于游,付鈺,吳曉平
?
基于AES加密存儲(chǔ)的磁盤銷毀策略
于游,付鈺,吳曉平
(海軍工程大學(xué)信息安全系,湖北 武漢 430033)
針對(duì)在緊急時(shí)刻對(duì)磁盤內(nèi)敏感數(shù)據(jù)銷毀的要求,結(jié)合AES加解密算法,提出了一種基于加密存儲(chǔ)的磁盤快速銷毀的方案,以滿足在緊急時(shí)刻對(duì)數(shù)據(jù)銷毀在時(shí)間和安全上的要求。詳細(xì)論述了該方案的原理方法以及依據(jù),通過(guò)該方案可以實(shí)現(xiàn)快速、高效、安全地將敏感數(shù)據(jù)進(jìn)行銷毀。
磁盤銷毀;AES算法;覆寫技術(shù);加解密技術(shù)
隨著信息技術(shù)的高速發(fā)展,計(jì)算機(jī)應(yīng)用越來(lái)越普及,幾乎所有的公司及部門都在使用計(jì)算機(jī)來(lái)存儲(chǔ)和處理信息,如何確保計(jì)算機(jī)中的數(shù)據(jù)安全成為人們?nèi)找骊P(guān)注的問(wèn)題,敏感數(shù)據(jù)的銷毀是其中的一個(gè)重要方面。敏感數(shù)據(jù)的銷毀對(duì)國(guó)家安全、軍事保密等存儲(chǔ)了大量敏感數(shù)據(jù)的重要部門有重要意義,但未引起足夠的重視。如何確保這些信息的安全,尤其是在緊急情況下確保其安全是亟待解決的問(wèn)題。
當(dāng)前,市面上的存儲(chǔ)介質(zhì)中,主要使用的是磁盤和移動(dòng)存儲(chǔ)設(shè)備,磁盤、U盤和光盤都是目前用來(lái)存儲(chǔ)信息的主要載體,本文主要以磁盤為論述對(duì)象。
數(shù)據(jù)銷毀是指采用各種技術(shù)途徑對(duì)存儲(chǔ)在存儲(chǔ)設(shè)備中的數(shù)據(jù)進(jìn)行清除,以達(dá)到保護(hù)存儲(chǔ)介質(zhì)中數(shù)據(jù)不泄露、不外傳的目的。
鑒于磁盤存儲(chǔ)數(shù)據(jù)的原理以及讀寫方法,一般的數(shù)據(jù)銷毀方法(如刪除操作、格式化操作)都無(wú)法徹底將想要清除的數(shù)據(jù)銷毀,會(huì)產(chǎn)生殘留數(shù)據(jù)。利用這些殘留數(shù)據(jù),通過(guò)一定的技術(shù)手段能夠恢復(fù)出原有的數(shù)據(jù)信息,存在數(shù)據(jù)泄露的風(fēng)險(xiǎn),從而對(duì)信息的安全造成威脅。
1) 刪除操作
對(duì)數(shù)據(jù)直接進(jìn)行刪除操作,操作簡(jiǎn)單、用時(shí)短、效率高。但使用刪除命令(如DEL)來(lái)刪除磁盤中的數(shù)據(jù),實(shí)際上是通過(guò)調(diào)用WIN32函數(shù)實(shí)現(xiàn)的。刪除文件系統(tǒng)只是將文件的文件目錄項(xiàng)的第一個(gè)字節(jié)改成一個(gè)特殊字符“E5H”(或6),做一個(gè)刪除標(biāo)記,把它們?cè)贔AT表中所占用的簇標(biāo)記為空簇,刪除在文件系統(tǒng)中目錄區(qū)的文件名以及數(shù)據(jù)區(qū)的文件數(shù)據(jù)之間的索引鏈接[1]。這種方法僅破壞文件的FAT或FDT表,并沒(méi)有真正地對(duì)數(shù)據(jù)進(jìn)行刪除,所以通過(guò)數(shù)據(jù)恢復(fù)等手段,仍可以讀取存儲(chǔ)在數(shù)據(jù)區(qū)的數(shù)據(jù)。
2) 格式化操作
