数据生命周期全密文运行整体解决方案

公司聚集同态加密商业化应用

创造性的提出了零泄露数据安全架构

简介

数据诞生采集是指数据从无到有的,从杂乱到有序,从分散到集中,从没有业务意义到具有意义的一个过程。

场景

  1. 互联网用户在网站注册账户
  2. 物联网设备对环境数据的采集
  3. 市场调研员对物价数据的采集等
  4. 银行柜员对客户数据的录入
  5. 科技工作者的研究工作
  6. 等等

安全风险

数据采集阶段处于数据整个生命周期的最前期,采集工作需要在安全的环境内进行,否则会面临安全性风险,比如:

密码账号被窃取:如互联网用户注册,市场调研员和银行柜员等的数据录入工作中,账号密码被黑客通过木马病毒窃取或截荻。

个人隐私数据失窃: 互联网用户注册,银行柜员等的数据录入过程中,数据被监听或截获。

业务数据被窃: 市场调研员对物价数据采集、科技工作者的研究工作、物联网设备采集的数据等被窃取。

数据伪造篡改:市场调研员、银行柜员等的录入数据、物理设备采集数据被黑客篡改,导致存入数据库中的数据失真。

被木马病毒远程控制: 物联网设备、用户电脑被远程控制,造成数据丢失。

安全威胁: 伪造、篡改、监听

应对方案

对于人工录入的业务数据和个人隐私等数据我们可以根据场景和数据类型对数据同态加密保护;

如果是用户输入登录密码等情景,可以通过盲加密和数据加扰来保护数据安全;

针对设备的采集,在传感器端形成数据的第一时间就对数据加以保护,如通过在传感器直连的安全芯片内置算法对数值或字符型数据同态加密,对图像视频等超大量数据进行加扰或对称加密,并用非对称算法保护加扰因子和对称秘钥。

简介

数据传输一是指数据通过外部互联网络进行传输,二是本地设备内或设备之间的传输,三是设备内应用直接的传输比如进程间通信,很多攻击行为都发生在数据的传输过程。

场景

  1. 密码传输
  2. 个人隐私敏感信息等少量数据传输
  3. 数值类业务数据的传输
  4. 图片视频等大量数据传输
  5. 其他

安全分析

数据监听截获: 密码、个人隐私和业务数据在传输过程中被黑客监听截获。

数据伪造篡改: 业务数据在传输过程中被伪造篡改。

重放攻击: 密码等敏感信息可能会遭到重放攻击和中间人攻击。

安全威胁: 篡改、重放、伪造、监听、中间人

应对方案

密码等少量敏感数据的传输

数据在采集阶段已经进行加密加扰处理,在传输前为应对重放攻击等,需要在数据中加入随机数或时间因子,并通过哈希保证数据完整少量数据可以用非对称秘钥如RSA、ECC、SM2等加密。

数字字符类数据传输

数据在之前采集阶段如已经进行同态加密,并通过摘要保证数据完整性,可直接用于传输,即使数据被截获,黑客也无法获取明文,并能应对统计攻击。

视频图片等大量数据传输

数据在采集阶段已经进行加扰或对称加密处理,并且通过摘要保障数据完整,通过非对称算法保障数据干扰因子和对称秘钥安全。

简介

能被存储是数据的特性,网络节点中、缓存中的数据都可以被称为存储,但一般指数据以数据形式存放云平台或本地服务器的物理硬盘上,用以满足不同用户的共享需求或简单为在需要时提取。

数据存储面临两个方面的安全风险,一是数据丢失,二是数据泄露;

数据丢失一方面指因为自然或人为原因数据物理存储介质遭到破坏,另一方面是数据误删,所以重要数据的存储一般都会有备份,比如“两地三中心”的数据中心模式。

在此我们主要讨论数据泄露。

场景

  1. 密码数据存储
  2. 数值及字符数据存储
  3. 图片视频等数据存储
  4. 其他

安全分析

拖库攻击: 敏感信息和业务数据存储在数据库中被黑客拖库,导致数据大量丢失。

网络爬虫: 业务数据(包括但不限于数字字符数据、视频、图片等)被黑客爬虫攻击,导致数据批量丢失。

数据篡改: 服务器被黑客攻破,导致数据库中数据遭到篡改。

算法攻击: 黑客拖库,如果数据密文存储,黑客可能对密文数据进行统计攻击等,以期破解数据密文。

安全威胁: 篡改、算法攻击、网络爬虫、黑客拖库

应对策略

数据备份相对容易实现,数据存储防泄漏方案多种多样,总体分为两个方向,一是数据加密后存储,二是对数据加强防控,比如强身份认证和访问控制,防病毒等。

对于密码存储

密码经过采集过程加扰,传输加密,服务端经过解密还原可还原成明文密码,但往往因安全和业务需求,服务端只存放密码密文,如密码的哈希值等,这时传输回来的密码可经过转加密为需要的存储格式。

