Library-Managed Encryption for Tape
Transcription
Library-Managed Encryption for Tape
Library-Managed Encryption for Tape Fonction de chiffrement matériel LTO géré par la bibliothèque sur les bibliothèques d’automatisation de bandes Dell™ PowerVault™ Dell Product Group | Storage Engineering Mars 2016 Livre blanc Dell Révisions Date Description Janvier 2015 Révision 2.0 Novembre 2015 Révision 3.0 Mars 2016 Révision 4.0 Remerciements Ce document a été élaboré par l’équipe Storage Engineering. Auteur : Libby McTeer, Senior Principal Storage Engineer Le présent document est fourni à titre informatif. Il peut contenir des erreurs typographiques, ainsi que des inexactitudes sur le plan technique. Son contenu est fourni en l’état, sans garantie expresse ni implicite d’aucune sorte. © 2016 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l’autorisation expresse écrite de Dell Inc. est strictement interdite. Pour plus d’informations, contactez Dell. Dell, le logo DELL et le badge DELL sont des marques de Dell Inc. D’autres marques ou noms de produits peuvent apparaître dans le présent document en référence aux entités revendiquant la propriété de ces marques et produits, ou à leurs produits. Dell renonce à tout droit de propriété sur les marques et noms de produits autres que les siens. 2 Library-Managed Encryption for Tape Sommaire TOC Tableaux TOC Figures TOC 3 Library-Managed Encryption for Tape Avant-propos La sécurité des données inactives est optimisée grâce au chiffrement matériel des lecteurs de bande LTO géré par la bibliothèque sur les bibliothèques d’automatisation de bandes ML6000, Dell PowerVault TL1000, TL2000 et TL4000. Qu’est-ce que le chiffrement ? Le chiffrement permet de convertir des données texte en clair en informations illisibles par les utilisateurs qui ne disposent pas de la clé de déchiffrement. La force du chiffrement (ou le temps que mettrait un utilisateur malveillant pour en venir à bout) dépend de l’algorithme utilisé et de la longueur de la clé de chiffrement. Plus cette clé est longue, plus la sécurité est optimisée. Pourquoi recourir au chiffrement ? Dans de nombreux pays, la réglementation en vigueur requiert la protection des informations d’identification personnelle des clients, en plus de l’envoi d’une notification en cas d’incident de sécurité. Suite à la prolifération d’informations de ce type (numéros de carte de crédit, par exemple), toutes les sociétés, qu’il s’agisse de prestataires de services indépendants ou de grandes entreprises, doivent garantir leur conformité. Les réglementations fédérales américaines en matière de protection de la vie privée, comme la loi HIPAA (portant sur le secteur de la santé) ou la loi Gramm Leach Bliley (qui concerne le secteur financier) sont sur le devant de la scène, suite à diverses violations de données. Ces réglementations visent également à assurer la protection des données des clients dans d’autres secteurs, par exemple les réseaux câblés et télécommunications, le recensement ou le service d’immatriculation des véhicules à moteur (Department of Motor Vehicles). Suite à ces lois, les entreprises doivent informer le public de toute violation de données. Or, cela entraîne des pertes se chiffrant en millions de dollars, tant en termes de baisse des ventes que d’atteinte à la réputation. Le chiffrement matériel des lecteurs de bande LTO permet de gérer les menaces liées à la perte ou au vol de bandes. Si des données sensibles sont chiffrées sur le support de bandes, la protection des données reste effective, même si ce support est volé ou perdu. Présentation des différentes méthodes de chiffrement Il existe trois méthodes principales pour chiffrer les données stockées sur des supports de bandes : • Chiffrement"logiciel • Chiffrement"par"l’intermédiaire"d’une"appliance"matérielle"en"ligne • Chiffrement"matériel Le chiffrement logiciel est effectué par l’application logicielle de sauvegarde sur bande avant l’envoi des données au lecteur de bande. Cette opération peut monopoliser le processeur et entraîner une baisse des 4 Library-Managed Encryption for Tape performances sur le serveur hôte, en fonction de la taille et du type des données à chiffrer. Ce type de chiffrement est transparent pour la bibliothèque/le lecteur de bande, car les données sont chiffrées avant de parvenir au composant matériel. 