Library-Managed Encryption for Tape

Transcription

Library-Managed Encryption for Tape
Library-Managed Encryption for Tape
Fonction de chiffrement matériel LTO géré par la bibliothèque sur les bibliothèques
d’automatisation de bandes Dell™ PowerVault™
Dell Product Group | Storage Engineering
Mars 2016
Livre blanc Dell
Révisions
Date
Description
Janvier 2015
Révision 2.0
Novembre 2015 Révision 3.0
Mars 2016
Révision 4.0
Remerciements
Ce document a été élaboré par l’équipe Storage Engineering.
Auteur : Libby McTeer, Senior Principal Storage Engineer
Le présent document est fourni à titre informatif. Il peut contenir des erreurs typographiques, ainsi que des
inexactitudes sur le plan technique. Son contenu est fourni en l’état, sans garantie expresse ni implicite d’aucune sorte.
© 2016 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans
l’autorisation expresse écrite de Dell Inc. est strictement interdite. Pour plus d’informations, contactez Dell. Dell, le
logo DELL et le badge DELL sont des marques de Dell Inc. D’autres marques ou noms de produits peuvent apparaître
dans le présent document en référence aux entités revendiquant la propriété de ces marques et produits, ou à leurs
produits. Dell renonce à tout droit de propriété sur les marques et noms de produits autres que les siens.
2
Library-Managed Encryption for Tape
Sommaire
TOC
Tableaux
TOC
Figures
TOC
3
Library-Managed Encryption for Tape
Avant-propos
La sécurité des données inactives est optimisée grâce au chiffrement matériel des lecteurs de bande LTO
géré par la bibliothèque sur les bibliothèques d’automatisation de bandes ML6000,
Dell PowerVault TL1000, TL2000 et TL4000.
Qu’est-ce que le chiffrement ?
Le chiffrement permet de convertir des données texte en clair en informations illisibles par les utilisateurs
qui ne disposent pas de la clé de déchiffrement. La force du chiffrement (ou le temps que mettrait un
utilisateur malveillant pour en venir à bout) dépend de l’algorithme utilisé et de la longueur de la clé de
chiffrement. Plus cette clé est longue, plus la sécurité est optimisée.
Pourquoi recourir au chiffrement ?
Dans de nombreux pays, la réglementation en vigueur requiert la protection des informations
d’identification personnelle des clients, en plus de l’envoi d’une notification en cas d’incident de sécurité.
Suite à la prolifération d’informations de ce type (numéros de carte de crédit, par exemple), toutes les
sociétés, qu’il s’agisse de prestataires de services indépendants ou de grandes entreprises, doivent garantir
leur conformité.
Les réglementations fédérales américaines en matière de protection de la vie privée, comme la loi HIPAA
(portant sur le secteur de la santé) ou la loi Gramm Leach Bliley (qui concerne le secteur financier) sont sur
le devant de la scène, suite à diverses violations de données. Ces réglementations visent également à
assurer la protection des données des clients dans d’autres secteurs, par exemple les réseaux câblés et
télécommunications, le recensement ou le service d’immatriculation des véhicules à moteur
(Department of Motor Vehicles).
Suite à ces lois, les entreprises doivent informer le public de toute violation de données. Or, cela entraîne
des pertes se chiffrant en millions de dollars, tant en termes de baisse des ventes que d’atteinte à la
réputation. Le chiffrement matériel des lecteurs de bande LTO permet de gérer les menaces liées à la
perte ou au vol de bandes. Si des données sensibles sont chiffrées sur le support de bandes, la protection
des données reste effective, même si ce support est volé ou perdu.
Présentation des différentes méthodes de chiffrement
Il existe trois méthodes principales pour chiffrer les données stockées sur des supports de bandes :
• Chiffrement"logiciel
• Chiffrement"par"l’intermédiaire"d’une"appliance"matérielle"en"ligne
• Chiffrement"matériel
Le chiffrement logiciel est effectué par l’application logicielle de sauvegarde sur bande avant l’envoi des
données au lecteur de bande. Cette opération peut monopoliser le processeur et entraîner une baisse des
4
Library-Managed Encryption for Tape
performances sur le serveur hôte, en fonction de la taille et du type des données à chiffrer. Ce type de
chiffrement est transparent pour la bibliothèque/le lecteur de bande, car les données sont chiffrées avant
de parvenir au composant matériel.