其他数据存储

数值和字符型数据在之前已经经过同态加密(可以防止统计攻击),图片和视频等数据也经过加扰和加密,可将传输回来的密文直接存储于数据库中。

简介

数据的意义就在于使用,没有使用价值的数据是没有价值的,所有数据生命周期的其他阶段最终都是为使用服务,数据使用可以分为两种形式,一种是以数据本身为操作对象,比如对数据的比较,计算等操作。二是借助数据,但操作对象本身不是借助数据的本身,比如借助电话号码打电话,操作对象是手机。

场景

  1. 密码(比较)
  2. 数值类数据的使用(统计、计算、查看等)
  3. 字符型数据的使用(查询、比较、查看等)
  4. 图片和视频(观看)
  5. 借助数据
  6. 其他

安全分析

数据在使用过程中被泄露是最常见的泄露方式:

重放、中间人攻击: 密码类数据的作用是身份认证,即使密码以密文形式使用也容易发生重放攻击和中间人攻击

数据窃取: 比如数据在用户查看或观看时或以其他方式接触时被窃取(通过复制或笔记、大脑记录等),数据在进行统计计算使用时如果是以明文方式则容易被木马病毒等窃取

算法攻击: 敏感数据即使被加密使用(如密码等),也可能遭到黑客通过攻破加密算法获取数据明文。

安全威胁: 窃取、重放、中间人、算法攻击

应对策略

对于密码通过加密和引入挑战码、随机数或时间因子等方式防止重放;

对于数值类数据的统计、计算和字符类数据的查询等使用由于在之前已经进行同态加密,可直接密文使用,除了效率会降低,使用结果等于相应明文,使用者不接触原始明文,最大限度保障数据安全。

对于图片视频,或其他数据的查看类使用需要解密。

对于借助数据类,数据是必须能见到明文的,暂不讨论。

简介

数据交换(交易)是数据的一个重要应用场景,即所有者将数据共享给使用者。

数据交易目前主要有两种方式,一是地下黑灰产,黑客盗取用户数据,将数据出售给各种营销机构、诈骗团伙等,这也是造成全球范围内连续不断的数据泄露事件发生的主要原因;二是通过合法的大数据交易所或交易平台进行数据交易,如贵阳大数据交易所等,每类交易所都有自己的交易规则,但并未对一些共性问题,比如隐私问题,数据重复销售问题等给出有公信力的解决方案,同时数据所有权问题不清也制约了行业的发展。

场景

  1. 数据交易
  2. 数据共享

安全分析

黑客拖库: 敏感信息和业务数据存储在数据库中被黑客通过木马病毒或漏洞进行拖库攻击,导致数据大量丢失。

网络爬虫: 业务数据(包括但不限于数字字符数据、视频、图片等)被黑客爬虫攻击,导致数据批量丢失。

业务安全: 敏感信息泄露、数据容易遭受二次交易,无法保障所有者的数据所有权。

安全威胁: 黑客拖库、网络爬虫、业务安全

应对策略

通过将数据同态加密后进行交易和共享,保障了数据所有者的数据所有权,数据使用者无法得知原始明文,只能使用密文数据,数据使用者只拥有数据的“使用权”,同时在保障数据权属基础上还能防止黑客各种形式的攻击。

简介

数据销毁的目的是不再能给用户提供服务,也不能够通过数据恢复找回数据,比如销毁数据的硬盘,清空内存等。

场景

  1. 明文数据销毁
  2. 密文数据销毁

安全分析

如果只是简单将数据从硬盘删除,数据是能被恢复的。

安全威胁: 数据恢复

应对策略

对于明文数据的销毁需从物理上销毁,或重写覆盖存储明文数据的全部物理介质。

如果数据是密文存储,可能通过销毁密文数据或通过秘钥管理系统销毁秘钥的方式进行数据销毁;同时需要确保秘钥没有其他备份。