5 Library-Managed Encryption for Tape Lorsque vous utilisez une appliance matérielle en ligne, les données sont envoyées par le serveur média au lecteur de bande, via l’appliance. Cette dernière chiffre les données avant de les transférer au lecteur de bande. Le chiffrement effectué par l’appliance en ligne est transparent pour le logiciel de sauvegarde sur bande et le lecteur de bande. Cependant, il nécessite souvent le recours à un matériel tiers coûteux pour la gestion des stratégies et des clés. Des niveaux plus élevés de certification FIPS (Federal Information Processing Standards) requièrent l’utilisation d’appliances pour le chiffrement, afin de protéger les clés permettant de chiffrer les données. La Figure 1 représente la configuration du système via une appliance matérielle en ligne. Host bus Media server Figure 1 Host bus Inline encrypting hardware appliance Tape library Configuration via une appliance matérielle en ligne Lorsque vous utilisez le chiffrement matériel, le moteur de chiffrement du lecteur de bande de version LTO-4 ou plus assure le chiffrement des données au moyen d’une clé fournie par le logiciel de sauvegarde sur bande, ou d’un serveur de gestion de clés de chiffrement externes. Ce type de chiffrement est efficace, car la fonction de chiffrement est déchargée du processeur vers le lecteur, en affectant assez peu ce dernier, voire pas du tout. De plus, il est abordable et ne vous oblige pas à acquérir un matériel tiers coûteux. Principes de base du chiffrement LTO Le chiffrement basé sur des lecteurs LTO a été annoncé par le consortium LTO en 2007. Les lecteurs de bande de version LTO-4 ou plus exploitent un algorithme GCM (Galois/Counter Mode) AES (Advanced Encryption Standard) associé à des clés de chiffrement 256 bits, qui effectuent le chiffrement et le déchiffrement des données sur des supports de bandes de génération LTO-4 et plus. Cet algorithme correspond à un chiffrement par blocs AES-256 approuvé par l’organisme américain NIST (National Institute of Standards and Technology). Pour en savoir plus sur l’algorithme GCM, consultez le site http://csrc.nist.gov/publications et saisissez la chaîne suivante dans la zone de recherche : « Galois/Counter Mode ». Si la fonction de compression est activée, le lecteur chiffre les données une fois celles-ci compressées. Ensuite, le format Ultrium est appliqué à ces données avant leur écriture sur le support. Il se peut que le chiffrement nuise légèrement aux performances, suite à la charge de travail liée au transfert de la clé/à l’authentification et à l’exécution de l’algorithme de chiffrement lui-même. Toutefois, la durée de la 6 Library-Managed Encryption for Tape fenêtre de sauvegarde ne devrait pas augmenter. Par ailleurs, vous pouvez être confronté à une perte de capacité sur le support si des blocs de petite taille sont utilisés ou si les clés sont fréquemment modifiées. 7 Library-Managed Encryption for Tape Couches de gestion du chiffrement Sur les bibliothèques de bandes Dell ML6000, PowerVault TL1000, TL2000 et TL4000, les lecteurs de bande LTO-4 et versions ultérieures chiffrent et déchiffrent les données. Le lecteur ne peut pas à lui seul déterminer si les données qu’il reçoit doivent être chiffrées, ni générer une clé de chiffrement. Une couche de gestion du chiffrement est utilisée pour identifier les données à chiffrer (on parle alors de stratégie) et fournir la clé de chiffrement au lecteur. Il existe deux méthodes de gestion du chiffrement LTO : • Chiffrement"géré"par"l’application"(AME,"Application-Managed Encryption) • Chiffrement"géré"par"la"bibliothèque"(LME,"Library-Managed Encryption) Fonction de chiffrement AME Les bibliothèques de bandes PowerVault prennent en charge le chiffrement AME par l’intermédiaire d’une application logicielle de sauvegarde sur bande qui gère le chiffrement LTO. Pour savoir si la fonction de chiffrement matériel basée sur LTO est prise en charge, consultez la documentation relative à votre logiciel de sauvegarde sur bande. Dans le cas du chiffrement AME, c’est le logiciel de sauvegarde sur bande qui identifie les données à chiffrer et fournit la clé au lecteur, par l’intermédiaire du bus hôte. En plus de fournir cette clé au lecteur, le logiciel de sauvegarde sur bande est responsable de la génération, du stockage et de la gestion des clés. Lorsque vous utilisez le chiffrement AME, l’opération de chiffrement est transparente