格式化操作僅僅是在操作系統(tǒng)中創(chuàng)建一個(gè)新的空文件索引,將所有扇區(qū)的狀態(tài)標(biāo)記為“未使用”,從而讓操作系統(tǒng)認(rèn)為磁盤上沒(méi)有文件。當(dāng)用戶對(duì)磁盤進(jìn)行格式化操作時(shí),先掃描磁盤的每個(gè)扇區(qū)并確保它可用,然后寫入新的尋址系統(tǒng)、磁盤根目錄和文件分配表[2]。進(jìn)行格式化操作后,磁盤上創(chuàng)建新的根目錄,使其原有的信息都變得不可訪問(wèn)。因此,格式化后的磁盤數(shù)據(jù)能夠恢復(fù),這就意味著對(duì)磁盤進(jìn)行格式化來(lái)銷毀數(shù)據(jù)也是不安全的。
可以看出,常規(guī)的數(shù)據(jù)銷毀方法并沒(méi)有將數(shù)據(jù)完全從磁盤上進(jìn)行清除,通過(guò)恢復(fù)軟件可以將數(shù)據(jù)輕松恢復(fù),所以常規(guī)的磁盤數(shù)據(jù)銷毀方法不能確保敏感數(shù)據(jù)的安全。所以,要確保數(shù)據(jù)的安全,一般會(huì)采用直接銷毀的方式。
現(xiàn)階段,針對(duì)數(shù)據(jù)銷毀的方法主要分為:數(shù)據(jù)覆寫、介質(zhì)消磁以及磁盤銷毀,其中,磁盤銷毀又分為物理銷毀和化學(xué)銷毀。
2.2.1 數(shù)據(jù)覆寫
數(shù)據(jù)覆寫是數(shù)據(jù)銷毀技術(shù)中最復(fù)雜也比較實(shí)用的一種方法,它是在保證介質(zhì)存儲(chǔ)讀寫數(shù)據(jù)等功能完好的前提下,最大限度地對(duì)數(shù)據(jù)進(jìn)行清除。針對(duì)這一技術(shù),目前常用的有文件粉碎、Gutmann 和 US Do D 5220.22-M等方法[3]。其原理簡(jiǎn)單概述為:用一些無(wú)效數(shù)據(jù)來(lái)替換想要徹底刪除的文件所在簇上的數(shù)據(jù),在替換過(guò)程中向文件所在簇反復(fù)多次進(jìn)行數(shù)據(jù)的寫入操作,最終實(shí)現(xiàn)對(duì)原有數(shù)據(jù)的覆蓋。即使攻擊者找到已清除文件所在的簇,得到的也只是覆蓋后的數(shù)據(jù),從而保護(hù)了敏感信息的安全性。
2.2.2 介質(zhì)消磁
磁盤是磁性存儲(chǔ)介質(zhì),所以具有磁性材料的性質(zhì)。將磁盤置于交流磁場(chǎng)中,通過(guò)施加強(qiáng)磁場(chǎng)或不斷減弱的交流磁場(chǎng)等方法,迫使其磁性顆粒重新排列順序,使磁性顆粒發(fā)生變化,最終導(dǎo)致其原有的數(shù)據(jù)信息失去意義。
2.2.3 磁盤銷毀
磁盤銷毀分為物理銷毀和化學(xué)銷毀2種方法。其中,物理銷毀主要是指采用物理破壞的方法,通過(guò)使用工具對(duì)介質(zhì)施加外力破壞,或使用砂紙等粗糙工具對(duì)磁盤表面進(jìn)行破壞,還可以直接對(duì)磁盤進(jìn)行焚燒等操作進(jìn)行銷毀?;瘜W(xué)銷毀主要是指采用化學(xué)腐蝕的方法,通過(guò)使用化學(xué)試劑來(lái)破壞磁盤表面的成分,從而達(dá)到清除數(shù)據(jù)的目的。
上述磁盤銷毀方法雖然可以徹底對(duì)磁盤上的敏感數(shù)據(jù)進(jìn)行消除,但所需工具復(fù)雜,銷毀過(guò)程耗時(shí),不利于在緊急時(shí)刻對(duì)敏感信息進(jìn)行銷毀。本文針對(duì)在緊急時(shí)刻對(duì)敏感信息進(jìn)行銷毀的要求,基于時(shí)效性和安全性,提出一種基于高級(jí)加密標(biāo)準(zhǔn)(AES, advanced encryption standard)加密算法的磁盤存儲(chǔ)方法。
