于游,付鈺,吳曉平
?
基于AES加密存儲的磁盤銷毀策略
于游,付鈺,吳曉平
(海軍工程大學(xué)信息安全系,湖北 武漢 430033)
針對在緊急時刻對磁盤內(nèi)敏感數(shù)據(jù)銷毀的要求,結(jié)合AES加解密算法,提出了一種基于加密存儲的磁盤快速銷毀的方案,以滿足在緊急時刻對數(shù)據(jù)銷毀在時間和安全上的要求。詳細(xì)論述了該方案的原理方法以及依據(jù),通過該方案可以實現(xiàn)快速、高效、安全地將敏感數(shù)據(jù)進行銷毀。
磁盤銷毀;AES算法;覆寫技術(shù);加解密技術(shù)
隨著信息技術(shù)的高速發(fā)展,計算機應(yīng)用越來越普及,幾乎所有的公司及部門都在使用計算機來存儲和處理信息,如何確保計算機中的數(shù)據(jù)安全成為人們?nèi)找骊P(guān)注的問題,敏感數(shù)據(jù)的銷毀是其中的一個重要方面。敏感數(shù)據(jù)的銷毀對國家安全、軍事保密等存儲了大量敏感數(shù)據(jù)的重要部門有重要意義,但未引起足夠的重視。如何確保這些信息的安全,尤其是在緊急情況下確保其安全是亟待解決的問題。
當(dāng)前,市面上的存儲介質(zhì)中,主要使用的是磁盤和移動存儲設(shè)備,磁盤、U盤和光盤都是目前用來存儲信息的主要載體,本文主要以磁盤為論述對象。
數(shù)據(jù)銷毀是指采用各種技術(shù)途徑對存儲在存儲設(shè)備中的數(shù)據(jù)進行清除,以達(dá)到保護存儲介質(zhì)中數(shù)據(jù)不泄露、不外傳的目的。
鑒于磁盤存儲數(shù)據(jù)的原理以及讀寫方法,一般的數(shù)據(jù)銷毀方法(如刪除操作、格式化操作)都無法徹底將想要清除的數(shù)據(jù)銷毀,會產(chǎn)生殘留數(shù)據(jù)。利用這些殘留數(shù)據(jù),通過一定的技術(shù)手段能夠恢復(fù)出原有的數(shù)據(jù)信息,存在數(shù)據(jù)泄露的風(fēng)險,從而對信息的安全造成威脅。
1) 刪除操作
對數(shù)據(jù)直接進行刪除操作,操作簡單、用時短、效率高。但使用刪除命令(如DEL)來刪除磁盤中的數(shù)據(jù),實際上是通過調(diào)用WIN32函數(shù)實現(xiàn)的。刪除文件系統(tǒng)只是將文件的文件目錄項的第一個字節(jié)改成一個特殊字符“E5H”(或6),做一個刪除標(biāo)記,把它們在FAT表中所占用的簇標(biāo)記為空簇,刪除在文件系統(tǒng)中目錄區(qū)的文件名以及數(shù)據(jù)區(qū)的文件數(shù)據(jù)之間的索引鏈接[1]。這種方法僅破壞文件的FAT或FDT表,并沒有真正地對數(shù)據(jù)進行刪除,所以通過數(shù)據(jù)恢復(fù)等手段,仍可以讀取存儲在數(shù)據(jù)區(qū)的數(shù)據(jù)。
2) 格式化操作
格式化操作僅僅是在操作系統(tǒng)中創(chuàng)建一個新的空文件索引,將所有扇區(qū)的狀態(tài)標(biāo)記為“未使用”,從而讓操作系統(tǒng)認(rèn)為磁盤上沒有文件。當(dāng)用戶對磁盤進行格式化操作時,先掃描磁盤的每個扇區(qū)并確保它可用,然后寫入新的尋址系統(tǒng)、磁盤根目錄和文件分配表[2]。進行格式化操作后,磁盤上創(chuàng)建新的根目錄,使其原有的信息都變得不可訪問。因此,格式化后的磁盤數(shù)據(jù)能夠恢復(fù),這就意味著對磁盤進行格式化來銷毀數(shù)據(jù)也是不安全的。
可以看出,常規(guī)的數(shù)據(jù)銷毀方法并沒有將數(shù)據(jù)完全從磁盤上進行清除,通過恢復(fù)軟件可以將數(shù)據(jù)輕松恢復(fù),所以常規(guī)的磁盤數(shù)據(jù)銷毀方法不能確保敏感數(shù)據(jù)的安全。所以,要確保數(shù)據(jù)的安全,一般會采用直接銷毀的方式。
