第 3 章 加密和密钥管理
设备间通信是严重的安全问题。通过网络进行安全通信方法变得越来越重要,如 Heartbleed 等重要漏洞或更高级的攻击,如 BEAST 和 CRIME。但是,加密只是更大的安全策略的一个部分。端点的威胁意味着攻击者不再需要破坏所使用的加密,但可以在系统处理时查看和操作消息。
本章将回顾有关配置传输层安全(TLS)来保护内部和外部资源的功能,并将调用应有特定关注的特定系统类别。
OpenStack 组件通过各种协议相互通信,并且通信可能涉及敏感数据或机密数据。攻击者可以尝试窃听频道,以便访问敏感信息。因此,所有组件都必须使用安全通信协议相互通信。
3.1. TLS 和 SSL 简介 复制链接链接已复制到粘贴板!
有些情况下,需要确保 OpenStack 部署中网络流量的机密性或完整性。您通常会使用加密措施(如 TLS 协议)进行配置。在典型的部署中,通过公共网络传输的所有流量都应安全强化,但安全的良好做法预期内部流量也必须得到保护。不足以保护安全区分离。如果攻击者获得对 hypervisor 或主机资源的访问权限,破坏 API 端点或任何其他服务,则他们不能轻松地注入或捕获消息、命令或其他影响云的管理功能。
您应该安全强化所有带有 TLS 的区域,包括管理区服务和服务内通信。TLS 提供了相应的机制,可确保用户与 OpenStack 服务通信以及 OpenStack 服务本身之间的用户身份验证、非回复、机密性和完整性。
由于安全套接字层(SSL)协议中公布的漏洞,请考虑在首选使用 TLS 1.2 或更高版本,并且所有情况下都禁用了 SSL,除非您需要与过时的浏览器或库兼容。