高級(jí)加密標(biāo)準(zhǔn)是一種分組密碼算法。在2000年10月,美國(guó)國(guó)家技術(shù)協(xié)會(huì)(NIST)宣布將Rijndael算法作為新的AES,用來(lái)替代原先的DES加密算法,現(xiàn)已被廣泛采用。不同于DES算法,它使用的是代替-置換網(wǎng)絡(luò),而非Feistel架構(gòu)。AES能夠?qū)崿F(xiàn)在軟件及硬件上的快速加解密,易于實(shí)作,且需要很少的存儲(chǔ)空間。
Rijndael算法力求滿足以下3個(gè)標(biāo)準(zhǔn):安全性、代價(jià)、算法和實(shí)現(xiàn)特性。這使AES算法具有抗密碼分析強(qiáng)度高、計(jì)算效率高、內(nèi)存空間要求小、軟硬件適應(yīng)性好的優(yōu)點(diǎn)。
AES為分組密碼,將明文分成一組一組的,然后進(jìn)行加密操作。需要說(shuō)明的是,Rijndael和AES還是有所不同的。它們唯一的差別在于各自所支持的分組長(zhǎng)度和密鑰長(zhǎng)度的范圍不同。Rijndael是有可變分組長(zhǎng)度和可變密鑰長(zhǎng)度的分組密碼。其分組長(zhǎng)度和密鑰長(zhǎng)度均可獨(dú)立設(shè)定為128~256 bit(32 bit的位數(shù))。而AES則將分組長(zhǎng)度固定為128 bit,僅支持128 bit、192 bit、256 bit的密鑰長(zhǎng)度。
AES加密算法主要包括4部分:字節(jié)代替、行移位、列混合和輪密鑰加[4]。需要注意的是,最后一輪迭代不執(zhí)行行列混合。
1) 字節(jié)代替
AES的字節(jié)代替其實(shí)是一個(gè)簡(jiǎn)單的查表操作。AES定義了一個(gè)S盒和一個(gè)逆S盒。在執(zhí)行加密前,AES已經(jīng)將明文分為長(zhǎng)度為128 bit的分組(即16 byte),作為一個(gè)狀態(tài)矩陣(4×4)。在字節(jié)代替操作中,把每個(gè)字節(jié)的高4 bit作為行值,低4 bit作為列值,映射到S盒(或逆S盒)中,取出對(duì)應(yīng)元素作為輸出,替換掉原有的數(shù)據(jù)。
2) 行移位
AES的行移位是一個(gè)簡(jiǎn)單的左循環(huán)移位操作。當(dāng)密鑰長(zhǎng)度為128 bit時(shí),狀態(tài)矩陣的第0行左移0 byte,第1行左移1 byte,第2行左移2 byte,第3行左移3 byte。
3) 列混合
AES的列混合變換是通過(guò)矩陣相乘實(shí)現(xiàn)的。將經(jīng)行移位后的狀態(tài)矩陣與固定的矩陣相乘[5],得到混淆后的狀態(tài)矩陣。
4) 輪密鑰加
AES的輪密鑰加可以看作字逐位異或的結(jié)果。輪密鑰加是將128 bit輪密鑰同狀態(tài)矩陣中的數(shù)據(jù)進(jìn)行逐位異或操作,從而得到下一輪的密鑰。
AES加解密的過(guò)程如圖1所示。其中,解密過(guò)程為加密過(guò)程的逆過(guò)程。
需要注意的是,在AES加密算法中,密鑰長(zhǎng)度不同,推薦加密輪數(shù)也不同,如表1所示。
圖1 AES加解密過(guò)程流程
表1 AES加密算法的幾種加密參數(shù)
針對(duì)磁盤存儲(chǔ)敏感數(shù)據(jù),提出一種基于AES加密算法的磁盤存儲(chǔ)方式,以實(shí)現(xiàn)在緊急情況下可以快速、高效、安全地刪除并保護(hù)敏感數(shù)據(jù)不被獲取。