pour la bibliothèque. Ce type de chiffrement peut augmenter la granularité lors de la sélection des données à chiffrer, car les données peuvent être chiffrées tâche par tâche, si le logiciel de sauvegarde sur bande prend cette opération en charge. Si vous adoptez le chiffrement AME dans le cadre de la configuration du chiffrement par des bibliothèques, seul le logiciel de sauvegarde sur bande est autorisé à fournir des clés au lecteur. Aucune clé de licence permettant d’activer le chiffrement LME (Library-managed Encryption) n’est requise pour l’utilisation du chiffrement AME sur des bibliothèques de bandes Dell. Fonction de chiffrement LME Dans le cas du chiffrement LME dans les bibliothèques de bandes PowerVault, la stratégie de chiffrement des données est très limitée. Ainsi, cette opération chiffre toutes les données écrites sur des lecteurs LTO dans une partition sur laquelle le chiffrement LME est activé. Il n’y a qu’une seule exception : les données écrites sur les supports qui ne sont pas au départ chiffrés depuis le début de bande (BOT, Beginning of Tape). Dans ce cas, les données écrites sur le support ne sont pas chiffrées. La bibliothèque joue le rôle de proxy, qui fournit au lecteur les clés du magasin de clés de l’application IBM® SKLM (Security Key Lifecycle Manager). Pour savoir comment obtenir cette application, voir 8 Library-Managed Encryption for Tape How to purchase IBM SKLM software. Comment choisir le bon type de chiffrement ? Sécurité Si vous hésitez entre le chiffrement AME et le chiffrement LME, tenez compte des problèmes de sécurité de votre infrastructure. Si vous utilisez le chiffrement AME, il se peut que le système transfère les clés en clair via le bus hôte, sans les chiffrer, entre le serveur média et le lecteur. Selon le type de sécurité physique du datacenter, cela peut être sans conséquence sur les périphériques DAS. Par contre, dans les environnements SAN Fibre Channel, au sein desquels le support de connexion est partagé entre plusieurs hôtes, cela peut s’avérer problématique. La spécification T10 fournit désormais une méthode d’enveloppement (de chiffrement) des clés de chiffrement lors de leur transmission par l’intermédiaire du bus hôte. Pour savoir si votre application prend en charge l’enveloppement des clés de chiffrement à des fins de transmission, consultez la documentation relative au logiciel de sauvegarde sur bande. Lorsque vous utilisez le chiffrement LME sur des bibliothèques de bandes PowerVault, les clés ne sont jamais transférées en clair. Granularité de la stratégie de chiffrement Lors de l’identification des données à chiffrer, le chiffrement AME peut offrir une granularité plus fine. Vous pouvez sélectionner les tâches de sauvegarde à chiffrer ou non en utilisant le même lecteur LTO. Pour atteindre le même degré de granularité avec le chiffrement LME, vous devez disposer de plusieurs partitions de bibliothèques et effectuer davantage de tâches d’administration, afin de diriger chaque tâche de sauvegarde vers la partition appropriée (chiffrée ou non). Gestion des clés De même, si vous hésitez entre les chiffrements AME et LME, vous pouvez prendre en compte la gestion des clés (à savoir la fourniture des clés au lecteur à des fins de chiffrement). Le chiffrement AME gère les clés de manière centralisée au sein d’une instance unique de l’application logicielle de sauvegarde sur bande. Toutefois, la migration des clés de chiffrement peut être soumise à des limites. Quant au chiffrement LME, il assure lui aussi une gestion centralisée des clés, car l’application IBM SKLM peut fournir des clés à plusieurs bibliothèques simultanément, de types variés (par exemple, les modèles TL1000, TL2000, TL4000 et ML6000). Cela permet d’optimiser l’échange et la migration des bandes entre les bibliothèques : les bandes peuvent être échangées entre les bibliothèques PowerVault tant que ces dernières peuvent accéder au même magasin de clés IBM SKLM. Toutefois, l’administrateur système doit assumer les responsabilités supplémentaires associées à la gestion de l’application IBM SKLM. Le Table 1 récapitule les avantages et inconvénients des chiffrements AME et LME. Table 1 Comparaison entre les chiffrements AME et LME Couche de gestion 9 Library-Managed Encryption for Tape Granularité de la stratégie Avantages Inconvénients AME Peut nécessiter le recours à plusieurs