昨天,Google 宣布其 IaaS(基础设施即服务)服务 Google Compute Engine 开始允许用户使用自己的密钥对数据进行加密,较早之前,AWS、Windows Azure、Box 等公有云平台已先后推出了自己的同类型产品。
通过私有的或者共有的密钥对数据进行加密是一种在云计算兴起之前就较为普遍的数据保护方式,主要包括 128 位和 256 位两种加密方式,Google Compute Engine 之前就是使用的 256 位的 AES 密钥来对数据进行加密的,但是这种加密是由 Google 进行的,并且密钥会定期循环使用,用户并没有密钥的所有权,因此或多或少的造成用户对安全方面的担忧。
此次 Google 采用的 Customer-Supplied Encryption Keys 方式将密钥进行了私有化,不仅允许用户自行创建并保管密钥,决定数据的激活和休眠,更为重要的是在没有密钥的情况下,Google 内外的任何人都无法获取这些休眠的数据。而 Google 除了暂时使用密钥来执行客户请求外不会保留这些密钥。从企业内部到云上时,加密过程可以不需要用户干预是保障数据安全的首选方式。比如多备份采用的将数据先分块再加密的方式,在安装了多备份客户端之后,会自动生成一个密钥,这个密钥只有用户自己有权限查看和保存。
除密钥加密方式之外,众多的云服务商也在积极探讨其他的加密方式,比如:
内容感知:在数据防泄露中使用,内容感知软件理解数据或格式,并基于策略设置加密;
保格式加密:加密一个消息后产生的结果仍像一个输入的消息。
Cloud 5 数据分块存储:多备份 Cloud 5 的前身是 Raid 5,Raid 5 使用的是 Disk Striping (硬盘分区)技术。Raid 5 至少需要三颗硬盘,Raid 5 不是对存储的数据进行备份,而是把数据和相对应的 parity (奇偶校验信息)存储到组成 Raid 5 的各个磁盘上,并且 parity 和相对应的数据分别存储于不同的磁盘上。 当 Raid 5 的一个磁盘数据发生损坏后,可以利用剩下的数据和相应的 parity 去恢复被损坏的数据。而 cloud 5 则是在 Raid 5 的基础上进行优化升级,实现了云端数据的实时存储和管理。
现在,越来越多的企业将系统内部管理的机密信息迁移到云端,与此同时,企业也需要花更多的力气去保护这些机密信息,而作为公有云最强的布道者,各云厂商也在竭尽全力的打消大众对安全性的担忧。确保云端数据 100% 的安全不是不可能的,但目前阶段尚未实现。不过可喜的是,我们已经在安全方面有了更多的依赖,可以肯定的是,未来云端将成为数据最为主要的存储地。