Dell EMC Data Domain Encryption — 常见问题
Summary: 本知识库文章整合了常见问题 (FAQ) 集合,便于参考。
Instructions
加密配置
问:如何在 DD 中配置加密 (DARE)?
答:可以通过以下步骤在 DD 中配置 DARE 加密:
-
添加加密许可证
-
添加安全专员并启用安全专员授权
-
启用加密
1) 添加加密许可证:
拥有一个添加了有效加密许可证的许可证文件。
使用以下命令使用可用的许可证文件更新 DD 中的电子许可证。
电子许可证更新
2) 添加安全专员并启用 SO 授权:
a) 使用以下命令添加具有“安全”角色的用户:
用户添加secuser角色安全性
b) 使用以下命令在设置中启用安全专员授权:
授权策略集 security-officer 已启用
3.启用 DARE 加密:
使用以下命令启用 DARE 加密:
启用 filesys 加密
问:静态数据加密功能支持哪些平台?
答:除加密禁用项目 (EDP) 系统外,所有 Data Domain 系统均支持静态数据加密功能。
问题:用户如何在 DD 中以明文形式存储其数据?
答:用户可以通过确认在设置中已关闭加密来确保数据以明文形式保存,而不是在 DD 中加密。
用户可以使用以下命令在 DD 中禁用加密:
filesys 加密禁用
问:静态数据加密功能支持哪些备份应用程序/协议?
答:DD DARE 功能独立于底层备份应用程序或 DD 使用的协议。
问题:可以在 Data Domain 系统上选择哪些加密算法?
答:DD Encryption 软件支持使用密码块链 (CBC) 或 Galois 计数器模式 (GCM) 的 AES 128 或 256 位算法。
GCM 是对称密钥加密分组密码的一种作模式。它是一种经过身份验证的加密算法,旨在同时提供身份验证和隐私(机密性)。顾名思义,GCM 将众所周知的计数器加密模式与新的 Galois 身份验证模式相结合。GCM 的身份验证方面可确保加密的数据是由 Data Domain 系统完成的,而不是通过其他方式“注入”的。这与 CBC 不同,CBC 对数据进行加密(隐私方面),但没有对加密数据的真实性进行检查。
在 CBC 模式下,每个纯文本块在加密之前都与前一个密文块互斥 ORed。这样,每个密文块都依赖于到该点为止处理的所有纯文本块。此外,为了使每条消息唯一,必须在第一个块中使用初始化向量。CBC仅通过加密来保证数据的隐私(机密性)。不会对加密算法或过程进行身份验证。
问题:如何更改 DD 中的加密算法?
答:如果要在设置中设置特定的加密算法,请使用以下命令。
filesys 加密算法集
示例:
# filesys encryption algorithm set {aes_128_cbc | aes_256_cbc | aes_128_gcm | aes_256_gcm}
问:启用加密后,我们如何确保对预先存在的数据进行加密?
答:我们可以强制 DDFS 使用以下命令加密预先存在的数据:
# filesys encryption apply-changes
这使得下一个清理周期比正常情况要长得多,并且占用的资源也更多。
问题:我们如何在 DD 中禁用加密?
答:使用加密禁用命令禁用 DD 中的加密功能:
filesys 加密禁用
这仅禁用传入 I/O 的加密。现有加密数据将保持加密状态,直到使用 apply-changes 对其进行手动解密。
问题:哪些加密命令需要重新启动 DD 文件系统才能生效?
答:以下加密命令需要重新启动 DD 文件系统才能生效:
Filesys 加密启用/禁用 - 在 Data Domain 系统上启用/禁用加密。
filesys 加密算法集 — 允许用户选择加密算法。
Filesys 加密算法重置 — 在 CBC 模式下将加密算法重置为 AES 256(默认值)。
问题:哪些加密命令需要禁用 Data Domain 文件系统才能设置/使用它们?
答:以下加密命令要求禁用 Data Domain 文件系统,以便设置或使用它们:
加密密码更改
加密锁定/解锁
一般加密问题
问:是否所有 DD 系统都支持 DD Encryption?
答:如果不是加密禁用项目 (EDP),则 DD 系统支持 DD Encryption 软件选项。EDP 是不允许启用加密的系统,主要在俄罗斯地区的系统中销售。
问题:如何在 DD 系统中执行加密?
答:加密是使用 DDOS 中的 OpenSSL 和 RSA BSafe(RSA BSafe 是经过 FIPS 140-2 验证的加密库,DD 系统用它来加密静态数据)库完成的。
问:系统使用哪个版本的 BSafe?
答:自 DDOS 7.10 起,使用的 BSafe 版本为“BSAFE Micro Edition Suite 4.4.0.0”和“BSAFE Crypto-C Micro Edition:4.1.4.0“
Question:在 DDOS 中配置加密的可用用户界面是什么?
答:可以使用 CLI、UI 或使用 REST API 配置加密。DDOS 8.0 及更高版本中添加了支持的 REST API。
问题:可以选择性地对数据进行加密吗?只喜欢一个 MTree 或文件?
