Criptografia de dados em trânsito
Os dados em trânsito podem ser criptografados na camada do protocolo NAS, e a própria rede do Google Cloud é criptografada, conforme descrito nas seções a seguir.
Rede Google Cloud
O Google Cloud criptografa o tráfego no nível da rede, conforme descrito em "Criptografia em trânsito" na documentação do Google. Conforme mencionado na seção "Arquitetura do Google Cloud NetApp Volumes" , o Google Cloud NetApp Volumes é entregue a partir de um projeto de produtor PSA controlado pela NetApp.
No caso do NetApp Volumes-SW, o locatário produtor executa VMs do Google para fornecer o serviço. O tráfego entre as VMs do usuário e as VMs do Google Cloud NetApp Volumes é criptografado automaticamente pelo Google.
Embora o caminho de dados para o NetApp Volumes-Performance não seja totalmente criptografado na camada de rede, a NetApp e o Google usam uma combinação "de criptografia IEEE 802.1AE (MACSec)" , "encapsulamento" (criptografia de dados) e redes fisicamente restritas para proteger dados em trânsito entre o tipo de serviço NetApp Google Cloud NetApp Volumes e o Google Cloud.
Protocolos NAS
Os protocolos NFS e SMB NAS fornecem criptografia de transporte opcional na camada de protocolo.
Criptografia SMB
"Criptografia SMB"fornece criptografia de ponta a ponta de dados de SMB e protege os dados contra ocorrências de espionagem em redes não confiáveis. Você pode habilitar a criptografia para a conexão de dados cliente/servidor (disponível somente para clientes compatíveis com SMB3.x) e a autenticação do servidor/controlador de domínio.
Quando a criptografia SMB está habilitada, os clientes que não oferecem suporte à criptografia não podem acessar o compartilhamento.
O Google Cloud NetApp Volumes oferece suporte às cifras de segurança RC4-HMAC, AES-128-CTS-HMAC-SHA1 e AES-256-CTS-HMAC-SHA1 para criptografia SMB. O SMB negocia com o tipo de criptografia mais alto suportado pelo servidor.
NFSv4.1 Kerberos
Para NFSv4.1, o NetApp Volumes-Performance oferece autenticação Kerberos conforme descrito em "RFC7530" . Você pode habilitar o Kerberos por volume.
O tipo de criptografia mais forte disponível atualmente para Kerberos é AES-256-CTS-HMAC-SHA1. O Google Cloud NetApp Volumes é compatível com AES-256-CTS-HMAC-SHA1, AES-128-CTS-HMAC-SHA1, DES3 e DES para NFS. Ele também suporta ARCFOUR-HMAC (RC4) para tráfego CIFS/SMB, mas não para NFS.
O Kerberos fornece três níveis de segurança diferentes para montagens NFS que oferecem opções de quão forte a segurança do Kerberos deve ser.
De acordo com a RedHat "Opções de montagem comuns" documentação:
sec=krb5 uses Kerberos V5 instead of local UNIX UIDs and GIDs to authenticate users. sec=krb5i uses Kerberos V5 for user authentication and performs integrity checking of NFS operations using secure checksums to prevent data tampering. sec=krb5p uses Kerberos V5 for user authentication, integrity checking, and encrypts NFS traffic to prevent traffic sniffing. This is the most secure setting, but it also involves the most performance overhead.
Como regra geral, quanto mais o nível de segurança do Kerberos precisa fazer, pior é o desempenho, pois o cliente e o servidor gastam tempo criptografando e descriptografando operações NFS para cada pacote enviado. Muitos clientes e servidores NFS oferecem suporte para descarregamento AES-NI para as CPUs para uma melhor experiência geral, mas o impacto do Kerberos 5p (criptografia completa de ponta a ponta) no desempenho é significativamente maior que o impacto do Kerberos 5 (autenticação do usuário).
A tabela a seguir mostra as diferenças no que cada nível faz pela segurança e desempenho.
Nível de segurança | Segurança | Desempenho |
---|---|---|
NFSv3—sistema |
|
|
NFSv4.x—sistema |
|
|
NFS—krb5 |
|
|
NFS—krb5i |
|
|
NFS – krb5p |
|
|
No Google Cloud NetApp Volumes, um servidor Active Directory configurado é usado como servidor Kerberos e servidor LDAP (para pesquisar identidades de usuários em um esquema compatível com RFC2307). Nenhum outro servidor Kerberos ou LDAP é suportado. A NetApp recomenda fortemente que você use o LDAP para gerenciamento de identidade no Google Cloud NetApp Volumes. Para obter informações sobre como o NFS Kerberos é exibido em capturas de pacotes, consulte a seção link:gcp-gcnv-arch-detail.html#Considerações sobre detecção/rastreamento de pacotes["Considerações sobre detecção/rastreamento de pacotes."]