5
Library-Managed Encryption for Tape
Lorsque vous utilisez une appliance matérielle en ligne, les données sont envoyées par le serveur média au
lecteur de bande, via l’appliance. Cette dernière chiffre les données avant de les transférer au lecteur de
bande. Le chiffrement effectué par l’appliance en ligne est transparent pour le logiciel de sauvegarde sur
bande et le lecteur de bande. Cependant, il nécessite souvent le recours à un matériel tiers coûteux pour
la gestion des stratégies et des clés. Des niveaux plus élevés de certification FIPS
(Federal Information Processing Standards) requièrent l’utilisation d’appliances pour le chiffrement, afin de
protéger les clés permettant de chiffrer les données. La Figure 1 représente la configuration du système via
une appliance matérielle en ligne.
Host bus
Media server
Figure 1
Host bus
Inline encrypting
hardware appliance
Tape library
Configuration via une appliance matérielle en ligne
Lorsque vous utilisez le chiffrement matériel, le moteur de chiffrement du lecteur de bande de
version LTO-4 ou plus assure le chiffrement des données au moyen d’une clé fournie par le logiciel de
sauvegarde sur bande, ou d’un serveur de gestion de clés de chiffrement externes. Ce type de chiffrement
est efficace, car la fonction de chiffrement est déchargée du processeur vers le lecteur, en affectant assez
peu ce dernier, voire pas du tout. De plus, il est abordable et ne vous oblige pas à acquérir un matériel tiers
coûteux.
Principes de base du chiffrement LTO
Le chiffrement basé sur des lecteurs LTO a été annoncé par le consortium LTO en 2007. Les lecteurs de
bande de version LTO-4 ou plus exploitent un algorithme GCM (Galois/Counter Mode) AES
(Advanced Encryption Standard) associé à des clés de chiffrement 256 bits, qui effectuent le chiffrement et
le déchiffrement des données sur des supports de bandes de génération LTO-4 et plus. Cet algorithme
correspond à un chiffrement par blocs AES-256 approuvé par l’organisme américain NIST
(National Institute of Standards and Technology). Pour en savoir plus sur l’algorithme GCM, consultez le
site http://csrc.nist.gov/publications et saisissez la chaîne suivante dans la zone de recherche :
« Galois/Counter Mode ».
Si la fonction de compression est activée, le lecteur chiffre les données une fois celles-ci compressées.
Ensuite, le format Ultrium est appliqué à ces données avant leur écriture sur le support. Il se peut que le
chiffrement nuise légèrement aux performances, suite à la charge de travail liée au transfert de la clé/à
l’authentification et à l’exécution de l’algorithme de chiffrement lui-même. Toutefois, la durée de la
6
Library-Managed Encryption for Tape
fenêtre de sauvegarde ne devrait pas augmenter. Par ailleurs, vous pouvez être confronté à une perte de
capacité sur le support si des blocs de petite taille sont utilisés ou si les clés sont fréquemment modifiées.
7
Library-Managed Encryption for Tape
Couches de gestion du chiffrement
Sur les bibliothèques de bandes Dell ML6000, PowerVault TL1000, TL2000 et TL4000, les lecteurs de
bande LTO-4 et versions ultérieures chiffrent et déchiffrent les données. Le lecteur ne peut pas à lui seul
déterminer si les données qu’il reçoit doivent être chiffrées, ni générer une clé de chiffrement. Une couche
de gestion du chiffrement est utilisée pour identifier les données à chiffrer (on parle alors de stratégie) et
fournir la clé de chiffrement au lecteur. Il existe deux méthodes de gestion du chiffrement LTO :
• Chiffrement"géré"par"l’application"(AME,"Application-Managed Encryption)
• Chiffrement"géré"par"la"bibliothèque"(LME,"Library-Managed Encryption)
Fonction de chiffrement AME
Les bibliothèques de bandes PowerVault prennent en charge le chiffrement AME par l’intermédiaire d’une
application logicielle de sauvegarde sur bande qui gère le chiffrement LTO. Pour savoir si la fonction de
chiffrement matériel basée sur LTO est prise en charge, consultez la documentation relative à votre
logiciel de sauvegarde sur bande.
Dans le cas du chiffrement AME, c’est le logiciel de sauvegarde sur bande qui identifie les données à
chiffrer et fournit la clé au lecteur, par l’intermédiaire du bus hôte. En plus de fournir cette clé au lecteur, le
logiciel de sauvegarde sur bande est responsable de la génération, du stockage et de la gestion des clés.
Lorsque vous utilisez le chiffrement AME, l’opération de chiffrement est transparente pour la bibliothèque.