答:无法选择性加密。加密只能在系统范围内启用或禁用,而不能选择性地启用或禁用。对于具有云支持的系统,可以在云层和云单元粒度上启用或禁用加密。
问:是否有任何加密密钥或帐户密码以明文或弱密码传输或存储(例如,当实体进行身份验证时、数据文件、程序或身份验证目录中)?
答:绝对不行。
问题:系统使用的是哪个版本的 OpenSSL?
答:截至 DDOS 7.10 版本,openssl 版本为“OpenSSL 1.0.2zd-fips”
问:静态数据加密如何防止用户和应用程序访问数据?
答:
-
静态数据加密是指对驻留在磁盘子系统上的数据进行加密。加密或解密发生在压缩层。用户或应用程序向 Data Domain 系统发送和接收明文数据,但实际驻留在 Data Domain 系统上的任何数据都是加密的。
-
所有加密都在文件系统和命名空间下进行,对用户或应用程序不可见。如果用户或应用程序已经获得对文件或目录的授权访问权限,则无论加密如何,都可以以其本机格式读取数据。
-
DD Encryption 经过精心设计,如果入侵者绕过其他网络安全控制并访问加密数据,而没有正确的加密密钥,则该用户将无法读取和使用数据。
问:重复数据消除后是否会进行加密?
答:是,加密会对经过重复数据消除的数据进行。数据在存储到磁盘之前进行加密。
问:Data Domain 如何确保数据的安全性?
答:使用静态数据加密功能保护数据。此外,移除设备(机头交换、文件系统锁定)时,密码也会从系统中删除。此密码用于加密密钥,因此数据将得到进一步保护。
问题:加密会生成哪些警报?
答:在以下情况下会生成警报:
-
当存在泄露时,存在加密密钥
-
当加密密钥表已满且无法在系统中添加更多密钥时
-
自动密钥导出失败时
-
当自动密钥轮换失败时
-
禁用加密时
-
系统密码何时更改
问:是否有针对 DDOS 的安全认证?
答:Data Domain 系统符合 FIPS 140-2 标准。
问:加密密钥存储在哪里?
答:加密密钥持久存储在 DDOS 系统的收集分区中。
问题:如果有人从 Data Domain 系统中取出一个硬盘,您能否解密其中的数据?
答:加密密钥使用存储在系统磁头中的系统密码进行加密。即使加密密钥存储在磁盘中,如果没有系统密码,也无法解密加密密钥。因此,在不知道用于加密数据的密钥的情况下,无法从硬盘驱动器解密。
问:恢复(尤其是灾难恢复)需要哪些加密密钥和密码?
答:密钥可以导出到安全文件中,并保存在系统外部。此文件的恢复是在工程部门的帮助下完成的。此外,在恢复时,客户必须知道他们在执行密钥导出命令时使用的密码。
问题:如何在将系统传输到远程位置之前锁定文件系统。
答:以下是它的步骤:
-
禁用文件系统:
sysadmin@itrdc-DD630-42# filesys disable
-
锁定文件系统并输入新密码(这需要由上述安全用户进行身份验证):
sysadmin@itrdc-DD630-42# filesys 加密锁
此命令需要由具有“安全”角色的用户授权。
Please present credentials for such a user below.
用户名:secuser
密码:
输入当前密码:
输入新密码:
Re-enter new passphrase:
Passphrases matched.
文件系统现在已锁定。 -
不得丢失或忘记新密码。如果没有此密码,则无法解锁文件系统,这意味着无法访问 DDR 上的数据。要在系统到达远程位置时将其解锁,请使用以下命令:
sysadmin@itrdc-DD630-42# filesys encryption unlock
此命令需要由具有“安全”角色的用户授权。
请在下面出示此类用户的凭据。
用户名:secuser
密码:
输入密码:
密码已验证。使用“filesys enable”启动文件系统。
-
文件系统现在可以正常启用和使用
问:storage sanitize 命令是否与文件系统加密有任何关系?
答:否,文件系统加密和存储清理是两个独立的功能。
问:EDP(加密禁用项目)系统是否支持线上加密?
答:我们无法在 EDP 系统中启用静态数据加密 (DARE) 或网络加密(使用复制或 ddboost)。
系统密码
问:系统密码是什么?
答:DDOS 具有通过设置系统级别密码来保护系统凭据的资源。密码是一种人类可读(可理解)的密钥,就像智能卡一样,用于生成机器可用的 AES 256 加密密钥。
它有两个好处:
-
它允许管理员更改密码,而无需作加密密钥。更改密码会间接更改密钥的加密,但不会影响用户数据。更改密码不会更改底层 Data Domain 系统加密密钥。它会更改 Data Domain 系统密钥的加密,但系统密钥保持不变。
-
它允许物理 Data Domain 系统附带加密密钥,但不会在其上存储密码。这样,如果盒子在运输过程中被盗,攻击者就无法轻松恢复数据,因为系统只有加密密钥和加密数据。
密码在内部存储在 Data Domain 存储系统的隐藏部分。这允许 Data Domain 系统启动并继续支持数据访问,而无需管理员干预。
创建或更改密码:
-
管理员通过 Data Domain 系统的身份验证后,可以使用 CLI 创建系统密码。
-
管理员和安全角色用户(如安全专员)通过 Data Domain 系统的身份验证后,可以使用 CLI 更改系统密码(以便任何一个管理员都无法独立进行更改)。
问:何时使用密码?