clés par bande Peut nécessiter une clé pour chaque tâche de sauvegarde ou bloc de données Plus grande granularité des stratégies Moins de nouvelles responsabilités pour l’administrateur du stockage La clé peut être transmise en clair au lecteur La centralisation de la gestion des clés est limitée Migrations/échanges limités LME Une clé par bande Chiffrement activé au niveau de la partition La clé est chiffrée lorsqu’elle est transférée au lecteur Gestion centralisée des clés Stratégie limitée Davantage de responsabilités pour l’administrateur du stockage Indépendant de l’application La solution de chiffrement LME de Dell La configuration du chiffrement LME est différente de celle d’une sauvegarde sur une bibliothèque de bandes normale. En effet, un serveur exécutant l’application IBM SKLM est requis pour fournir les clés de chiffrement au lecteur, via l’interface de gestion Ethernet des bibliothèques. Dans la solution Dell, le serveur de clés est distinct de la bibliothèque de bandes. Vous devez vous assurer que les performances et le temps de réponse de ce serveur ne sont pas affectés par d’autres applications exécutées sur le même serveur physique, afin de garantir la disponibilité des clés lors des sauvegardes planifiées. Le serveur de clés et la bibliothèque peuvent communiquer via les réseaux IPv4 et IPv6. La fonction de chiffrement LME de la bibliothèque est configurée au niveau de la partition. Une partition sur laquelle le chiffrement est activé doit contenir au moins un lecteur de bande de génération LTO-4 ou plus. Vous ne pouvez utiliser que des lecteurs compatibles avec le chiffrement sur ce type de partition : les lecteurs LTO-3 ne sont pas pris en charge. Tous les supports de génération LTO-4 et plus affectés à la partition sur laquelle le chiffrement est activé seront chiffrés. Il n’y a qu’une seule exception : les données écrites sur les supports qui ne sont pas au départ chiffrés depuis le début de bande (BOT, Beginning of Tape). Les supports LTO-1, LTO-2 et/ou LTO-3 ne seront pas chiffrés, même s’ils sont affectés à une partition sur laquelle le chiffrement est activé. Pour empêcher une éventuelle perte de données suite à la défaillance d’un serveur de clés, Dell vous recommande d’utiliser une configuration de serveur IBM SKLM principal et secondaire. Cette configuration assure la redondance lorsque le serveur de clé principal est défaillant ou indisponible. Dans la bibliothèque, chaque partition sur laquelle le chiffrement est activé peut être configurée pour un maximum de deux serveurs de clés. Pour permettre un accès sans interruption aux données du support, les configurations de serveur SKLM doivent être identiques. Vous trouverez la documentation requise pour 10 Library-Managed Encryption for Tape installer et configurer les serveurs de clés principal et secondaire sur le centre d’informations relatif à IBM Security Key Lifecycle Manager. Pour en savoir plus, consultez le site http://www.ibm.com/support/knowledgecenter/SSWPVP_2.5.0/com.ibm.sklm.doc_2.5/welcome.htm (pour l’afficher dans d’autres langues, sélectionnez un autre pays en haut de la page). L’application IBM SKLM comprend une table de gestion, un fichier de configuration et un magasin de clés. Cette table assure la gestion d’une liste de lecteurs authentifiés auprès du serveur de clés. Le fichier de configuration permet de configurer les paramètres du serveur de clés, par exemple la découverte automatique des lecteurs. Le magasin de clés correspond à une base de données DB2 contenant l’ensemble des clés générées pour ce magasin de clés. L’affichage de ces clés est brouillé dans la base de données ; elles ne sont jamais affichées en clair. Les étapes suivantes expliquent de quelle manière la clé de chiffrement est fournie au lecteur. Pour obtenir une description détaillée de ce processus, consultez également la Figure 2. 1. 2. 3. 4. 5. 6. 