Ce type de chiffrement peut augmenter la granularité lors de la sélection des données à chiffrer, car les
données peuvent être chiffrées tâche par tâche, si le logiciel de sauvegarde sur bande prend cette
opération en charge. Si vous adoptez le chiffrement AME dans le cadre de la configuration du chiffrement
par des bibliothèques, seul le logiciel de sauvegarde sur bande est autorisé à fournir des clés au lecteur.
Aucune clé de licence permettant d’activer le chiffrement LME (Library-managed Encryption) n’est requise
pour l’utilisation du chiffrement AME sur des bibliothèques de bandes Dell.
Fonction de chiffrement LME
Dans le cas du chiffrement LME dans les bibliothèques de bandes PowerVault, la stratégie de chiffrement
des données est très limitée. Ainsi, cette opération chiffre toutes les données écrites sur des lecteurs LTO
dans une partition sur laquelle le chiffrement LME est activé. Il n’y a qu’une seule exception : les données
écrites sur les supports qui ne sont pas au départ chiffrés depuis le début de bande (BOT, Beginning of
Tape). Dans ce cas, les données écrites sur le support ne sont pas chiffrées.
La bibliothèque joue le rôle de proxy, qui fournit au lecteur les clés du magasin de clés de l’application IBM® SKLM
(Security Key Lifecycle Manager). Pour savoir comment obtenir cette application, voir
8
Library-Managed Encryption for Tape
How to purchase IBM SKLM software.
Comment choisir le bon type de chiffrement ?
Sécurité
Si vous hésitez entre le chiffrement AME et le chiffrement LME, tenez compte des problèmes de sécurité
de votre infrastructure. Si vous utilisez le chiffrement AME, il se peut que le système transfère les clés en
clair via le bus hôte, sans les chiffrer, entre le serveur média et le lecteur. Selon le type de sécurité
physique du datacenter, cela peut être sans conséquence sur les périphériques DAS. Par contre, dans les
environnements SAN Fibre Channel, au sein desquels le support de connexion est partagé entre plusieurs
hôtes, cela peut s’avérer problématique. La spécification T10 fournit désormais une méthode
d’enveloppement (de chiffrement) des clés de chiffrement lors de leur transmission par l’intermédiaire du
bus hôte. Pour savoir si votre application prend en charge l’enveloppement des clés de chiffrement à des
fins de transmission, consultez la documentation relative au logiciel de sauvegarde sur bande. Lorsque
vous utilisez le chiffrement LME sur des bibliothèques de bandes PowerVault, les clés ne sont jamais
transférées en clair.
Granularité de la stratégie de chiffrement
Lors de l’identification des données à chiffrer, le chiffrement AME peut offrir une granularité plus fine. Vous
pouvez sélectionner les tâches de sauvegarde à chiffrer ou non en utilisant le même lecteur LTO. Pour
atteindre le même degré de granularité avec le chiffrement LME, vous devez disposer de plusieurs
partitions de bibliothèques et effectuer davantage de tâches d’administration, afin de diriger chaque tâche
de sauvegarde vers la partition appropriée (chiffrée ou non).
Gestion des clés
De même, si vous hésitez entre les chiffrements AME et LME, vous pouvez prendre en compte la gestion
des clés (à savoir la fourniture des clés au lecteur à des fins de chiffrement). Le chiffrement AME gère les
clés de manière centralisée au sein d’une instance unique de l’application logicielle de sauvegarde sur
bande. Toutefois, la migration des clés de chiffrement peut être soumise à des limites. Quant au
chiffrement LME, il assure lui aussi une gestion centralisée des clés, car l’application IBM SKLM peut fournir
des clés à plusieurs bibliothèques simultanément, de types variés (par exemple, les modèles TL1000,
TL2000, TL4000 et ML6000). Cela permet d’optimiser l’échange et la migration des bandes entre les
bibliothèques : les bandes peuvent être échangées entre les bibliothèques PowerVault tant que ces
dernières peuvent accéder au même magasin de clés IBM SKLM. Toutefois, l’administrateur système doit
assumer les responsabilités supplémentaires associées à la gestion de l’application IBM SKLM.
Le Table 1 récapitule les avantages et inconvénients des chiffrements AME et LME.