答:各种 DDOS 组件将系统密码用作主密钥,这些组件包括文件系统加密、云访问、证书管理、Boost 令牌、横向扩展环境中的系统配置模块以及许可信息。DDOS 软件提供了设置和修改此系统密码的机制。它还提供选项来控制系统密码是否存储在磁盘上,这尤其用于在传输 DD 系统时增强安全性。
问:如何将密码用于 DD 系统的安全传输?
答:该过程使用“filesys encryption lock”命令,允许用户通过更改密码来锁定文件系统。用户输入将重新加密密钥的新密码,但不会存储新密码。在使用“filesys encryption unlock”命令解锁文件系统之前,加密密钥不可恢复。
《Confluence Lab 安全配置指南》中介绍了该过程。
问题:如果密码更改,会发生什么情况?数据仍可访问吗?
答:是的,更改密码不会更改底层 Data Domain 系统加密密钥,只会更改加密密钥。因此,数据访问不会受到影响。
问题:我们如何查询系统上是否设置了密码?
答:如果在系统上设置了密码,则运行“system passphrase set”命令会抛出错误,指示已设置密码。
问题:如果忘记或忘记密码,会发生什么情况?
答:如果客户在包装箱锁定时丢失密码,则他们的数据也将丢失。没有后门或替代方法可以访问它。如果没有管理该密码的良好流程,这种情况可能会意外发生,他们将无法恢复密钥或数据。但是,由于系统的集成保护机制,加密密钥永远不会丢失或损坏。
问题:是否有任何机制可以重置忘记的系统密码?
答:只有在客户支持的帮助下,在某些情况下才能强制重置系统密码。仅当满足特定条件时,DDOS 7.2 中引入的强制更新机制才能用于此目的。有关更多详细信息,请参阅知识库文章 20983 Data Domain:如何在 DDOS v7.2 或更高版本中重置丢失的系统密码(需要登录戴尔支持以查看文章)
问题:是否有可以避免在 DD 系统上存储系统密码的选项?
答:默认情况下,系统密码存储在 Data Domain 系统上的隐藏位置。系统选项“system passphrase option store-on-disk”可用于更改此设置,并避免在磁盘上存储密码。
嵌入式密钥管理器 (EKM)
顶级命令:
system# filesys encryption embedded-key-manager <option>
问:Embedded Key Manager 是否支持密钥轮换?
答: 是的,Embedded Key Manager 支持每个 Data Domain 系统的密钥轮换。通过 UI 或 CLI,管理员可以设置密钥轮换期(每周或每月)。
问题:嵌入式密钥管理功能是否收费?
答:此功能不收取任何费用。此功能包含在标准 DD Encryption 软件许可证选项中。
问题:客户是否可以从本地密钥管理移至外部密钥管理 (EKM)?
答
-
是的,可以随时启用外部密钥管理器。但是,正在使用的本地密钥仍保留在 Data Domain 系统上。外部密钥管理器无法管理 EKM 密钥。现有数据不需要重新加密。如果对于客户,必须使用 EKM 密钥重新加密合规性数据,则必须使用具有新 RW 密钥的应用更改手动完成。在切换后销毁 EKM 密钥不是必需的。
-
密钥管理器交换机会自动将活动密钥从 KMIP 切换到密钥。
-
切换时 KMIP 密钥 MUID 的外观示例
Key-ID Key MUID State Key Manger Type 1 be1 Deactivated DataDomain 2 49664EE855DF71CB7DC08309414C2B4C76ECB112C8D10368C37966E4E2E38A68 Activated-RW KeySecure
-
问:禁用或启用密钥轮换时会发生什么情况?
答:
-
如果您不从 UI 或 CLI 启用密钥轮换,则禁用密钥轮换是默认加密功能。在这种情况下,所有数据都使用现有的活动密钥进行加密。
-
如果启用了密钥轮换,我们会根据轮换频率轮换密钥,并使用最新的活动密钥对数据进行加密。
外部密钥管理器
问:DD 上支持哪些外部密钥管理器?
答:我们支持以下外部密钥管理器:
-
Gemalto KeySecure(在 DDOS 7.2 版中添加了支持)
-
Vormetric(在 DDOS 7.3 版中添加了支持)
-
CipherTrust(在 DDOS 7.7 版中添加了支持)
-
IBM GKLM(在 DDOS 7.9 版中添加了支持)
问:是否需要单独的许可证才能启用与外部密钥管理器的集成?
答:是,需要从相应供应商获得单独的许可证才能将外部密钥管理器与 DD 集成。
问题:一次支持多少个密钥管理器?
答:在 DD 系统上的任何给定时间点,只能有一个密钥管理器处于活动状态。
问题:在哪里可以找到有关如何配置 KMIP 外部密钥管理器的更多信息?
