发布日期:2025-10-10 浏览次数:

加密清单是组织内所有加密资产的综合目录,包括密钥、证书和算法,可实现可见性、生命周期管理和风险缓解。
许多组织在其基础设施中管理着海量加密资产,例如数千个证书、密钥等,但大多数组织尚未实施集中式加密管理解决方案。这可能会导致加密资产泛滥,带来运营风险和合规性挑战,因为组织无法保护、轮换或迁移无法系统地识别、分类和记录的资产。因此,每个组织都应该建立加密资产清单。
为了清楚地理解审计加密资产清单的重要性,您需要从管理所有加密资产的更广阔背景来看待它。在《为什么您的加密资产清单是您的主密钥》一文中,我们分解了每个组织都应建立的基础要素。现在,让我们继续讨论加密资产清单在量子计算时代扮演的角色。
建立全面的加密清单对于组织来说至关重要,因为它使他们能够了解加密在其系统、服务器和应用程序等中的应用方式,并为向PQC(零信任架构)等过渡做好准备。因此,组织应主动启动加密发现过程,以确定组织当前对易受量子攻击的加密技术的依赖程度,并建立它们的清单。
加密清单显示了组织内部易受量子攻击的算法在何处以及如何使用。这种可见性有助于组织了解一旦密码相关量子计算机 (CRQC) 出现,哪些系统和数据集将面临风险。因此,在获得可见性并理解漏洞后,组织可以提前规划PQC 迁移。
如果没有库存,组织就无法知道他们是否仍然依赖 SHA-1 进行签名,或者是否已经过渡到 SHA-2/SHA-3。这就是“加密债务”,即使用弃用算法、密钥长度不足或实现薄弱的系统会产生漏洞,并阻碍实现合规性,而库存是管理这些债务的唯一方法。
总而言之,全面的加密清单不仅仅是一份清单;它是指导您的组织走向后量子准备之旅的蓝图。
加密清单可确保标记弱的或过时的算法和其他加密依赖项,例如证书、密钥等。
“零信任”架构基于“永不信任,始终验证”的原则,即建立在强大且可验证的信任边界之上,这些边界明确规定了谁可以访问哪些资产、何时可以访问以及为何应该授予访问权限。构建并分析加密清单有助于组织了解其当前的加密方法和机制是否依赖于过时或易受攻击的算法、弱密钥或过期证书,而这些因素可能会破坏身份验证,从而增强整体零信任模型。
由于组织的外部系统(例如 Web 服务器、VPN 等)是攻击者的主要目标,因此加密清单有助于识别这些外部薄弱环节。
构建加密清单有助于找出哪些系统依赖于弱加密技术。通过修复这些漏洞,组织可以减少其攻击面,并最大限度地降低面向互联网的服务的数据暴露风险。
目前,并非所有类型的数据都同等重要。深入的加密清单有助于按类型、关键性、算法强度、到期状态和策略合规性等对资产进行分类。借助此清单,组织可以分析和识别其必须在未来十年或更长时间内保持安全的高价值系统和数据,从而进行风险优先级排序,突出显示弱密钥、弃用密码和高风险配置等。
例如,如果一个数据集受 RSA/ ECC保护,并且必须保密数十年,那么它就面临风险。组织可以开始迁移这些数据集,以最大限度地降低风险窗口,并确保数据面向未来,从而确保长期存在的敏感数据即使面对未来的量子威胁也能保持安全。
有关如何构建此类清单并将其与量子迁移优先级保持一致的实用分析,请参阅《后量子时代的密码清单》。
现在,让我们详细探讨审计加密资产清单的主要原因
审计加密资产清单意味着审查组织内所有使用加密技术的地方,并确定哪些资产需要更新或替换。基于此审计,他们可以采取措施增强抵御量子攻击的能力。在当今的量子计算 (PQC) 时代,这种韧性至关重要,因此,现在让我们深入探讨一下审计清单的首要原因。
清单不仅有助于列出资产,还能验证易受攻击的算法,评估这些算法的实施方式和位置。审计加密资产清单时,首要步骤是确定哪些资产薄弱或已过期。这是因为,随着威胁的演变,算法、密钥、证书等加密资产也必须随之演变,因为如果您的密钥或证书使用的是薄弱的算法,遭受网络攻击的风险就会增加。
对于算法而言,审计过程中会验证算法的具体细节,以确保其准确性和正确性。例如,对于 RSA 算法,审计会发现其密钥长度、填充方案(例如 PKCS#1 或 OAEP)以及使用上下文(例如签名或加密)。同样,对于ECDSA 算法,审计会捕获曲线参数(P-256、P-384、P-521)、实现细节(硬件安全模块 ( HSM)、软件库、嵌入式系统)等等。
NIST 强调“组织无法迁移他们无法看到的东西”。因此,一份详尽的清单是做好后量子时代准备的先决条件。通过维护一份经过良好审计的清单,组织可以检测出薄弱或过期的加密资产,减少攻击面,避免信任和合规性问题,并为顺利进行 PQC 迁移奠定基础。
那么,您是否知道哪些弱算法或遗留算法仍在您的生产环境中运行,以及它们是否在保护您最关键的系统?