一般情況下,系統(tǒng)都是直接將文件寫入磁盤中,磁盤在寫入文件時(shí),按照柱面、磁頭、扇區(qū)的方式進(jìn)行,即最先是在第一磁道的第一磁頭下的所有扇區(qū),然后是同一柱面的下一磁頭……一個(gè)柱面存儲(chǔ)滿后就推進(jìn)到下一個(gè)柱面,直到把文件內(nèi)容全部寫入磁盤。系統(tǒng)也是以相同的方式讀取數(shù)據(jù)。讀出數(shù)據(jù)時(shí)通過(guò)告訴磁盤控制器要讀出扇所在的柱面號(hào)、磁頭號(hào)和扇區(qū)號(hào)進(jìn)行[3]。
現(xiàn)將系統(tǒng)要寫入磁盤的文件先經(jīng)過(guò)AES加密之后,再將解密密鑰及已加密的文件一同寫入磁盤。在讀取文件時(shí),先根據(jù)密鑰的物理地址將文件對(duì)應(yīng)的解密密鑰提取出來(lái),然后根據(jù)文件的物理地址將所需文件提取出來(lái),經(jīng)解密操作后得到所需內(nèi)容的文件。
經(jīng)過(guò)AES加密存儲(chǔ)的文件,在沒(méi)有讀取權(quán)限(未獲得密鑰)的情況下,是無(wú)法對(duì)文件的內(nèi)容進(jìn)行正常讀取的,保護(hù)了文件內(nèi)數(shù)據(jù)的安全。
在緊急情況下,如敏感數(shù)據(jù)面臨被竊取、搶奪的威脅,需要在短時(shí)間內(nèi),立刻對(duì)敏感數(shù)據(jù)進(jìn)行銷毀,防止攻擊者得到內(nèi)容,以確保數(shù)據(jù)的安全。這時(shí)可以采取直接對(duì)存儲(chǔ)在磁盤中的AES密鑰進(jìn)行銷毀的方法,使攻擊者無(wú)法得到解密密鑰,即使得到磁盤中的內(nèi)容,也無(wú)法進(jìn)行解密,從而無(wú)法獲得真實(shí)的內(nèi)容,保護(hù)了敏感數(shù)據(jù)的安全。
在對(duì)磁盤中AES密鑰進(jìn)行銷毀時(shí),采取覆寫的方式。利用這種方式,時(shí)間短、代價(jià)小,操作簡(jiǎn)單。數(shù)據(jù)覆寫是將非保密數(shù)據(jù)寫入以前存有敏感數(shù)據(jù)的存儲(chǔ)位置的過(guò)程。硬盤上的數(shù)據(jù)都是以二進(jìn)制的“1”和“0”形式存儲(chǔ)的。使用預(yù)先定義的無(wú)意義、無(wú)規(guī)律的信息覆蓋硬盤上原先存儲(chǔ)的數(shù)據(jù),完全覆寫后就無(wú)法知道原先的數(shù)據(jù)是“1”還是“0”,也就達(dá)到了清除數(shù)據(jù)的目的[4]。具體的覆寫在上文中已經(jīng)說(shuō)明,這里不再贅述。根據(jù)數(shù)據(jù)覆寫時(shí)的具體順序,軟件覆寫分為逐位覆寫、跳位覆寫、隨機(jī)覆寫等模式。根據(jù)時(shí)間、密級(jí)的不同要求,可組合使用上述模式。美國(guó)國(guó)防部Network& Computer Security的DoD 5220.22-M標(biāo)準(zhǔn)[5]和北約NATO的多次覆寫標(biāo)準(zhǔn)規(guī)定了覆寫數(shù)據(jù)的次數(shù)以及覆寫數(shù)據(jù)的形式。對(duì)所需覆寫的數(shù)據(jù)進(jìn)行覆寫的次數(shù)越多越安全。
隨著密碼技術(shù)的不斷發(fā)展,越來(lái)越多的加密手段被提出。這些密碼加密方法各有其特點(diǎn),適用環(huán)境也有所不同,下面就為何使用AES加密算法作為磁盤保護(hù)算法進(jìn)行詳述。