Table 1 Comparaison entre les chiffrements AME et LME
Couche de gestion
9
Library-Managed Encryption for Tape
Granularité de la
stratégie
Avantages
Inconvénients
AME
Peut nécessiter le
recours à plusieurs clés
par bande
Peut nécessiter une clé
pour chaque tâche de
sauvegarde ou bloc de
données
Plus grande granularité
des stratégies
Moins de nouvelles
responsabilités pour
l’administrateur du
stockage
La clé peut être
transmise en clair au
lecteur
La centralisation de la
gestion des clés est
limitée
Migrations/échanges
limités
LME
Une clé par bande
Chiffrement activé au
niveau de la partition
La clé est chiffrée
lorsqu’elle est
transférée au lecteur
Gestion centralisée des
clés
Stratégie limitée
Davantage de
responsabilités pour
l’administrateur du
stockage
Indépendant de
l’application
La solution de chiffrement LME de Dell
La configuration du chiffrement LME est différente de celle d’une sauvegarde sur une bibliothèque de
bandes normale. En effet, un serveur exécutant l’application IBM SKLM est requis pour fournir les clés de
chiffrement au lecteur, via l’interface de gestion Ethernet des bibliothèques. Dans la solution Dell, le
serveur de clés est distinct de la bibliothèque de bandes. Vous devez vous assurer que les performances et
le temps de réponse de ce serveur ne sont pas affectés par d’autres applications exécutées sur le même
serveur physique, afin de garantir la disponibilité des clés lors des sauvegardes planifiées. Le serveur de
clés et la bibliothèque peuvent communiquer via les réseaux IPv4 et IPv6.
La fonction de chiffrement LME de la bibliothèque est configurée au niveau de la partition. Une partition
sur laquelle le chiffrement est activé doit contenir au moins un lecteur de bande de génération LTO-4 ou
plus. Vous ne pouvez utiliser que des lecteurs compatibles avec le chiffrement sur ce type de partition : les
lecteurs LTO-3 ne sont pas pris en charge. Tous les supports de génération LTO-4 et plus affectés à la
partition sur laquelle le chiffrement est activé seront chiffrés. Il n’y a qu’une seule exception : les données
écrites sur les supports qui ne sont pas au départ chiffrés depuis le début de bande (BOT, Beginning of
Tape). Les supports LTO-1, LTO-2 et/ou LTO-3 ne seront pas chiffrés, même s’ils sont affectés à une
partition sur laquelle le chiffrement est activé.
Pour empêcher une éventuelle perte de données suite à la défaillance d’un serveur de clés, Dell vous
recommande d’utiliser une configuration de serveur IBM SKLM principal et secondaire. Cette configuration
assure la redondance lorsque le serveur de clé principal est défaillant ou indisponible. Dans la
bibliothèque, chaque partition sur laquelle le chiffrement est activé peut être configurée pour un
maximum de deux serveurs de clés. Pour permettre un accès sans interruption aux données du support,
les configurations de serveur SKLM doivent être identiques. Vous trouverez la documentation requise pour
10
Library-Managed Encryption for Tape
installer et configurer les serveurs de clés principal et secondaire sur le centre d’informations relatif
à IBM Security Key Lifecycle Manager. Pour en savoir plus, consultez le site
http://www.ibm.com/support/knowledgecenter/SSWPVP_2.5.0/com.ibm.sklm.doc_2.5/welcome.htm
(pour l’afficher dans d’autres langues, sélectionnez un autre pays en haut de la page).
L’application IBM SKLM comprend une table de gestion, un fichier de configuration et un magasin de clés.
Cette table assure la gestion d’une liste de lecteurs authentifiés auprès du serveur de clés. Le fichier de
configuration permet de configurer les paramètres du serveur de clés, par exemple la découverte
automatique des lecteurs. Le magasin de clés correspond à une base de données DB2 contenant
l’ensemble des clés générées pour ce magasin de clés. L’affichage de ces clés est brouillé dans la base de
données ; elles ne sont jamais affichées en clair.
Les étapes suivantes expliquent de quelle manière la clé de chiffrement est fournie au lecteur. Pour obtenir
une description détaillée de ce processus, consultez également la Figure 2.
1.
2.
3.
4.
5.
6.
11
Lorsque la bande chiffrée est montée sur le lecteur, dans une partition sur laquelle le chiffrement
est activé, le lecteur demande une clé au serveur de clés, via la bibliothèque. La bibliothèque
transfère la demande de clé au serveur de clés via l’interface de gestion Ethernet.
Le serveur de clés authentifie le lecteur à l’origine de la demande via une clé privée associée à un
certificat numérique sur le lecteur. Le lecteur et le serveur de clés établissent une clé de session
privée/publique utilisée pour envelopper la clé avant son transfert.
Le système extrait la clé (DK) du magasin de clés.
Le serveur de clés fournit la clé de chiffrement à la bibliothèque enveloppée dans la clé de session,
à des fins de sécurité. La bibliothèque fournit la clé enveloppée au lecteur via le port de contrôle
de la bibliothèque, sur le lecteur. La clé de chiffrement ne transite jamais en clair entre le serveur
de clés et la bibliothèque. De plus, elle n’est jamais stockée sur le support.
Le lecteur développe la clé de chiffrement via la clé de session et utilise la clé de chiffrement pour
chiffrer ou déchiffrer les données, selon les besoins.
L’identificateur de clé de données (DKi) fourni par le serveur de clés est écrit sur la bande ; ainsi, la
clé de chiffrement peut être identifiée ultérieurement lors des ajouts ou des restaurations. La
relation entre la clé de chiffrement et l’identificateur DKi est stockée au format chiffré dans le
serveur de clés.
Library-Managed Encryption for Tape
1
LTO drive
IBM SKLM key server
4
2
3
Library
Drive table
Config file
Keystore
2
Figure 2
Flux de données du serveur de clés
Le lecteur conserve la clé de chiffrement jusqu’à ce que le support en cours soit démonté ou que le
lecteur ne soit plus alimenté. Cela permet de garantir la sécurité de la clé de chiffrement lorsqu’elle sort du
magasin de clés chiffrées.
Lorsque vous utilisez le chiffrement LME sur des bibliothèques de bandes PowerVault, une seule clé de
chiffrement est utilisée par bande. Selon le nombre de clés figurant dans le magasin de clés et le mode de
configuration de ce dernier, il peut être possible d’utiliser une seule clé pour plusieurs bandes.
Pour en savoir plus sur les architectures de référence associées au chiffrement LME pour les PME et les
grandes entreprises, consultez le livre blanc portant sur la conformité à la réglementation en matière de
confidentialité des données des bibliothèques de bandes Dell™ PowerVault™.
12
Library-Managed Encryption for Tape
Comment acheter le logiciel IBM SKLM
Les clients Dell peuvent acheter le logiciel IBM SKLM auprès d’IBM directement. Pour acheter le logiciel sur
le sol américain, accédez à la page http://www-03.ibm.com/software/products/en/key-lifecyclemanager-dell. Si vous voulez l’acheter dans un autre pays, sélectionnez le pays en question en haut de la
page. Ces pages répertorient uniquement les exigences que doivent respecter les clients Dell utilisant des
bibliothèques de bandes PowerVault. Les clients Dell ayant déjà contacté les services de vente IBM
auparavant peuvent procéder par ce biais. Vous devez également acheter les licences relatives aux
lecteurs SKLM et les services de maintenance logicielle après la première année auprès d’IBM.
Le logiciel Dell Encryption Key Manager 3.0 est désormais en fin de vie. Les clients achetant des licences
relatives à la fonction de chiffrement LME pour leurs bibliothèques de bandes PowerVault devront acheter
le logiciel IBM Security Key Lifecycle Manager.
Les clients utilisant Dell Encryption Key Manager 3.0 peuvent tirer parti de ce logiciel via la prise en charge
de fin de vie offerte par les bibliothèques de bandes PowerVault TL2000, TL4000 et ML6000. Toutefois,
aucun correctif ni aucune mise à jour du système d’exploitation ou du matériel ne seront proposés pour le
logiciel Dell Encryption Key Manager 3.0. Les clients devant installer des mises à jour du système
d’exploitation (comme Microsoft Windows 2012) ou des mises à jour matérielles (pour le composant LTO7 ou TL1000, par exemple) devront acheter le logiciel IBM SKLM.
Comment acheter la fonction de chiffrement LME sur le
système PowerVault TL1000
Vous pouvez uniquement vous procurer des bibliothèques de bandes PowerVault TL100 dotées du
chiffrement LME au point de vente. En effet, le chiffrement LME ne peut pas être activé sur les
bibliothèques de bandes TL1000 existantes. De plus, cette fonctionnalité ne peut pas être achetée
ultérieurement au point de vente, contrairement à d’autres bibliothèques de bandes PowerVault.
Le chiffrement LME est uniquement disponible sur les bibliothèques de bandes TL1000 de version LTO-6
ou plus. Les clients utilisant actuellement les supports chiffrés LTO-4 devront acheter la
configuration LTO-6, à cause de la limitation en lecture rétrocompatible n-2 des supports et lecteurs LTO.
13
Library-Managed Encryption for Tape