù)據(jù)將無法重新構(gòu)建或被前面所討論的“暴力*”技術(shù)所重建。因此,支持TCG的磁盤驅(qū)動器可以提供快速的“安全刪除”
密碼是最常見的安全方法,但是對于有決心的竊賊來說,它們實際所能提供的安全性不大。數(shù)據(jù)加密通過打亂和替換代碼來保護數(shù)據(jù)。這種安全方式的有效性取決于加密算法的有效性,以及處理加密的方式。加密密鑰位數(shù)越高,所謂的“暴力*”計算技術(shù)就越難發(fā)現(xiàn)加密密鑰。自從被加密的數(shù)據(jù)能夠成功地通過使用加密密鑰予以解碼以來,保護這個密鑰就成為數(shù)據(jù)安全的一個關(guān)鍵問題。
市場上有幾種產(chǎn)品是通過在主機系統(tǒng)上運行加密軟件來實施數(shù)據(jù)加密。這種軟件在主機系統(tǒng)處理器上加密數(shù)據(jù)并將加密后的數(shù)據(jù)存儲在一個存儲設(shè)備中。許多公司生產(chǎn)這種產(chǎn)品,包括BitLocker(使用Window Vista操作系統(tǒng)),F(xiàn)ileVault(使用MacOS X操作系統(tǒng))和dm-crypt(用于Linux)。
基于軟件的加密這種基于軟件的加密包可能能保護數(shù)據(jù)不會被偶爾的恢復數(shù)據(jù)的嘗試所破壞,但是很久以前人們就知道只要使用正確的工具就可以*這種數(shù)據(jù)加密。
例如,加密后的數(shù)據(jù)可以被存儲在一個存儲設(shè)備中的多個地方,但是被加密文件的一些部分可能會處于存儲設(shè)備中未被加密的地區(qū)。
今年初,普林斯頓大學的研究者們指出在基于主機的加密中,加密密鑰是處于主機的DRAM(動態(tài)隨機存儲器),而如果有人能夠?qū)RAM中的數(shù)據(jù)在消散之前便提取出來,那么密鑰就會被恢復從而失去數(shù)據(jù)安全性。在主機關(guān)機后,馬上就將DRAM冷卻,然后將其中的內(nèi)容克隆到另一個存儲設(shè)備,就可以從DRAM中恢復數(shù)據(jù)。
基于軟件的加密方式可能易于被發(fā)現(xiàn)和滲透。比如在離開臺式機或筆記本的時候關(guān)閉電源或者讓它們處于休眠狀態(tài),可以排除DRAM恢復方法,但是我們需要更多的技術(shù)來確保那些需要加密的碎片式文件能夠得到完全的保護。
基于硬件的加密基于硬件的加密則更難以訪問和滲透。Trusted Computing Group(TCG)所推廣的一種方式是將加密密鑰放在存儲設(shè)備,而該存儲設(shè)備也包含一個特殊的能夠進行加密/解密的芯片。
這種設(shè)備不會把密鑰暴露給主機系統(tǒng),因此諸如從DRAM中讀取密鑰的技術(shù)無法奏效。同時,硬盤驅(qū)動器上的所有的用戶數(shù)據(jù)都可以被加密。希捷、日立和富士通現(xiàn)在也提供帶板載加密的筆記本硬盤驅(qū)動器。
包含全驅(qū)動器加密的磁盤驅(qū)動器可以讓計算機用戶更加放心。而且,如果存儲設(shè)備中的密鑰在這些產(chǎn)品上被刪除,那么由于缺少密鑰信息,設(shè)備中的數(shù)據(jù)將無法重新構(gòu)建或被前面所討論的“暴力*”技術(shù)所重建。因此,支持TCG的磁盤驅(qū)動器可以提供快速的“安全刪除”