数据成为生产要素,合规要求趋于严格
大家应该都有切身的体会,近些年来数据的重要性越来越高,特别是国家已经把数据明确定义为了生产要素。生产要素是什么?就好像过去的石油,从工业革命时期开始,每一家工业企业几乎都要用到,是生产过程中必不可少的东西。现在,国家把数据定义为生产要素,意味着数据在各个领域也将要广泛的使用到。正因为这样,数据也上升成为了国家的 “战略资源”。基于此,国家近些年发布了《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》等一系列法律,对数据安全的保护标准和使用规范越来越明确、越来越严格,这是我们切身体会到的一个大的趋势。
数据库安全面临更大的威胁和挑战
在这种新形势下,数据库的安全也面临很大的威胁。我们做了一个梳理,从里到外,数据库的安全问题一共有这几个方面。首先是数据安全传输,从网络层面容易受到攻击。大概 20 年前,安全人员在网络上部署一台嗅探器,就可以获取到许多的敏感信息。而之后陆续出现相关的标准和技术,经过一段时间的演进逐步成熟,演变成稳定的安全协议或安全架构,被广泛使用起来。例如 HTTPS、TLS 等,通过这种安全协议上的消解,我们发现,现在很难通过网络攻击,直接获取到敏感的东西。
随后我们发现,SQL 注入,以及网页跨站等问题开始越来越明显,数据展示层的攻击虽然和数据库不直接相关,而是从数据库把数据拿出来之后放到业务层,在业务层引入的风险,但这些风险也可以通过数据库提供的能力进行消减,因此也纳入数据库威胁范围内。同样也是随着技术的发展,一些稳定的安全框架、安全编码规范形成之后,这部分的风险逐渐消减了。
再之后就是存储。各类安全规范里经常会提及到存储安全保护,因为我们知道数据一旦存在磁盘里,有可能永远都在磁盘里,直到磁盘销毁的那一天。如果里面存放了敏感数据,理论上每一天都有被偷走的可能,所以存储安全非常重要。关于这一点,相关的技术也在逐步成熟,像磁盘加密、透明加密等,而且各家机构企业也都非常重视对于物理硬件的保护,管理手段非常严格,所以磁盘被偷走的情况也很少出现。
最近几年,我们经常看到各种各样的严重安全事件,主要在两个维度,一个是维护,一个是管理。维护就是后台操作系统的人员做一些数据库的维护操作,管理就是 DBA 通过数据库标准通道做一些管理操作。这也不一定是内部人员有问题,也有可能是这些内部人员的账号被泄露,近几年世界知名的一些大型数据安全事件,大部分是在这两个方面出了问题,都泄露了很多的数据,这是新形势下最大的安全威胁。
GaussDB 以数据为中心,构筑起 3+1 安全架构
面对这些挑战,GaussDB 构筑起了 3+1 的安全架构。
cke_133.png
这个架构的最外层,是基于智能化能力做一些风险、异常行为的感知,先感知有没有恶意攻击,阻挡一遍攻击。中层是访问控制能力,加上口令、身份认证等,进一步控制用户访问风险。里层是数据加密、脱敏,直接在数据上做文章,因而攻击者即使将外层全部攻破,拿走的也全部是密文状态下的数据。
最后在这三层之外是审计,GaussDB 做了很多细粒度的审计能力,还有防篡改。我们的审计日志是改不了的,即使篡改了也能看出来哪里被改了。所以,即使攻击者做了很多操作,把数据库也攻破了,但所有操作是跑不了的。
而我今天分享的就是全密态里面的等值查询。
GaussDB 全密态等值查询,实现数据全流程保护
全密态技术的原理很简单。比如在使用的时候输入一个 SQL 语句,加密驱动会找到哪个字段需要加密,然后用一个密钥把它自动加密,这样加密完后整个流程都是密文的,整个数据库跑的数据、以及跑完之后的结果都是密文数据,不论什么时候把数据拿走,拿走的也都是密文的,因为在整个数据库里面没有任何解密的过程。我们对查询回来的密文结果在客户端再进行解密,将明文数据返回给业务进行处理,从而能够做到无感知的使用和业务迁移。
我们当前支持密态等值等查询,很快还会支持密态范围查询和模糊查询,都是基于密码学的算法。对于大规模数据,我们还可以基于密文数据进行索引和快速查询,并且支持 JDBC、GO、Libpq 等多种客户端驱动。
客户端密钥管理,保障服务可信
对加密来说,密钥是最关键的,所以全密态最主要的是密钥的分配。我们的全密态密钥是在客户端管理,一般属于业务管理人员负责,业务管理人员拿到密钥后把数据加密再交给数据库。逻辑很简单,我们在驱动层做了一个加密驱动,里面做了自动加解密和自动解析,能够自动识别哪个字段需要哪个密钥,再自动找到密钥、自动加密。这样只要业务不把密钥权限分配给到 DBA 和运维,他们就不能解密这部分数据,但是能够正常运维,如果有极特殊的情况需要看到明文敏感数据才能做管理运维,也可以把密钥赋权给相关人员。