答: 《DDOS 的 KMIP 集成指南》提供了有关配置 DD 支持的不同外部密钥管理器的详细信息。
问题:如何在 DD 中管理外部密钥管理器的证书?
答:在配置外部密钥管理器时,我们必须生成 CA 证书(CA 证书可以是自签名证书或由第三方签名)和主机证书。在外部密钥管理器服务器上完成配置后,用户必须在 DD 系统上导入 CA 证书和主机证书。然后,我们配置并启用外部密钥管理器。
问:什么是 CA?
答:证书颁发机构 (CA) 充当对等方之间最初受信任的共享实体,并颁发签名证书,使每一方都可以信任另一方。证书通常充当服务器或客户端的身份。
问:什么是本地 CA 签名证书,什么是 CA 签名证书?
答:CA 签名证书是由公开信任的证书颁发机构 (CA) 颁发和签名的证书。CA 签名的证书会自动获得信任。本地 CA 可以颁发签名证书,因为私有签名密钥存储在密钥管理器系统内。外部 CA 不存储私钥。相反,外部 CA 用作系统内部各种接口和服务的受信任实体。
问题:如何在 DD 中创建证书签名请求?
答:在 Data Domain 系统上,使用以下 CLI 命令生成 CSR。通过这种方式,私钥永远不会暴露给外部密钥管理器。
AdminAccess 证书证书签名请求
问:是否可以在 Key Manager 之间切换?
答:允许在外部密钥管理器与嵌入式密钥管理器之间无缝切换。但是,从 Embedded Key Manager 切换到外部密钥管理器需要相应的证书安装和配置。在两个外部密钥管理器之间切换(例如:KMIP-CipherTrust、DSM-Ciphertrust、CipherTrust 到 GKLM)也在允许之列。还支持密钥管理器密钥迁移(有关更多详细信息,请参阅 KMIP 集成指南)。
问题:当外部密钥管理器连接中断时会发生什么情况?那么我的数据可以访问吗?
答:是的,当我们无法连接到密钥管理器时,仍然可以访问数据,因为我们也将密钥的副本存储在 DD 系统中。如果没有与外部密钥管理器的连接,则无法创建新密钥,或者无法同步密钥状态。
问题:有没有办法可以避免将密钥存储在 DD 中,而仅存储在外部密钥管理器中?
答:出于 DIA 目的,我们始终将密钥副本存储在 DD 系统中。此设置无法更改。
问题:与 KMIP 集成是否会对性能产生任何影响?
答:否,使用外部密钥管理器不会影响性能。
问题:是否可以将 KMIP 解决方案用于环境中的选定 Data Domain?
答:是的,客户可以完全灵活地为其 Data Domain 系统选择适当的加密方法。他们可以继续在一些 Data Domain 系统上使用 Data Domain 的嵌入式密钥管理器,并在其环境中的其他 Data Domain 系统上使用 KMIP 进行加密密钥轮换。
问题:Data Domain 到 KMIP 的通信是否安全?
答:是,Data Domain 通过 X509 证书与 TLS 进行相互验证的会话进行通信。用户可以使用 Data Domain CLI 将相应的 X509 证书导入 Data Domain 系统。然后,此证书用于在 DD 和 KMIP 之间建立安全通道。
密钥生命周期管理
问:DD Encryption 选项有哪些密钥管理功能?
答:密钥管理器控制多个加密密钥的生成、分发和生命周期管理。保护系统可以使用嵌入式密钥管理器或符合 KMIP 的外部密钥管理器。一次只能有一个密钥管理器生效。在保护系统上启用加密时,默认情况下,Embedded Key Manager 处于生效状态。如果配置了外部密钥管理器,则它会取代嵌入式密钥管理器并保持生效状态,直到手动将其禁用。从 Embedded Key Manager 切换到外部密钥管理器或反之,会导致将新密钥添加到系统中,并且不需要从版本 7.1 重新启动文件系统。
问题:Data Domain 系统上有哪些不同的密钥状态?
Data Domain 系统上的不同密钥状态如下所示:
-
Activated-RW:任何 DD 系统上都只有一个密钥处于此状态,用于读取和写入数据。GC 进程也使用此密钥来重新加密容器。
-
Pending-Activated:任何 DD 系统上都只有一个密钥处于此状态。这标识了在下次文件系统重新启动后将变为 Activated-RW 的密钥。目前,此状态仅在启用加密时存在。不会创建其他时间挂起激活密钥。
-
Activated-RO:外部密钥管理器可以有多个已激活的密钥。最新的密钥处于 Activated-RW 状态,其余密钥处于此状态。当我们无法与密钥管理器同步状态时,密钥可能会在 DD 系统上进入此状态。
-
关闭:这用于读取 DD 系统上的现有数据。
-
妥协:当客户泄露外部密钥管理器密钥时,下次密钥同步后状态将更改为该密钥。
-
Marked-For-Destroyed:当客户将密钥标记为销毁时,密钥状态将变为 Marked-For-Destroyed。运行 GC 时,所有使用“标记为销毁”密钥加密的容器都将使用“Activated-RW”密钥重新加密。
-
摧毁:当没有关联的数据时,处于“Marked-For-Destroyed”状态的密钥将进入此状态。
-
Destroyed-compromised:当没有关联的数据时,处于 Compromised状态的密钥将进入此状态。
问:是否可以导出加密密钥以进行灾难恢复?