現(xiàn)階段,針對數(shù)據(jù)銷毀的方法主要分為:數(shù)據(jù)覆寫、介質(zhì)消磁以及磁盤銷毀,其中,磁盤銷毀又分為物理銷毀和化學(xué)銷毀。
2.2.1 數(shù)據(jù)覆寫
數(shù)據(jù)覆寫是數(shù)據(jù)銷毀技術(shù)中最復(fù)雜也比較實用的一種方法,它是在保證介質(zhì)存儲讀寫數(shù)據(jù)等功能完好的前提下,最大限度地對數(shù)據(jù)進行清除。針對這一技術(shù),目前常用的有文件粉碎、Gutmann 和 US Do D 5220.22-M等方法[3]。其原理簡單概述為:用一些無效數(shù)據(jù)來替換想要徹底刪除的文件所在簇上的數(shù)據(jù),在替換過程中向文件所在簇反復(fù)多次進行數(shù)據(jù)的寫入操作,最終實現(xiàn)對原有數(shù)據(jù)的覆蓋。即使攻擊者找到已清除文件所在的簇,得到的也只是覆蓋后的數(shù)據(jù),從而保護了敏感信息的安全性。
2.2.2 介質(zhì)消磁
磁盤是磁性存儲介質(zhì),所以具有磁性材料的性質(zhì)。將磁盤置于交流磁場中,通過施加強磁場或不斷減弱的交流磁場等方法,迫使其磁性顆粒重新排列順序,使磁性顆粒發(fā)生變化,最終導(dǎo)致其原有的數(shù)據(jù)信息失去意義。
2.2.3 磁盤銷毀
磁盤銷毀分為物理銷毀和化學(xué)銷毀2種方法。其中,物理銷毀主要是指采用物理破壞的方法,通過使用工具對介質(zhì)施加外力破壞,或使用砂紙等粗糙工具對磁盤表面進行破壞,還可以直接對磁盤進行焚燒等操作進行銷毀?;瘜W(xué)銷毀主要是指采用化學(xué)腐蝕的方法,通過使用化學(xué)試劑來破壞磁盤表面的成分,從而達(dá)到清除數(shù)據(jù)的目的。
上述磁盤銷毀方法雖然可以徹底對磁盤上的敏感數(shù)據(jù)進行消除,但所需工具復(fù)雜,銷毀過程耗時,不利于在緊急時刻對敏感信息進行銷毀。本文針對在緊急時刻對敏感信息進行銷毀的要求,基于時效性和安全性,提出一種基于高級加密標(biāo)準(zhǔn)(AES, advanced encryption standard)加密算法的磁盤存儲方法。
高級加密標(biāo)準(zhǔn)是一種分組密碼算法。在2000年10月,美國國家技術(shù)協(xié)會(NIST)宣布將Rijndael算法作為新的AES,用來替代原先的DES加密算法,現(xiàn)已被廣泛采用。不同于DES算法,它使用的是代替-置換網(wǎng)絡(luò),而非Feistel架構(gòu)。AES能夠?qū)崿F(xiàn)在軟件及硬件上的快速加解密,易于實作,且需要很少的存儲空間。
Rijndael算法力求滿足以下3個標(biāo)準(zhǔn):安全性、代價、算法和實現(xiàn)特性。這使AES算法具有抗密碼分析強度高、計算效率高、內(nèi)存空間要求小、軟硬件適應(yīng)性好的優(yōu)點。
AES為分組密碼,將明文分成一組一組的,然后進行加密操作。需要說明的是,Rijndael和AES還是有所不同的。它們唯一的差別在于各自所支持的分組長度和密鑰長度的范圍不同。Rijndael是有可變分組長度和可變密鑰長度的分組密碼。其分組長度和密鑰長度均可獨立設(shè)定為128~256 bit(32 bit的位數(shù))。而AES則將分組長度固定為128 bit,僅支持128 bit、192 bit、256 bit的密鑰長度。
AES加密算法主要包括4部分:字節(jié)代替、行移位、列混合和輪密鑰加[4]。需要注意的是,最后一輪迭代不執(zhí)行行列混合。