根據(jù)密鑰類型不同將現(xiàn)代密碼技術(shù)分為兩類:對(duì)稱加密算法和非對(duì)稱加密算法。其中,對(duì)稱加密算法主要有DES(data encryption standard)、3DES(triple DES)、AES(advanced encryption standard),非對(duì)稱加密算法主要有RSA、DSA(digital signature algorithm)、ECC(elliptic curves cryptography)。由于不同加密方法的加密過(guò)程不同,所以它們?cè)谛阅芎桶踩弦泊嬖诓罹?,具體如表2所示。
由表2中數(shù)據(jù)可以看出:AES加密算法在加解密速度、資源消耗及安全性上都具有優(yōu)越性。尤其中在加解密速度上,AES的運(yùn)算速度是公鑰算法的100~1 000倍,可以滿足磁盤在數(shù)據(jù)讀取時(shí)對(duì)時(shí)間的要求,幾乎完成了隱形的加解密操作;且對(duì)僅在系統(tǒng)內(nèi)部使用的密碼算法而言,對(duì)稱密碼算法在速度和資源消耗上優(yōu)于非對(duì)稱加密算法。
表2 幾種加密算法的性能對(duì)比
磁盤在讀寫數(shù)據(jù)時(shí)的傳輸速率約為100 MB/s,假設(shè)一個(gè)500 GB的磁盤(柱面數(shù)1 024、扇區(qū)數(shù)64,每個(gè)扇區(qū)4 kB),若要在緊急情況下采用覆寫的方式將磁盤中的數(shù)據(jù)進(jìn)行清除,若在寫入數(shù)據(jù)的時(shí)候沒(méi)有對(duì)數(shù)據(jù)進(jìn)行加密直接寫入,則需要將整個(gè)盤進(jìn)行覆寫,覆寫一次的時(shí)間約為1.5 h;若是先將數(shù)據(jù)進(jìn)行加密再寫入,密鑰所占的存儲(chǔ)空間不到磁盤總存儲(chǔ)空間的千分之一,所以若只對(duì)密鑰部分進(jìn)行覆寫,覆寫一次的時(shí)間不超過(guò)1 min,根據(jù)美國(guó)的US DoD 5220.22-M覆寫標(biāo)準(zhǔn),是對(duì)需要消除的數(shù)據(jù)進(jìn)行3次覆寫,第1次使用一個(gè)8 bit字符覆蓋,第2次使用它的補(bǔ)碼覆蓋,第3次使用隨機(jī)字符覆蓋[8]。US DoD 5220.22-M覆寫標(biāo)準(zhǔn)的安全性是經(jīng)過(guò)論證的[9],其安全性較高,可以滿足敏感數(shù)據(jù)消除的要求,所以采用US DoD 5220.22-M標(biāo)準(zhǔn)對(duì)磁盤中密鑰進(jìn)行覆寫,總時(shí)長(zhǎng)不超過(guò)5 min,滿足在緊急情況下對(duì)銷毀快速性的要求。
相比傳統(tǒng)的數(shù)據(jù)清理和銷毀方法,這種基于AES加密的磁盤存儲(chǔ)方式可以較好地滿足在緊急情況下的敏感數(shù)據(jù)銷毀問(wèn)題,在銷毀時(shí)間和銷毀程度上均得到了保證。
隨著數(shù)據(jù)銷毀技術(shù)的需求越來(lái)越強(qiáng)烈,它應(yīng)該以安全為前提,向著更加快速、高效、無(wú)痕的方向發(fā)展,下一步考慮對(duì)加解密密鑰進(jìn)行保護(hù)存儲(chǔ),使用更加復(fù)雜高效的密碼機(jī)制對(duì)數(shù)據(jù)進(jìn)行保護(hù)。
[1] 林向輝.一種數(shù)據(jù)庫(kù)容災(zāi)技術(shù)的設(shè)計(jì)與實(shí)現(xiàn)[D]. 成都: 電子科技大學(xué), 2011.
