Schlüsselverwaltung

Um die oft erwähnte Sorge der Tenant Datenschutz und Begrenzung der Cloud-Anbieter Haftung, gibt es ein größeres Interesse in der OpenStack-Community, um die Datenverschlüsselung mehr ubiquitär. Es ist relativ einfach für einen Endbenutzer, ihre Daten vor dem Speichern in die Cloud zu verschlüsseln, und dies ist ein lebensfähiger Pfad für Tenantobjekte wie z.B. Mediendateien, Datenbankarchive. In einigen Fällen wird eine clientseitige Verschlüsselung verwendet, um Daten zu verschlüsseln, die von den Virtualisierungstechnologien gehalten werden, die eine Client-Interaktion erfordern, wie zum Beispiel die Präsentation von Schlüsseln, um Daten für die zukünftige Verwendung zu entschlüsseln. Um die Daten nahtlos zu sichern und zugänglich zu machen, ohne den Kunden zu belasten, dass sie ihre Schlüssel verwalten müssen und sie interaktiv in der Lage sind, ihnen einen Schlüsselverwaltungsdienst innerhalb von OpenStack zukommen zu lassen. Die Bereitstellung von Verschlüsselungs- und Schlüsselverwaltungsdiensten als Teil von OpenStack erleichtert die Datenüberwachung und richtet sich auf Kundenbedenken hinsichtlich der Privatsphäre oder des Missbrauchs von Daten und beschränkt gleichzeitig die Haftung des Cloud-Providers. Dies kann dazu beitragen, die Haftung eines Anbieters bei der Behandlung von Tenantdaten während einer Vorfalluntersuchung bei Mehrpächter-Public Clouds zu reduzieren.

Die Volumenverschlüsselung und die ephemeren Festplattenverschlüsselungsmerkmale beruhen auf einem Schlüsselverwaltungsdienst (z.B. barbican) für die Erstellung und sichere Speicherung von Schlüsseln. Der Schlüsselmanager ist steuerbar, um Bereitstellungen zu erleichtern, die ein Hardware-Sicherheitsmodul (HSM) eines Drittanbieters benötigen oder die Verwendung des Key Management Interchange Protocol (KMIP), das von einem Open-Source-Projekt namens PyKMIP unterstützt wird.

Literaturverzeichnis: