IM系统中信息可能涉及隐私或秘密,安全显得尤为重要,怎么确保信息的安全呢?
端到端加密是最安全的,只有聊天双方知道具体是什么消息,传输链路和消息服务器端都不知道消息内容。但是端到端加密在有些场景不适用,比如大规模群聊就不太好办。另外基于某些合规性要求,端到端加密也不合适。
如果不采用端到端加密,消息的加密就分为网咯传输加密和服务端存储加密两部分。
传输过程,tcp长连接可以采用ssl协议(当然也可以自己实现加密《为什么相同的消息微信每次加密后发送的内容都不一样?》),websocket采用wss协议。
难点变成了消息在服务端测的安全问题。消息在服务器端的路由过程怎么加密, 存储怎么加密?
IM系统后台逻辑很复杂,涉及众多模块,中间还有消息总线、缓存、数据库等中间件。每个环节消息都需要以密文形式呈现,否则很容易泄漏。
第一反应是简单写个加密算法如AES对数据进行加密解密就搞定了。但是这样存在一个非常大的隐患。密码怎么保存?
日防夜防,家贼难防。写代码的程序员,部署系统的运维人员都可能拿到密码,如果密码写在配置文件里,会与更多人得到密码,比如能够访问git仓库的人……总之,这种方式非常不安全。
因此,一套完善的加密系统显得尤为重要。
加解密系统结构如下图,主要包括4部分。1、加解密服务,2、加解密管理服务,3、加密服务器,4、秘钥存储库。
1、加解密服务。
以HTTP,TCP等方式对业务系统提供加密、解密、转加密等服务,提供加密服务器的负载均衡能力。同时提供业务系统可以直接使用的SDK。加解密服务以IP白名单+App_Key/App_Secret组合的方式对外提供访问授权,确保只有授权的系统才能访问
2、加解密管理服务。
核心是提供密码生成、管理等服务(密码是以加密后形式展示,只有加密服务器才能解密)。以及一些管理配置等功能
3、加密服务器
提供加密、解密的能力。加密服务器内置多种加密算法,通过超级秘钥(root key),实现对加解密秘钥(business key)的加密解密;通过加解密秘钥(business key)实现业务数据的加解密。超级秘钥(root key)被拆成3部分保存在秘钥卡或U盘中。
4、秘钥存储库
以密文形式存储加密机生成的加解密秘钥(business key),秘钥只有加解密服务器能解密。
整个加密方案涉及几个主要流程
1、加解密服务器初始化(或配置参数)
(1)启动加解密服务器,插入3张秘钥卡(U盘)
(2)加解密服务器已内置的算法(加密芯片)对root key进行加密,缓存到内存,同时保存的机器存储介质。因此,内存及存储上的数据处于密文状态。
(3)根据root key初始化business key加解密服务
(4)初始化业务数据加解密服务
2、生成加解密秘钥(business key)
(1)通过加解密管理服务,为即将生成的秘钥起名(名字及秘钥索引号),向加解密服务器发出生成秘钥的命令。
(2)加解密服务器随机生成business key,通过root key进行加密。把加密后的business key返回,关联秘钥索引号,并保存到秘钥存储库。
3、加密及解密业务数据
(1)业务系统调用加解密服务,传入 秘钥索引号、算法以及业务数据
(2)加解密服务调用加密服务器,传入加密后的business key、算法以及业务数据
(3)加密服务器完成加密,并返回结果
加密系统的核心要点是:业务数据和加密服务隔离,算法和秘钥隔离。
本文分享自微信公众号 - 普通程序员(farmerbrag)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。