答:可以使用以下命令手动导出密钥。
“filesys 加密密钥导出”
默认情况下,当添加新密钥或从系统中删除任何密钥时,DD 系统也会导出密钥。
导出的文件以加密格式存在于 /ddr/var/.security 中。然后,应将此文件从 DDR 复制并存储在安全位置,以便以后在任何灾难恢复情况下使用。
提醒:导入用于灾难恢复的密钥需要客户支持干预,因为恢复过程取决于遇到的灾难类型。我们可以使用以下命令导入导出的密钥文件。
Filesys 加密密钥导入 <文件名>
问:KMIP 生成的密钥是否存储在 Data Domain 系统上?
答:是的,从 KMIP 获取的加密密钥以加密方式存储在 Data Domain 系统上。
问题:KMIP 一体机中的密钥状态更改如何应用于 Data Domain 系统?
答:密钥同步每天进行一次。如果有新密钥可用或密钥状态已更改,同步将更新本地密钥表。DD 每天午夜从 KMIP 接收密钥更新。
问题:是否可以在 DD 和 KMIP 之间手动同步密钥状态?
答:是的,Data Domain CLI 或 UI 可用于在 DD 和 KMIP 之间手动同步密钥状态。“filesys encryption keys sync”是用于它的命令。
问题:是否可以更改 DD 从 KMIP 接收密钥更新的时间?
答:否,无法更改 DD 从 KMIP 接收密钥更新的时间。
问题:Data Domain 系统支持的密钥数量是否有限制?
答:从 DDOS 7.8 开始,在任何时候,Data Domain 系统上最多可以有 1024 个密钥。Activated-RW 中只有一个密钥,其余密钥可以处于任何其他状态。
问题:是否可以对 Data Domain 系统上的不同数据集使用不同的密钥?这是可配置的吗?
答:否,我们一次只支持系统中的一个活动密钥,所有传入数据都使用当前活动密钥进行加密。不能像 M 树那样以更精细的粒度控制密钥。
问题:达到最大密钥限制时是否有任何通知?
答:是,当达到最大密钥限制 1024 时,将发出警报。
问题:如何清除有关最大密钥限制的警报?
答:必须删除其中一个密钥才能清除最大密钥限制警报。
问:我们是否可以查看与 Data Domain 系统上的特定密钥关联的数据量?
答:是,可以在 DD 上看到这一点,但在 KMIP 服务器上看不到。用户可以使用 Data Domain CLI 和 UI 来查看与特定密钥关联的数据量。
问题: 我们是否可以查看 DD 系统上的密钥存在时间?
答:是,可以使用 UI 使用 EKM 密钥来查看它。
问题:即使新密钥生效的时间段已过,旧密钥是否有效?
答:加密密钥没有到期日期。旧密钥在密钥轮换后变为只读密钥,并保留在 DDOS 中。
问题:当 Data Domain 系统上没有与之关联的数据时,加密密钥是否会自动删除?
答:否,密钥不会自动删除。用户必须使用 DD CLI 或 UI 显式删除密钥。
问题:即使 Data Domain 系统上存在与密钥关联的数据,是否可以删除该密钥?
答:否,如果密钥有任何关联的数据,则无法删除。需要使用其他密钥对数据进行重新加密,以删除与数据关联的密钥。
问题:如果在 KMIP 上删除了密钥,则该密钥是否也会从 Data Domain 的密钥列表中删除?
答:否,用户必须使用 DD CLI 或 UI 单独删除密钥。
问题:在多站点 Data Domain 环境中,是否每个位置都需要 KMIP?
答:否,并非必须在每个具有 Data Domain 的站点上都具有 KMIP。我们可以指向一个 KMIP 服务器。当每个 DD 系统使用相同的 KMIP 服务器时,建议为每个 DD 系统设置单独的密钥类。
问题:如果密钥被泄露,我们是否有流程来检索使用旧密钥加密的数据?
答:在这种情况下,客户必须在 KMIP 服务器中将密钥标记为已泄露。然后在 DDOS 系统中执行“filesys encryption keys sync”,然后运行“filesys encryption apply-changes”,然后运行 GC (filesys clean)。GC run 会使用较新的密钥重新加密通过泄露的密钥加密的所有数据。GC 完成后,密钥状态会更改为 compromised-destroyed。稍后,他们可以删除该密钥。
加密和复制
问:DD Replication 是否受支持并且可与 DD Encryption 软件选项进行互作?
答:是的,DD Replication 可与 DD Encryption 选项配合使用,从而支持使用所有不同类型的复制来复制加密数据。每个复制形式都以独特的方式与加密配合使用,并提供相同的安全级别。
问题:源系统和目标系统是否必须运行相同版本的 DD OS 才能使用加密?
