O Couchbase agora oferece suporte à criptografia de disco LUKS para proteger seus dados em repouso. Quão seguro é o LUKS?

O Couchbase 7.0 dá grande ênfase à segurança, lançando o suporte para ambos controle de acesso baseado em função (RBAC) para escopos e coleçõese criptografia de dados em repouso via Linux Unified Key Setup (LUKS).

A criptografia de disco é uma parte essencial da estratégia de segurança de dados de qualquer organização e da conformidade com PCI DSS, FIPS, FISMA, GDPR e outros padrões regulatórios.

Então, a criptografia LUKS é segura? Nesta postagem, começaremos com uma visão geral das opções de segurança para os três estágios dos documentos em um cluster do Couchbase Server - dados em processo, dados em trânsito e dados em repouso (consulte a tabela abaixo) - e, em seguida, nos aprofundaremos nas especificidades da segurança dos dados em repouso por meio da criptografia LUKS no disco.

Opções de criptografia para 3 estágios de documentos
Estágio Descrição Caso de uso Opções de criptografia no Couchbase
Dados em processo Dados ativos, memória no sistema Documentos que estão em uso Criptografia em nível de campo na camada de aplicativos
Dados em trânsito Dados que estão se movendo entre sistemas Replicação, replicação entre data centers (XDCR) Criptografia TLS, Certificados X.509
Dados em repouso Dados que não estão em uso ativo Compartimentos no disco de uma máquina off-line Várias opções, incluindo LUKS e suporte para soluções de terceiros, como Thales Vormetric

Por que usar a criptografia de dados em repouso?

A criptografia de dados em repouso protege os sistemas de armazenamento bloqueados ou off-line e impede que os dados sejam lidos sem a autoridade e o acesso adequados. Os dados criptografados em repouso não permanecem protegidos enquanto um dispositivo estiver on-line, desbloqueado e operacional. Para isso, você deve usar um dos outros métodos de criptografia mencionados na tabela acima.

Os cenários a seguir são comuns para a criptografia de dados em repouso:

    • Para proteger informações confidenciais ou de identificação pessoal contra qualquer possível violação de dados
    • Por padrão, em dispositivos como smartphones (geralmente chamada de criptografia de disco completo)
    • Em ambientes como a nuvem, em que vários usuários acessam o mesmo hardware subjacente

Criptografia de disco LUKS

O LUKS é uma ferramenta de código-fonte totalmente aberto que é o padrão de fato para criptografia de disco em ambientes Linux.

Ele está incluído em todos os sistemas operacionais Linux certificados pelo Couchbase e é suportado pelos respectivos fornecedores de sistemas operacionais. O LUKS fica na camada do kernel e criptografa o armazenamento no nível do bloco de disco, permitindo que os usuários implementem de forma transparente qualquer sistema de arquivos sobre essa criptografia no nível do bloco. O LUKS pode criptografar partições de armazenamento, que podem ser apresentadas a partir de uma única unidade, matrizes RAID de vários discos, Logical Volume Manager (LVM) e até mesmo partições apoiadas em arquivos.

Para que serve a criptografia LUKS...

O LUKS é flexível e oferece uma variedade de suítes de cifras.

Por padrão, em um ambiente Red Hat 8 Linux, o LUKS usa uma chave AES (Advanced Encryption Standard) de 512 bits altamente segura. Os volumes LUKS criptografados contêm vários slots de chave, permitindo que os usuários adicionem chaves ou senhas de backup, além de usar recursos como revogação de chave e proteção para senhas ruins usando Argon2.

...e para que não é bom?

O LUKS não é uma boa opção para instâncias do Couchbase implantadas em plataformas que não sejam Linux, como MacOS e Windows. Ele também não é adequado para clientes que não têm um contrato de suporte ativo com o fornecedor do sistema operacional.

Tecnologias de criptografia padrão fornecidas pelo sistema operacional, como o Microsoft Encrypted File System (EFS) ou o Parceiros terceirizados de criptografia em repouso do Couchbase são uma opção melhor se sua organização não usa Linux ou não tem um contrato de suporte com o fornecedor do sistema operacional.

