Crittografia dei dati in transito
I dati in transito possono essere crittografati a livello di protocollo NAS e la rete Google Cloud stessa viene crittografata, come descritto nelle sezioni seguenti.
Rete Google Cloud
Google Cloud crittografa il traffico a livello di rete come descritto nella "Crittografia in transito" documentazione Google. Come menzionato nella sezione "architettura di Google Cloud NetApp Volumes", Google Cloud NetApp Volumes viene distribuito da un progetto di produttore PSA controllato da NetApp.
Nel caso di NetApp Volumes-SW, il tenant produttore esegue Google VM per fornire il servizio. Il traffico tra le VM dell'utente e le VM di Google Cloud NetApp viene crittografato automaticamente da Google.
Sebbene il percorso dei dati per NetApp Volumes-Performance non sia completamente crittografato a livello di rete, NetApp e Google utilizzano una combinazione "Di crittografia IEEE 802.1AE (MACsec)", "incapsulamento" (crittografia dei dati) e reti con restrizioni fisiche per proteggere i dati in transito tra il tipo di servizio Google Cloud NetApp Volumes NetApp Volumes-Performance e Google Cloud.
Protocolli NAS
I protocolli NAS NFS e SMB forniscono una crittografia opzionale per il trasporto a livello di protocollo.
Crittografia SMB
"Crittografia SMB" Fornisce la crittografia end-to-end dei dati SMB e protegge i dati da eventi di intercettazione su reti non attendibili. È possibile attivare la crittografia sia per la connessione dati client/server (disponibile solo per i client compatibili con SMB3.x) che per l'autenticazione del server/controller di dominio.
Quando la crittografia SMB è attivata, i client che non supportano la crittografia non possono accedere alla condivisione.
Google Cloud NetApp Volumes supporta crittografie di sicurezza RC4-HMAC, AES-128-CTS-HMAC-SHA1 e AES-256-CTS-HMAC-SHA1 per la crittografia SMB. SMB negozia con il tipo di crittografia più elevato supportato dal server.
NFSv4.1 Kerberos
Per NFSv4,1, NetApp Volumes-Performance offre l'autenticazione Kerberos come descritto in. è possibile attivare Kerberos in "RFC7530" base al volume.
Il tipo di crittografia attualmente più potente disponibile per Kerberos è AES-256-CTS-HMAC-SHA1. Google Cloud NetApp Volumes supporta AES-256-CTS-HMAC-SHA1, AES-128-CTS-HMAC-SHA1, DES3 e DES per NFS. Supporta anche ARCFOUR-HMAC (RC4) per il traffico CIFS/SMB, ma non per NFS.
Kerberos offre tre diversi livelli di sicurezza per i montaggi NFS, che offrono la possibilità di scegliere il livello di sicurezza Kerberos.
Come da RedHat "Opzioni di montaggio comuni" documentazione:
sec=krb5 uses Kerberos V5 instead of local UNIX UIDs and GIDs to authenticate users. sec=krb5i uses Kerberos V5 for user authentication and performs integrity checking of NFS operations using secure checksums to prevent data tampering. sec=krb5p uses Kerberos V5 for user authentication, integrity checking, and encrypts NFS traffic to prevent traffic sniffing. This is the most secure setting, but it also involves the most performance overhead.
Di norma, più il livello di sicurezza Kerberos deve essere elevato, più le performance sono peggiori, in quanto client e server trascorrono del tempo a crittografare e decrittare le operazioni NFS per ogni pacchetto inviato. Molti client e server NFS supportano l'offload AES-NI sulle CPU per un'esperienza generale migliore, ma l'impatto delle performance di Kerberos 5p (crittografia completa end-to-end) è significativamente maggiore dell'impatto di Kerberos 5 (autenticazione dell'utente).
La seguente tabella mostra le differenze in termini di sicurezza e performance di ciascun livello.
Livello di sicurezza | Sicurezza | Performance |
---|---|---|
NFSv3: SIS |
|
|
NFSv4.x: SIS |
|
|
NFS: Krb5 |
|
|
NFS: Krb5i |
|
|
NFS: Krb5p |
|
|
In Google Cloud NetApp Volumes, un server Active Directory configurato viene utilizzato come server Kerberos e server LDAP (per ricercare le identità degli utenti da uno schema compatibile con RFC2307). Non sono supportati altri server Kerberos o LDAP. NetApp consiglia di utilizzare LDAP per la gestione delle identità in Google Cloud NetApp Volumes. Per informazioni su come NFS Kerberos viene visualizzato nelle acquisizioni di pacchetti, vedere la sezione link:ncvs-gc-cloud-Volumes-service-architecture.html#considerazioni sullo sniffing/traccia dei pacchetti["considerazioni sullo sniffing/traccia dei pacchetti"].