1) 字節(jié)代替
AES的字節(jié)代替其實是一個簡單的查表操作。AES定義了一個S盒和一個逆S盒。在執(zhí)行加密前,AES已經(jīng)將明文分為長度為128 bit的分組(即16 byte),作為一個狀態(tài)矩陣(4×4)。在字節(jié)代替操作中,把每個字節(jié)的高4 bit作為行值,低4 bit作為列值,映射到S盒(或逆S盒)中,取出對應(yīng)元素作為輸出,替換掉原有的數(shù)據(jù)。
2) 行移位
AES的行移位是一個簡單的左循環(huán)移位操作。當(dāng)密鑰長度為128 bit時,狀態(tài)矩陣的第0行左移0 byte,第1行左移1 byte,第2行左移2 byte,第3行左移3 byte。
3) 列混合
AES的列混合變換是通過矩陣相乘實現(xiàn)的。將經(jīng)行移位后的狀態(tài)矩陣與固定的矩陣相乘[5],得到混淆后的狀態(tài)矩陣。
4) 輪密鑰加
AES的輪密鑰加可以看作字逐位異或的結(jié)果。輪密鑰加是將128 bit輪密鑰同狀態(tài)矩陣中的數(shù)據(jù)進行逐位異或操作,從而得到下一輪的密鑰。
AES加解密的過程如圖1所示。其中,解密過程為加密過程的逆過程。
需要注意的是,在AES加密算法中,密鑰長度不同,推薦加密輪數(shù)也不同,如表1所示。
圖1 AES加解密過程流程
表1 AES加密算法的幾種加密參數(shù)
針對磁盤存儲敏感數(shù)據(jù),提出一種基于AES加密算法的磁盤存儲方式,以實現(xiàn)在緊急情況下可以快速、高效、安全地刪除并保護敏感數(shù)據(jù)不被獲取。
一般情況下,系統(tǒng)都是直接將文件寫入磁盤中,磁盤在寫入文件時,按照柱面、磁頭、扇區(qū)的方式進行,即最先是在第一磁道的第一磁頭下的所有扇區(qū),然后是同一柱面的下一磁頭……一個柱面存儲滿后就推進到下一個柱面,直到把文件內(nèi)容全部寫入磁盤。系統(tǒng)也是以相同的方式讀取數(shù)據(jù)。讀出數(shù)據(jù)時通過告訴磁盤控制器要讀出扇所在的柱面號、磁頭號和扇區(qū)號進行[3]。
現(xiàn)將系統(tǒng)要寫入磁盤的文件先經(jīng)過AES加密之后,再將解密密鑰及已加密的文件一同寫入磁盤。在讀取文件時,先根據(jù)密鑰的物理地址將文件對應(yīng)的解密密鑰提取出來,然后根據(jù)文件的物理地址將所需文件提取出來,經(jīng)解密操作后得到所需內(nèi)容的文件。
經(jīng)過AES加密存儲的文件,在沒有讀取權(quán)限(未獲得密鑰)的情況下,是無法對文件的內(nèi)容進行正常讀取的,保護了文件內(nèi)數(shù)據(jù)的安全。
在緊急情況下,如敏感數(shù)據(jù)面臨被竊取、搶奪的威脅,需要在短時間內(nèi),立刻對敏感數(shù)據(jù)進行銷毀,防止攻擊者得到內(nèi)容,以確保數(shù)據(jù)的安全。這時可以采取直接對存儲在磁盤中的AES密鑰進行銷毀的方法,使攻擊者無法得到解密密鑰,即使得到磁盤中的內(nèi)容,也無法進行解密,從而無法獲得真實的內(nèi)容,保護了敏感數(shù)據(jù)的安全。
在對磁盤中AES密鑰進行銷毀時,采取覆寫的方式。利用這種方式,時間短、代價小,操作簡單。數(shù)據(jù)覆寫是將非保密數(shù)據(jù)寫入以前存有敏感數(shù)據(jù)的存儲位置的過程。硬盤上的數(shù)據(jù)都是以二進制的“1”和“0”形式存儲的。使用預(yù)先定義的無意義、無規(guī)律的信息覆蓋硬盤上原先存儲的數(shù)據(jù),完全覆寫后就無法知道原先的數(shù)據(jù)是“1”還是“0”,也就達(dá)到了清除數(shù)據(jù)的目的[4]。具體的覆寫在上文中已經(jīng)說明,這里不再贅述。根據(jù)數(shù)據(jù)覆寫時的具體順序,軟件覆寫分為逐位覆寫、跳位覆寫、隨機覆寫等模式。根據(jù)時間、密級的不同要求,可組合使用上述模式。美國國防部Network& Computer Security的DoD 5220.22-M標(biāo)準(zhǔn)[5]和北約NATO的多次覆寫標(biāo)準(zhǔn)規(guī)定了覆寫數(shù)據(jù)的次數(shù)以及覆寫數(shù)據(jù)的形式。對所需覆寫的數(shù)據(jù)進行覆寫的次數(shù)越多越安全。
隨著密碼技術(shù)的不斷發(fā)展,越來越多的加密手段被提出。這些密碼加密方法各有其特點,適用環(huán)境也有所不同,下面就為何使用AES加密算法作為磁盤保護算法進行詳述。
根據(jù)密鑰類型不同將現(xiàn)代密碼技術(shù)分為兩類:對稱加密算法和非對稱加密算法。其中,對稱加密算法主要有DES(data encryption standard)、3DES(triple DES)、AES(advanced encryption standard),非對稱加密算法主要有RSA、DSA(digital signature algorithm)、ECC(elliptic curves cryptography)。由于不同加密方法的加密過程不同,所以它們在性能和安全上也存在差距,具體如表2所示。
由表2中數(shù)據(jù)可以看出:AES加密算法在加解密速度、資源消耗及安全性上都具有優(yōu)越性。尤其中在加解密速度上,AES的運算速度是公鑰算法的100~1 000倍,可以滿足磁盤在數(shù)據(jù)讀取時對時間的要求,幾乎完成了隱形的加解密操作;且對僅在系統(tǒng)內(nèi)部使用的密碼算法而言,對稱密碼算法在速度和資源消耗上優(yōu)于非對稱加密算法。
表2 幾種加密算法的性能對比
磁盤在讀寫數(shù)據(jù)時的傳輸速率約為100 MB/s,假設(shè)一個500 GB的磁盤(柱面數(shù)1 024、扇區(qū)數(shù)64,每個扇區(qū)4 kB),若要在緊急情況下采用覆寫的方式將磁盤中的數(shù)據(jù)進行清除,若在寫入數(shù)據(jù)的時候沒有對數(shù)據(jù)進行加密直接寫入,則需要將整個盤進行覆寫,覆寫一次的時間約為1.5 h;若是先將數(shù)據(jù)進行加密再寫入,密鑰所占的存儲空間不到磁盤總存儲空間的千分之一,所以若只對密鑰部分進行覆寫,覆寫一次的時間不超過1 min,根據(jù)美國的US DoD 5220.22-M覆寫標(biāo)準(zhǔn),是對需要消除的數(shù)據(jù)進行3次覆寫,第1次使用一個8 bit字符覆蓋,第2次使用它的補碼覆蓋,第3次使用隨機字符覆蓋[8]。US DoD 5220.22-M覆寫標(biāo)準(zhǔn)的安全性是經(jīng)過論證的[9],其安全性較高,可以滿足敏感數(shù)據(jù)消除的要求,所以采用US DoD 5220.22-M標(biāo)準(zhǔn)對磁盤中密鑰進行覆寫,總時長不超過5 min,滿足在緊急情況下對銷毀快速性的要求。
相比傳統(tǒng)的數(shù)據(jù)清理和銷毀方法,這種基于AES加密的磁盤存儲方式可以較好地滿足在緊急情況下的敏感數(shù)據(jù)銷毀問題,在銷毀時間和銷毀程度上均得到了保證。
隨著數(shù)據(jù)銷毀技術(shù)的需求越來越強烈,它應(yīng)該以安全為前提,向著更加快速、高效、無痕的方向發(fā)展,下一步考慮對加解密密鑰進行保護存儲,使用更加復(fù)雜高效的密碼機制對數(shù)據(jù)進行保護。
[1] 林向輝.一種數(shù)據(jù)庫容災(zāi)技術(shù)的設(shè)計與實現(xiàn)[D]. 成都: 電子科技大學(xué), 2011.
LIN X H. Design and implementation of a database disaster recovery technology[D]. Chengdu: University of Elecronic Science and Technology of China, 2011.
[2] 徐菁, 朱有佃, 賴凡.論磁介質(zhì)的數(shù)據(jù)銷毀技術(shù)[J]. 西南師范大學(xué)學(xué)報(自然科學(xué)版), 2007, 32(4): 107-110.
XU Q, ZHU Y D, LAI F. Discussion on data destruction technology of magnetic media[J]. Journal of Southwest China Normal University(Natural Science), 2007, 32(4), 107-110.
[3] 劉銘, 孫寶輝. 淺談計算機存儲介質(zhì)的數(shù)據(jù)銷毀技術(shù)[J]. 電子技術(shù)與軟件工程, 2013(16): 207.
LIU M, SUN B H. The data destruction technology of computer storage media[J]. Electronic Technology & Software Engineering, 2013(16): 207.
[4] NIELS F. BRUCE S, TADAYOSHI K, 著. 密碼工程——原理與應(yīng)用[M]. 北京: 機械工業(yè)出版社, 2017: 32-33.
NIELS F. BRUCE S, TADAYOSHI K. Password engineering——principle and application[M]. China Machine Press, 2017: 32-33.
[5] KATZ J, LINDEL Y. 現(xiàn)代密碼學(xué)—原理與協(xié)議[M]. 北京:國防工業(yè)出版社, 2012.
KATZ J, LINDEL Y. Modern cryptography——principle and protocols[M]. Beijing: National Defense Industry Press, 2012.
[6] 袁勝昔, 盛雙艷, 相利輝, 等. 磁盤結(jié)構(gòu)與原理[M]. 北京: 清華大學(xué)出版社, 2015.
YUAN S X, SHENG S Y, XIANG L H, et al. The structure and principle of disk—principles and protocols[M]. Beijing: Tsinghua University Press, 2015.
[7] 王建峰. 數(shù)據(jù)銷毀: 數(shù)據(jù)安全領(lǐng)域的重要分支[J]. 計算機安全, 2006(8): 53-54.
WANG J F. Data destruction: an important branch of data security[J]. Computer Security, 2006(8): 53-54.
[8] A guide to understanding data remanence in automated information systems[S]. Department of Defense Manual, DoD 5220.22-M, 1995.
[9] DoD national industrial security program operating manual (NISPOM)[P]. 1995.
Destruction strategy for disks based on AES encrypted storage
YU You, FU Yu, WU Xiaoping
Department of Information Security, Naval University of Engineering, Wuhan 430033, China
For the requirement of destroying sensitive data in the disk in emergency, combined with the AES encryption algorithm, a strategy of fast destruction of disks based on encrypted storage was proposed. The principle, method and basis ofthe strategy were discussed in detail. Through this strategy, sensitive data in the disk can be destroyed quickly, efficiently and safely.
disk destruction, AES algorithm, rewrite technology, encryption and decryption technology
TP309.7
A
10.11959/j.issn.2096-109x.2018030
2018-03-02;
2018-04-01
于游,yy874354471.oo@qq.com
國家自然科學(xué)基金資助項目(No.61100042);湖北省自然科學(xué)基金資助項目(No.2015CFC867);信息保障技術(shù)國防重點實驗室基金資助項目(No.KJ-13-111)
于游(1995-),女,山東威海人,海軍工程大學(xué)碩士生,主要研究方向為信息安全。
付鈺(1982-),女,湖北武漢人,博士,海軍工程大學(xué)副教授,主要研究方向為信息安全風(fēng)險評估。
吳曉平(1961-),男,山西新絳人,博士,海軍工程大學(xué)教授、博士生導(dǎo)師,主要研究方向為系統(tǒng)分析與決策。
The National Natural Science Foundation of China (No.61100042), The National Natural Science Foundation of Hubei Province (No.2015CFC867), The National Laboratory of Information Security Technology(No.KJ-13-111)