Традиционные подходы часто полагаются на прозрачное шифрование диска (TDE) или шифрование на уровне файловой системы. Однако этого недостаточно. Злоумышленник, получивший доступ к работающей системе (например, через уязвимость в приложении), может читать данные из оперативной памяти, где они находятся в расшифрованном виде. Поэтому необходима сквозная (end-to-end) защита, где данные шифруются на стороне клиента и остаются зашифрованными на сервере. Это требует применения структур данных, поддерживающих работу с зашифрованной информацией: поиск по зашифрованным индексам, выполнение операций над гомоморфно зашифрованными данными или использование доверенных исполняемых сред (TEE, Trusted Execution Environment) like Intel SGX или российские аналоги.
В контексте импортозамещения возникает вопрос: какие отечественные криптографические алгоритмы и решения можно и нужно использовать для защиты структур данных? На первом плане — семейство алгоритмов ГОСТ. Для симметричного шифрования блоков данных это ГОСТ 28147-89 (в новых вариациях — ГОСТ Р 34.12-2015 "Кузнечик" и "Магма"). Для хэширования — ГОСТ Р 34.11-2012 ("Стрибог"). Для электронной подписи — ГОСТ Р 34.10-2012. Эти алгоритмы являются обязательными к использованию в государственных информационных системах РФ и системах, работающих с персональными данными.
Однако, интеграция ГОСТ в существующие СУБД (PostgreSQL, MySQL, Redis) или структуры данных в памяти — нетривиальная задача. Просто заменить AES на "Кузнечик" в настройках часто невозможно из-за архитектурных ограничений. Здесь на помощь приходят отечественные разработки и адаптации:
- СУБД на российском ядре: "Postgres Pro" (российская fork PostgreSQL) имеет сертифицированные ФСБ России криптопровайдеры, поддерживающие ГОСТ. Аналогичные работы ведутся вокруг СУБД "Линтер".
- Криптопровайдеры и библиотеки: Библиотеки от "Крипто-Про", "Сигнал-КОМ", "Актив" предоставляют программные и аппаратные (в виде USB-токенов или HSM) реализации ГОСТ, которые можно интегрировать в прикладное ПО для шифрования данных перед записью в любую структуру.
- Специализированные защищенные СУБД: Решения, изначально спроектированные с учетом требований безопасности, такие как "Ред База Данных" (совместимая с IBM Db2), предлагают встроенные механизмы шифрования данных и журналов.
Еще один аспект — безопасность распределенных структур данных (очереди Kafka, кластеры Redis). Здесь необходимо обеспечить шифрование трафика между узлами (in transit) с использованием российских протоколов TLS (на основе ГОСТ). Разработка и внедрение таких TLS-стеков (например, в рамках ОС "Астра Linux" или "РЕД ОС") — активное поле деятельности.
Перспективным направлением являются гомоморфное шифрование и конфиденциальные вычисления. Они позволяют выполнять операции (поиск, агрегацию) над данными, не расшифровывая их. Хотя эта технология еще молода и требует огромных вычислительных ресурсов, в России ведутся исследования в этой области (например, в "Крипто-Про"). Внедрение таких методов в будущем кардинально повысит безопасность облачных и аутсорсинговых моделей работы с данными.
Таким образом, безопасность структур данных для импортозамещения — это комплексная задача, требующая:
- Выбора и внедрения отечественных криптографических алгоритмов (ГОСТ).
- Интеграции с сертифицированными криптопровайдерами и аппаратными HSM.
- Использования адаптированных или изначально отечественных СУБД с поддержкой сквозного шифрования.
- Обеспечения защищенных каналов связи для распределенных систем.
- Исследования и внедрения передовых технологий, таких как TEE и гомоморфное шифрование.
Комментарии (9)