11 Lorsque la bande chiffrée est montée sur le lecteur, dans une partition sur laquelle le chiffrement est activé, le lecteur demande une clé au serveur de clés, via la bibliothèque. La bibliothèque transfère la demande de clé au serveur de clés via l’interface de gestion Ethernet. Le serveur de clés authentifie le lecteur à l’origine de la demande via une clé privée associée à un certificat numérique sur le lecteur. Le lecteur et le serveur de clés établissent une clé de session privée/publique utilisée pour envelopper la clé avant son transfert. Le système extrait la clé (DK) du magasin de clés. Le serveur de clés fournit la clé de chiffrement à la bibliothèque enveloppée dans la clé de session, à des fins de sécurité. La bibliothèque fournit la clé enveloppée au lecteur via le port de contrôle de la bibliothèque, sur le lecteur. La clé de chiffrement ne transite jamais en clair entre le serveur de clés et la bibliothèque. De plus, elle n’est jamais stockée sur le support. Le lecteur développe la clé de chiffrement via la clé de session et utilise la clé de chiffrement pour chiffrer ou déchiffrer les données, selon les besoins. L’identificateur de clé de données (DKi) fourni par le serveur de clés est écrit sur la bande ; ainsi, la clé de chiffrement peut être identifiée ultérieurement lors des ajouts ou des restaurations. La relation entre la clé de chiffrement et l’identificateur DKi est stockée au format chiffré dans le serveur de clés. Library-Managed Encryption for Tape 1 LTO drive IBM SKLM key server 4 2 3 Library Drive table Config file Keystore 2 Figure 2 Flux de données du serveur de clés Le lecteur conserve la clé de chiffrement jusqu’à ce que le support en cours soit démonté ou que le lecteur ne soit plus alimenté. Cela permet de garantir la sécurité de la clé de chiffrement lorsqu’elle sort du magasin de clés chiffrées. Lorsque vous utilisez le chiffrement LME sur des bibliothèques de bandes PowerVault, une seule clé de chiffrement est utilisée par bande. Selon le nombre de clés figurant dans le magasin de clés et le mode de configuration de ce dernier, il peut être possible d’utiliser une seule clé pour plusieurs bandes. Pour en savoir plus sur les architectures de référence associées au chiffrement LME pour les PME et les grandes entreprises, consultez le livre blanc portant sur la conformité à la réglementation en matière de confidentialité des données des bibliothèques de bandes Dell™ PowerVault™. 12 Library-Managed Encryption for Tape Comment acheter le logiciel IBM SKLM Les clients Dell peuvent acheter le logiciel IBM SKLM auprès d’IBM directement. Pour acheter le logiciel sur le sol américain, accédez à la page http://www-03.ibm.com/software/products/en/key-lifecyclemanager-dell. Si vous voulez l’acheter dans un autre pays, sélectionnez le pays en question en haut de la page. Ces pages répertorient uniquement les exigences que doivent respecter les clients Dell utilisant des bibliothèques de bandes PowerVault. Les clients Dell ayant déjà contacté les services de vente IBM auparavant peuvent procéder par ce biais. Vous devez également acheter les licences relatives aux lecteurs SKLM et les services de maintenance logicielle après la première année auprès d’IBM. Le logiciel Dell Encryption Key Manager 3.0 est désormais en fin de vie. Les clients achetant des licences relatives à la fonction de chiffrement LME pour leurs bibliothèques de bandes PowerVault devront acheter le logiciel IBM Security Key Lifecycle Manager. Les clients utilisant Dell Encryption Key Manager 3.0 peuvent tirer parti de ce logiciel via la prise en charge de fin de vie offerte par les bibliothèques de bandes PowerVault TL2000, TL4000 et ML6000. Toutefois, aucun correctif ni aucune mise à jour du système d’exploitation ou du matériel ne seront proposés pour le logiciel Dell Encryption Key Manager 3.0. Les clients devant installer des mises à jour du système d’exploitation (comme Microsoft Windows 2012) ou des mises à jour matérielles (pour le composant LTO7 ou TL1000, par exemple) devront acheter le logiciel IBM SKLM. Comment acheter la fonction de chiffrement LME sur le système PowerVault TL1000 Vous pouvez uniquement vous procurer des bibliothèques de bandes PowerVault TL100 dotées du chiffrement LME au point de vente. En effet, le chiffrement LME ne peut pas être activé sur les bibliothèques de bandes TL1000 existantes. De plus, cette fonctionnalité ne peut pas être achetée ultérieurement au point de vente, contrairement à d’autres bibliothèques de bandes PowerVault. Le chiffrement LME est uniquement disponible sur les bibliothèques de bandes TL1000 de version LTO-6 ou plus. Les clients utilisant actuellement les supports chiffrés LTO-4 devront acheter la configuration LTO-6, à cause de la limitation en lecture rétrocompatible n-2 des supports et lecteurs LTO. 13 Library-Managed Encryption for Tape