答:如果制定了复制兼容性矩阵(请参阅兼容性矩阵的管理员指南),则源和目标可以采用不同的 DDOS 版本,以便将 DARE 与复制配合使用。
问:复制如何使用加密?
答:这取决于所使用的复制形式。
如果配置的复制是 MREPL 或 MFR:
如果使用 MREPL 或 MFR,则可以根据客户想要实现的目标,在源或目标上独立许可或启用 DD Encryption。
-
当源和目标都启用加密时:将数据接收到源系统时,将使用源系统加密密钥对其进行加密。源系统解密本地数据,使用目标系统加密密钥重新加密数据,然后在复制时将加密的数据复制到目标系统。
-
当源已禁用加密,而目标已启用加密时:接收到源的所有数据都不会加密(原因显而易见)。但在复制时,源系统会使用目标系统的加密密钥对数据进行加密,然后再将加密的数据复制到目标系统。
-
当源已启用加密,而目标已禁用加密时:接收到源系统的所有数据都使用源系统的加密密钥进行加密。源系统对数据进行解密,然后在复制时将未加密的数据复制到目标 Data Domain 系统。
-
如果在设置复制上下文后在复制副本上启用了加密,则现在正在复制的任何新数据段将在副本的源中进行加密。除非加密应用更改并在目标上运行 GC,否则在启用加密之前驻留在副本上的任何数据段都将处于未加密状态。
如果配置的复制为 CREPL:
使用集合复制时,源系统和目标系统必须运行相同的 DDOS 版本。因此,必须在两者上启用或禁用加密。加密配置也不能存在不匹配。源和目标的加密密钥相同。
-
当源和目标都启用加密时:接收到源系统的所有数据都使用源系统加密密钥进行加密。复制时,源系统将加密数据以加密状态发送到目标 Data Domain 系统。目标 Data Domain 系统具有与源系统相同的密钥,因为集合复制是关于源 Data Domain 系统的精确副本。除了复制之外,不能将任何数据写入到目标 Data Domain 系统,因为目标是一个只读系统。
-
当源和目标都禁用加密时:接收到源系统的所有数据都不会加密(原因显而易见)。复制时,源发送(复制)处于未加密状态的数据,数据在目标 Data Domain 系统中保持未加密状态。除了复制之外,不能将任何数据写入到目标 Data Domain 系统,因为目标是一个只读系统。
问:目标的密钥是否无限期存储在源 Data Domain 系统上?
答:目标的加密密钥绝不会存储在源 Data Domain 系统上。当复制会话处于活动状态时,它仅保存在内存中(加密)。这适用于除集合复制以外的所有类型的复制。在集合复制 (CREPL) 中,源和目标中存在相同的加密密钥集。
问:建立复制上下文后,是否可以在 CREPL 系统中启用加密?
答:是,在这种情况下,必须在源和目标中启用加密。通过禁用复制上下文,可以在源和目标中启用加密。复制的任何新分段都在副本上加密。在启用加密之前驻留在副本上的任何数据段都将处于未加密状态。
问题:是否可以在 DD 复制软件选项中同时启用 DD 加密和传输中加密功能?
答:是的,可以同时启用传输加密和D@RE,以实现不同的安全目标。
问题:如果同时启用 DD Encryption 软件选项和 DD Replication 软件选项中的传输中加密功能,会发生什么情况?
答:第一个源使用目标加密密钥对数据进行加密。然后,在将此数据发送到目标时,由于线路加密,已加密的数据将再次加密。在目标位置,通过线路解密完成后,数据将以加密格式存储,该格式使用目标的加密密钥进行加密。
问题:在源和目标中启用加密时,两者上的密码是否必须相同?
答:如果配置的复制是集合复制 (CREPL),则密码必须相同。对于其他类型的复制(如 MREPL、MFR),源和目标中的密码可能会不同。
问题:在目标上启用加密(问题不适用于 CREPL)的情况下,复制的数据和来自某些其他接入点的数据(例如通过本地备份)是否会都加密?有没有办法在副本上将两者分开,其中仅对复制的目录进行加密,而对其他访问进行不加密?
答:否,无论入口点是什么,所有数据都在副本(目标)上加密。不能只在 MTree 或目录级别粒度上启用或禁用加密。
问:在 MREPL 或 MFR 期间,如何在源和目标之间进行密钥交换?
答:在复制的关联阶段,目标计算机会将其当前加密算法和密钥信息安全地传输到源。复制上下文始终使用共享密码进行身份验证。该共享密钥用于使用 Diffie-Hellman 密钥交换协议建立“会话”密钥。该会话密钥用于加密和解密 Data Domain 系统加密密钥。
问题:Data Domain 的“线上加密”功能在加密复制流量方面使用了哪种类型的加密算法?