LIN X H. Design and implementation of a database disaster recovery technology[D]. Chengdu: University of Elecronic Science and Technology of China, 2011.
[2] 徐菁, 朱有佃, 賴凡.論磁介質(zhì)的數(shù)據(jù)銷毀技術(shù)[J]. 西南師范大學(xué)學(xué)報(bào)(自然科學(xué)版), 2007, 32(4): 107-110.
XU Q, ZHU Y D, LAI F. Discussion on data destruction technology of magnetic media[J]. Journal of Southwest China Normal University(Natural Science), 2007, 32(4), 107-110.
[3] 劉銘, 孫寶輝. 淺談?dòng)?jì)算機(jī)存儲(chǔ)介質(zhì)的數(shù)據(jù)銷毀技術(shù)[J]. 電子技術(shù)與軟件工程, 2013(16): 207.
LIU M, SUN B H. The data destruction technology of computer storage media[J]. Electronic Technology & Software Engineering, 2013(16): 207.
[4] NIELS F. BRUCE S, TADAYOSHI K, 著. 密碼工程——原理與應(yīng)用[M]. 北京: 機(jī)械工業(yè)出版社, 2017: 32-33.
NIELS F. BRUCE S, TADAYOSHI K. Password engineering——principle and application[M]. China Machine Press, 2017: 32-33.
[5] KATZ J, LINDEL Y. 現(xiàn)代密碼學(xué)—原理與協(xié)議[M]. 北京:國(guó)防工業(yè)出版社, 2012.
KATZ J, LINDEL Y. Modern cryptography——principle and protocols[M]. Beijing: National Defense Industry Press, 2012.
[6] 袁勝昔, 盛雙艷, 相利輝, 等. 磁盤結(jié)構(gòu)與原理[M]. 北京: 清華大學(xué)出版社, 2015.
YUAN S X, SHENG S Y, XIANG L H, et al. The structure and principle of disk—principles and protocols[M]. Beijing: Tsinghua University Press, 2015.
[7] 王建峰. 數(shù)據(jù)銷毀: 數(shù)據(jù)安全領(lǐng)域的重要分支[J]. 計(jì)算機(jī)安全, 2006(8): 53-54.
WANG J F. Data destruction: an important branch of data security[J]. Computer Security, 2006(8): 53-54.
[8] A guide to understanding data remanence in automated information systems[S]. Department of Defense Manual, DoD 5220.22-M, 1995.
[9] DoD national industrial security program operating manual (NISPOM)[P]. 1995.
Destruction strategy for disks based on AES encrypted storage
YU You, FU Yu, WU Xiaoping
Department of Information Security, Naval University of Engineering, Wuhan 430033, China
For the requirement of destroying sensitive data in the disk in emergency, combined with the AES encryption algorithm, a strategy of fast destruction of disks based on encrypted storage was proposed. The principle, method and basis ofthe strategy were discussed in detail. Through this strategy, sensitive data in the disk can be destroyed quickly, efficiently and safely.
disk destruction, AES algorithm, rewrite technology, encryption and decryption technology
TP309.7
A
10.11959/j.issn.2096-109x.2018030
2018-03-02;
2018-04-01
于游,yy874354471.oo@qq.com
國(guó)家自然科學(xué)基金資助項(xiàng)目(No.61100042);湖北省自然科學(xué)基金資助項(xiàng)目(No.2015CFC867);信息保障技術(shù)國(guó)防重點(diǎn)實(shí)驗(yàn)室基金資助項(xiàng)目(No.KJ-13-111)
于游(1995-),女,山東威海人,海軍工程大學(xué)碩士生,主要研究方向?yàn)樾畔踩?/p>
付鈺(1982-),女,湖北武漢人,博士,海軍工程大學(xué)副教授,主要研究方向?yàn)樾畔踩L(fēng)險(xiǎn)評(píng)估。
吳曉平(1961-),男,山西新絳人,博士,海軍工程大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)橄到y(tǒng)分析與決策。
The National Natural Science Foundation of China (No.61100042), The National Natural Science Foundation of Hubei Province (No.2015CFC867), The National Laboratory of Information Security Technology(No.KJ-13-111)