Uso da segurança LUKS para criptografar seus dados do Couchbase em repouso

Há várias maneiras de implementar o LUKS em um ambiente Linux - mais comumente usando dm-crypt(parte da infraestrutura de mapeamento de dispositivos no nível do kernel) e o criptsetup utilitário de linha de comando para configurar dm-crypt alvos.

No exemplo de código a seguir, mostrarei um exemplo de comandos que usei no meu cluster do Couchbase Server Ubuntu 16 para configurar um disco com LVM. Em seguida, mostrarei como implantar um volume lógico criptografado LUKS e montá-lo como o diretório de dados de um nó do Couchbase Server. Isso garante que, se o seu Couchbase Server for violado, os dados confidenciais nos seus Buckets do Couchbase não poderão ser acessados por usuários não autorizados.

As etapas fornecidas aqui são anteriores à versão GA (General Availability, disponibilidade geral) do Couchbase Server 7.0 e podem ser alteradas no momento do lançamento ou em futuras atualizações. Sempre consulte a documentação do Couchbase sobre segurança para obter as informações mais atualizadas sobre o produto.

Use as etapas a seguir em um nó do Couchbase Server antes de adicioná-lo a um cluster e carregar dados nos Buckets. Observação: essas etapas apagarão tudo o que estiver residindo no disco de destino, portanto, tenha cuidado e verifique se está gravando no dispositivo correto.

1. Instale o lvm e criptsetup utilidade.

2. Configure a unidade (/dev/sdb) e crie uma nova partição primária para usar o LVM.

3. Configurar o LVM para usar /dev/sdb1 como um volume físico.

4. Crie um grupo de volumes no qual o volume físico residirá. Nós o nomearemos couchbase.

5. Crie um volume lógico de 500 MB chamado cbdata no couchbase grupo de volumes.

6. Use o criptsetup para criptografar o cbdata volume lógico.

7. Desbloquear os dados criptografados cbdata volume lógico e torná-lo acessível como um dispositivo chamado cbdata-luks.

8. Escreva um sistema de arquivos sobre o cbdata-luks dispositivo.

9. Crie um diretório em /couchbase-data para montar o sistema de arquivos que será usado para o diretório de dados do Couchbase e, em seguida, monte o sistema de arquivos.

10. Agora temos um dispositivo de armazenamento criptografado LUKS montado em /couchbase-dataque usamos como destino para o diretório de dados do Couchbase Server. Verifique isso com o comando montagem e criptsetup comandos dessa forma:

Saiba mais sobre o Couchbase 7.0

Pronto para se aprofundar no Couchbase 7.0 e em todos os seus recursos? Dê uma olhada nestes recursos:

Documentação

O que há de novo na versão 7.0

Notas de versão do Couchbase 7.0

Postagens de blog relacionadas

Como os escopos e coleções simplificam as implementações de aplicativos multilocatários no Couchbase

A linguagem de consulta N1QL agora oferece suporte a transações ACID distribuídas

Downloads e suporte

O suporte ao cliente do Enterprise Edition está disponível por meio de seus canais de suporte regulares. O suporte da comunidade está disponível nos fóruns do Couchbase

Teste você mesmo a segurança do Couchbase
Faça um test drive do Couchbase 7

 

Autor

Postado por Ian McCloy, diretor de gerenciamento de produtos

Ian McCloy é diretor do grupo de gerenciamento de produtos de plataforma e segurança da Couchbase e mora no Reino Unido. Sua equipe dedicada é responsável pela arquitetura de confiabilidade, disponibilidade, capacidade de serviço e segurança do Couchbase Server e do banco de dados SaaS, Capella. Essa equipe também é proprietária de plataformas nativas da nuvem, como o Operador Autônomo Kubernetes do Couchbase. Ian tem uma vasta experiência como engenheiro de software, engenheiro de suporte técnico, engenheiro de garantia de qualidade e administrador de sistemas. Ian liderou equipes técnicas globais durante a maior parte de sua carreira profissional de 20 anos e detém várias patentes nas áreas de segurança da informação, virtualização e design de hardware. https://www.linkedin.com/in/ianmccloy/

Deixar uma resposta