答:当复制身份验证模式设置为“one-way”或“two-way”时,DHE (Ephemeral Diffie-Hellman) 将用于会话密钥交换。使用 RSA 进行服务器身份验证。AES 256 位 GCM 密码用于有线封装复制的数据。当加密封装层到达目标系统时,会立即将其删除。
单向方式表示仅认证目标证书。有两种方式表示源和目标证书都已验证。必须先建立相互信任,然后才能使用身份验证模式,并且连接的两端必须启用此功能才能继续加密。
当复制身份验证模式设置为“anonymous”时,匿名 Diffie-Hellman (ADH) 用于会话密钥交换,但在这种情况下,源和目标在密钥交换之前不会相互进行身份验证。此外,如果未指定 authentication-mode,则默认使用 anonymous。
问题:无需重新启动文件系统的密钥轮换是否适用于所有类型的复制?
答:不重新启动文件系统的密钥轮换适用于除 DRAIN(DREPL 支持已结束)和增量复制(也称为 LBO
)以外的所有类型的复制。问题:在没有证书或 PKI 密钥对的情况下,在密钥交换期间如何保护目标方的加密密钥?
答:所有 Data Domain 复制对之间存在一个共享密码,用于通过 Diffie-Hellman 密钥交换建立共享会话密钥。该共享密钥用于加密目标的加密密钥。
用于复制身份验证的共享密码与使用 Diffie-Hellman 密钥交换协议分配的共享会话密钥之间存在差异。当两个 Data Domain 系统首次要建立复制上下文时,Data Domain 软件会建立用于复制身份验证的共享密码。它也是通过使用代码中嵌入的参数交换的 Diffie-Hellman 来商定的。它持久存储在系统中,以便对两个系统之间的每个复制会话进行身份验证。复制会话密钥(用于加密目标的加密密钥的密钥)使用先前建立的共享密钥通过另一个 Diffie-Hellman 交换建立,从而驱动安全密钥交换协议。此密钥不是永久性的,仅在复制上下文处于活动状态时存在。
问题:复制对的两个 Data Domain 是否必须使用相同的外部密钥管理器(如 KMIP 密钥管理器)解决方案,或者其中一个系统是否可以使用外部密钥管理器,另一个系统可以使用嵌入式密钥管理器?
答:除了集合复制对之外,复制对中的两个系统不必使用相同的密钥管理器。
使用集合复制时,必须使用同一密钥管理器配置两个 Data Domain 系统。但在这种情况下,唯一的源是密钥与密钥管理器同步,这些密钥也会发送到目标。对于其他复制类型,可以将不同的密钥管理器与源和目标配合使用。
加密和迁移
问:启用加密的系统上是否支持数据迁移?
答:是的,启用了加密的系统上支持数据迁移。在启动数据迁移之前,源和目标系统上的加密配置必须匹配作为前提条件。此外,还建议在启动迁移之前,导出和备份源系统上的加密密钥以用于 DIA 目的。
问题:对于启用加密的系统,活动层和云层迁移是否都支持数据迁移?
答:是,对于启用加密的系统,活动层和云层迁移均支持数据迁移。将根据哪个层启用了加密来应用检查的前提条件属性列表。
问题:迁移过程中会保留哪些加密设置?
答:加密数据和加密密钥按原样迁移,但必须手动验证和匹配加密密钥管理器、系统密码和其他加密配置等设置,才能成功迁移数据。任何现有的密钥管理器证书也会传输到目标系统。迁移后,必须在目标系统上再次设置加密密钥管理器配置。
问题:在迁移期间,源和目标之间执行了哪些加密兼容性检查?
答:系统密码、加密状态和密钥管理器配置详细信息、系统 FIPS 模式设置是源和目标系统上必须完全相同的一些加密设置,才能成功迁移。本知识库文章 183040 Data Domain:已启用云的 DD 系统的迁移过程(需要登录戴尔支持才能查看文章),详细说明了在启用了云的系统之间进行迁移的步骤。相同的设置也适用于仅限活动层的迁移。
问题:是否支持在启用了“加密禁用项目”设置的系统之间进行迁移?
答:如果两个系统都是 EDP 或两个系统都不是 EDP,则支持在两个系统之间进行数据迁移。如果显式关闭了传输中加密,则允许将数据从 EDP 系统迁移到非 EDP 系统。(使用 MIGRATION_ENCRYPTION sysparam)
Cloud Tier 中的加密
问:云层是否支持加密?
答:是的,云层支持加密。默认情况下,加密在云层中处于禁用状态。“cloud enable”命令会提示选择是否要在云层上启用加密。
问题:云层是否支持 KMIP 和外部密钥管理器?
答:是的,从 DDOS 7.8 开始,云层支持 KMIP 和外部密钥管理器。
问题:可以在云中以什么粒度启用加密?
答:可以在每个云单元和每个层上独立启用和禁用加密。
问题:云单元是否具有独立密钥?
答:不会,密钥管理对于 DD 中的活动层和 Cloud Tier 都是通用的。启用加密时,密钥将复制到相应的单元/层/cp。如果在活动层而不是云端启用了加密,则活动层密钥不会反映在云上,反之亦然。这也适用于云单元。(例如:CP1 已启用加密,而 CP2 未启用加密,则 CP1 密钥不会反映在 CP2 上。)
问:是否可以在云中删除密钥?