影子密码学对组织来说是一种风险,因为它涵盖了任何在IT部门不知情或缺乏正式治理的情况下实施的加密资产。组织无法管理其无法看到的资产;因此,获得对其加密资产的可见性至关重要。
例如,某个组织中的开发人员出于测试目的生成了自签名 TLS 证书,但忘记撤销它们。众所周知,自签名证书是公钥证书,其数字签名可以通过证书中包含的公钥进行验证。因此,它无法向外部各方证明颁发者的身份或可信度。
随着时间的推移,这会导致加密蔓延,即密钥、证书和算法分散在系统和云提供商之间的环境,没有明确的所有权或生命周期管理。
如果没有可见性,组织就会为漏洞打开大门,因为过期的证书可能会破坏服务,攻击者可能会使用未撤销的证书进行冒充并获得对敏感信息的未经授权的访问等等。
根据 NIST的定义,加密敏捷性是指在不中断系统运行的情况下,替换和调整协议、应用程序、软件、硬件和基础设施中的加密算法,以实现弹性所需的能力。它应该成为组织长期风险管理战略的一部分,而不仅仅是一次性的努力。
深入的加密清单通过对正在使用的加密算法、密钥长度、证书、协议和库及其配置、依赖项和更新机制进行分类,为加密敏捷性实施提供基础数据。拥有深入加密可见性的组织可以通过在准确资产信息指导下协调迁移工作,快速响应算法漏洞、法规变化或技术进步。详细的审计提供数据,用于衡量现有加密实施的执行情况以及整个基础设施中存在的瓶颈。
除了简单的可视性之外,它还能在企业加密架构内建立性能基准,使组织能够规划无缝迁移到更强大的算法(例如 PQC 算法),因为这些算法与传统算法相比引入了不同的计算开销,同时还能确保符合行业框架和法规。如果没有经过审计的清单,组织就无法准确预测迁移的可行性或估算额外的资源需求。
这样,加密资产清单不仅支持运营弹性,而且还构成可持续、前瞻性加密敏捷战略的支柱。
此外,审计流程还通过分析加密工作负载和峰值使用模式来支持可扩展性。它还能识别潜在的瓶颈,例如:
HSM 容量已接近饱和。
具有吞吐量限制的 CA。
具有性能限制的加密库。
通过系统的加密资产审计将性能优化与可扩展性规划相结合,组织可以确保当前的运营效率,同时为未来抗量子加密的需求做好基础设施准备。
业务连续性是构建加密资产清单最直接的好处之一。通过保持对所有加密资产的完全可见性,清单审计能够了解资产的生命周期,从而实现主动更新、替换和轮换。例如,在审计加密资产时,您可能会发现错过的更新或密钥配置错误。这些情况可能会导致服务中断等中断。
库存审计不仅可以降低运营风险,还能避免关键系统宕机时临时出现问题,从而提高效率。除了确保服务平稳运行外,维护良好的加密库存还能帮助遵守安全标准,维护客户信任。
因此,审计加密资产清单对于从被动安全实践转向主动降低风险至关重要。然而,有效的加密资产管理需要持续监控、定期评估和主动降低风险,而非定期的合规性演练。
所以,问题是,您的组织是否可以自信地说它正在主动管理加密,或者审计是否仍然是仅由合规性检查触发的被动行为?
NIST SP 800-61 修订版 3将事件响应流程分为四个关键阶段:准备;检测与分析;遏制、根除与恢复;以及事件后活动。当发生加密泄露事件(例如私钥泄露、证书颁发机构违规、算法漏洞或实施缺陷)时,事件响应团队需要立即访问其加密资产清单。但如果没有经过严格审计的清单,他们将缺乏快速确定此类事件范围和影响所需的可见性。
详细的审计可确保事件响应团队能够实时查询加密资产,而传统的IT资产管理系统很少提供此功能。事件响应团队需要立即获得以下关键问题的答案:
哪些系统使用了受损的证书?
哪些应用程序依赖于易受攻击的库?
有多少个私钥共享同一个来源?
哪些服务依赖于被攻破的 CA?
如果没有深入的清单,组织将面临使用薄弱或过期加密组件的风险,从而增加违规发生的可能性,并显著提高响应工作的难度。因此,通过提前审核加密资产清单,组织可以构建即时响应这些问题所需的数据基础,从而缩短响应时间并最大限度地降低运营和安全影响。
我们已经探讨了审计加密清单的首要原因,从减少中断、提高业务连续性,到加快事件响应速度和增强合规性,下一步就是为后量子时代做好准备。这是因为传统算法最终会受到量子威胁的威胁,如果对当前的加密世界缺乏清晰的了解,迁移到量子加密将会变得混乱且充满风险。
如上所述,一份经过严格审核的清单是 PQC 准备就绪的基础,确保您准确了解需要升级的内容、部署位置以及如何确定迁移的优先级。
后量子时代就绪的基础在于对当前密码学格局的理解、算法迁移的系统性方法以及快速适应密码学的组织能力。组织机构若无法首先对其密码学世界有一个准确、详细且持续更新的认知,就无法规划迁移、实现密码敏捷性或满足监管要求。
因此,加密库存资产审计使组织能够自信地完成向抗量子加密的复杂过渡,并将对业务运营的干扰降至最低。
揽阁信息 · 值得您信赖的信息安全顾问!