cke_134.png
全流程加密,数据库内部全流程零解密
第二层是加密,数据库里的整个流程是没有解密过程的,这是 GaussDB 实现的最主要的能力,包括传输、查询、存储等操作都有对应的方式,不需要解密再处理。但是,如果不单是在客户端需要数据导出,假如后端也需要直接导出数据,我们也可以在某些特殊场景下把密钥授权给下游做临时解密。这是加密方面的情况介绍。
cke_135.png
客户端轻量化解析,业务层加密透明无感知
另外,如何做到透明无感知?大家应该知道解析器是数据库里的关键组件,我们在客户端里面做了一个轻量化解析器,对用户输入进去的 SQL 语句做自动的语法解析,找到哪个字段需要加密,而对于返回过来的语法也进行对应的解析。做完这个解析,客户端可以获取到需要加密的数据以及该数据在原始语句中的位置,然后重新构造一个新的 SQL 语句,数据库实际收到的就是加密之后的数据。
cke_136.png
经过客户端的自动语法解析,自动密钥管理和自动加密后,就可以继承标准的 SQL 语法,实现业务的透明无感知。对于业务迁移,也只需要修改一下建表语句,配置数据加密的表和加密字段即可,在实际增删改查过程中,所有操作语句都是与明文一样的。
全密态等值和传统加密有什么区别?我做了一个总结。函数加密,是用户把密钥给到数据库,数据库在执行函数时做一个加密动作,是在数据库里加密。透明加密是数据库自己找一个密钥,在磁盘落盘时做加密,是磁盘做加密。全密态等值是客户找到密钥之后先把数据加密,再交给数据库,全生命周期都是密文的。
cke_137.png
应用案例
自己生产的降落伞自己先跳,GaussDB 的全密态能力已经在华为的 MetaERP 系统商用了。不久前,华为宣布实现自主创新的 MetaERP 研发,完成对旧 ERP 系统的替换,目前已覆盖了华为公司 100% 的业务场景和 80% 的业务量。ERP 作为华为企业经营最核心的系统,伴随着华为 20 多年的快速发展,支撑了每年数千亿产值的业务以及全球 170 + 国家业务高效经营。
我们分析过一个业务,其中有 270 多个绝密字段,任何一个环节发生数据泄露都是重大事故。而之前的传统方案,是强制在应用层加密,加密完成后存到数据库,用数据的时候,先把数据查询出来之后做解密再使用,数据库做不了任何事情,这种方案加密时间长,性能损耗大,密钥需要自管,所以上了全密态。
刚开始做自己的 ERP 系统的时候,数据库的容量、性能,特别是对批量数据的查询和处理,都是空前挑战。因为 ERP 业务实际是不看 TPCC 等基准测试指标的,他们只看实际业务场景的性能,比如批量插入、批量查询等,这给我们提供了一个良好的训练场,我们对批量处理性能等多种场景的实际应用都进行很大的优化,确保 MetaERP 在全密态下能满足业务对性能的要求。
另外,ERP 应用的时候有一个特点,交易查询完之后,下游还有一个分析库处理,我们有一个密钥授权能力,在业务负责人将密钥权限授权下游处理节点后,数据库就把密文数据解密后托管给下游处理,这样后台数据就可以不经过客户端,不同的应用只需要使用同一个 KMS(密钥管理)就可以操作同一部分数据。另外,只要业务负责人不把密钥授权给其他任何人,就没有人能处理这个数据,包括管理和运维人员。
cke_138.png
最后是我们获得的一些成绩,GaussDB 是国内首个通过国际 CC EAL4 + 认证的数据库,也是国内首批通过信通院全密态数据库评测、国内首家通过信通院防篡改数据库评测的数据库产品。
今天的分享就到这里,谢谢大家。
号外!
cke_15758.jpeg
华为将于 2023 年 9 月 20-22 日,在上海世博展览馆和上海世博中心举办第八届华为全联接大会(HUAWEICONNECT 2023)。本次大会以 “加速行业智能化” 为主题,邀请思想领袖、商业精英、技术专家、合作伙伴、开发者等业界同仁,从商业、产业、生态等方面探讨如何加速行业智能化。
我们诚邀您莅临现场,分享智能化的机遇和挑战,共商智能化的关键举措,体验智能化技术的创新和应用。您可以:
在 100 + 场主题演讲、峰会、论坛中,碰撞加速行业智能化的观点
参观 17000 平米展区,近距离感受智能化技术在行业中的创新和应用
与技术专家面对面交流,了解最新的解决方案、开发工具并动手实践
与客户和伙伴共寻商机