答:否,不支持从云中删除密钥。
问题:在哪里为云单元管理数据加密密钥?
答:密钥与 cp 关联,每个云单元是不同的 cp。来自所有 cps 的密钥副本存储在活动 cp 中。
问题:我们如何在灾难恢复期间恢复云密钥?
答:cpnameval 将作为 CP 恢复的一部分镜像到云,加密密钥将恢复到 cpnameval。现在,我们必须运行ddr_key_util工具来恢复密钥。
提醒:灾难恢复需要客户支持干预。
问题:仅在云层中启用加密时,我们是否可以进行数据移动?
答:否,我们必须在云层和活动层中启用加密才能进行数据移动。
问题:是否可以在云层上启用外部密钥管理器?
答:是的,可以在云层上启用外部密钥管理器。此功能在 7.8 及更高版本中受支持。就外部密钥管理器而言,除销毁或删除对活动层有效的密钥之外的所有作也对云层有效。
加密和垃圾数据收集
问:全局清理过程在静态加密中扮演什么角色;首次启用加密时是否会对性能产生影响?
答:首次启用静态数据加密会影响全局清理的性能。这是因为必须从磁盘上的现有容器读取并写入新容器的数据可能需要先读取、解密和解压,然后才能重新压缩、加密并写回磁盘。在保存大量预先存在数据的 DD 上启用加密并运行“filesys encryption apply-changes”命令时,后续全局清理周期会尝试加密系统上的所有现有数据。这意味着所有数据都必须读取、解压缩、压缩、加密并写入磁盘。因此,运行“filesys encryption apply-changes”后的第一个全局清理周期可能需要比正常时间更长的时间。客户应确保其 DD 系统上有足够的可用空间,以便在 DD 系统不会变满的情况下运行清理工作完成(否则备份将失败)。
问题:持续的接收/还原清理周期是否会对性能产生影响?
答:是,这会对性能产生影响,这种影响通常取决于在清理周期之间接收/恢复的数据量。
问题:加密现有数据需要多长时间?
使用此知识库文章估计 Data Domain:计算应用静态加密所需的时间。
加密和机头交换
问:客户是否可以在机头出现故障时将磁盘移动到另一个 Data Domain 系统,并在启用加密的情况下访问磁盘?
答:加密密钥不绑定到 Data Domain 系统机头本身,因此您可以将磁盘移动到另一个 Data Domain 系统机头,并且可以在那里访问密钥。在新的 Data Domain 系统头上,文件系统已锁定,因此您必须使用“filesys encryption unlock”命令输入密码。
问:如果客户在机头交换作时忘记了密码,该怎么办?
答:在此期间,他们可以连接旧机头并与支持人员合作重置密码,然后重新连接到新机头并完成机头交换过程。
加密性能
问:使用加密时观察到的对存储消耗的影响是什么?
答:它与存储一些加密参数和用户数据相关的开销可以忽略不计,
大约只有 1%。问题:使用静态数据加密时,观察到的对吞吐量(写入和读取)有何影响?
答:使用加密时对接收吞吐量的影响可能因协议和平台而异。一般而言,以下百分比是聚合吞吐量中的保守性能下降:
CBC Mode
First Full:~10% 写入时
性能下降(增量):写入
恢复时性能下降~5%:读取时
性能下降 5-20% GCM 模式
首次完整:写入时
性能下降 10-20%(增量):写入
还原时性能下降 5-10%:读取时性能下降 5-20%
这些数字特定于静态数据加密的开销(单独计算有线加密)
最佳做法
问:有关密钥轮换策略的最佳实践是什么?
答:默认情况下不启用自动密钥轮换策略。客户已启用它。建议经常轮换加密密钥。当系统配置了外部 KMIP 密钥管理器时,建议频繁轮换密钥,以应对将来的任何密钥泄露情况。当 KMIP 配置了云层时,建议的密钥轮换间隔为 1 周,如果仅在活动层中配置 KMIP,则建议的密钥轮换策略为 1 个月。但是,根据接收率,客户也可以增加或减少密钥轮换频率。如果配置了嵌入式密钥管理器,则建议密钥轮换策略介于 1-3 个月之间。
问:如果客户对多个 DD 系统使用相同的 KMIP 服务器,那么使用 KMIP 密钥类的最佳实践是什么?
答:当每个 DD 系统使用相同的 KMIP 服务器时,建议为每个 DD 系统设置单独的密钥类。通过这种方式,在一个 DDOS 系统中进行的密钥轮换不会影响其他 DDOS 系统中存在的密钥的状态。
Additional Information
有关更多信息,请参阅文档 DELL EMC PowerProtect DD 系列数据保护专用存储设备:加密软件 (delltechnologies.com)
加密:技术 白皮书 PowerProtect DD 系列数据保护专用存储设备:加密软件
与 DD Encryption 相关的其他文档(《管理员指南》、《命令参考指南》和《安全配置指南》)可在文章 126375、PowerProtect 和 Data Domain 核心文档中找到。
KMIP 集成指南和兼容性表
观看此视频: