Šifrování obálky s asymetrickými klíči vs. KMS
On 18 února, 2021 by adminV šifrování obálky se k podpisu dat používá symetrický tajný klíč a poté se k šifrování tajemství použije další klíč šifrovaný tajný klíč. Šifrované zprávy jsou zabaleny se zašifrovaným tajným klíčem a odeslány klientovi / spotřebiteli, který dešifruje zašifrovaný tajný klíč, aby získal tajný klíč, který se zase použije k dešifrování zprávy.
Existují 2 způsoby k jeho implementaci:
- Asymetrické šifrování: Producent zašifruje tajné klíče pomocí veřejného klíče spotřebitele. Spotřebitel používá k dešifrování šifrovaného tajemství soukromý klíč
- KMS (například AWS KMS): Tajný klíč je šifrován KMS a klient, který potřebuje přístup k tajnému klíči, musí požádat KMS o dešifrovat to
Výhodou přístupu KMS je, že správa klíčů je centralizovaná a odejmutí oprávnění od klienta lze provést odebráním klienta z KMS a otočením klíče.
Existují nějaké dobré důvody použít místo KMS asymetrické klíče?
Komentáře
- Kromě skutečnosti, že KMS je samostatná služba pro údržbu, správu a stává se jediným bodem selhání v distribuovaném prostředí? Je vaše otázka " šifrování " otázka nebo " logistika " otázka?
Odpověď
Pokud klíč drží KMS, mohou číst zpráva. Pokud dojde k porušení KMS, může útočník přečíst všechny zprávy spojené se všemi klíči, které ukradl. Asymetrické klíče, kde je soukromý klíč držen pouze příjemcem, umožňují příjemci pouze přečíst zprávu, takže si nemusíte dělat starosti s prohlížením systémů KMS. Pokud je soukromý klíč odcizen, je to pouze pro e-maily tomuto uživateli, který tento klíč použil , ne všichni v systému.
Odpověď
Je to všechno o tom, kde si dané tajemství uložíte a kdo k němu má přístup. .
Nejprve objasnění: Jste zmatení. KMS nepoužívá asymetrické šifrování (také nazývané šifrování pomocí veřejného klíče). K šifrování obálek používá šifrování soukromým klíčem. Jsou to dvě různé věci.
V asymetrickém šifrování nemusí mít producent šifrování přístup k tajnému kódu, stačí veřejný klíč. Výrobce používá k šifrování veřejný klíč, spotřebitel k dešifrování odpovídající soukromý klíč. Aby se usnadnilo střídání klíčů, producent někdy připojí veřejný klíč, který byl použit k šifrování, aby spotřebitel věděl, jaký soukromý klíč má použít k dešifrování. Bez ohledu na to, kolik dat je šifrováno, neexistují žádné náznaky soukromého klíče. Algoritmus pro dešifrování je obvykle výpočetně náročnější než šifrování soukromým klíčem.
V šifrování obálek musí být producent i spotřebitel stejný (nebo musí mít oba přístup k hlavnímu klíči). Pomocí hlavního klíče vygenerujete sekundární klíč, který se nazývá datový klíč. Poté zašifrujete datový klíč pomocí hlavního klíče a samotná data pomocí datového klíče, poté zašifrovaný datový klíč připojíte k šifrovaným datům. Když dešifrujete, použijete hlavní klíč k dešifrování připojeného datového klíče a poté pomocí dešifrovaného datového klíče dešifrujete data.
Výhodou je, že můžete svůj hlavní klíč nákladově efektivně uložit účelně – zabudovaný hardwarový bezpečnostní modul a nikdy jej nevystavujte ničemu jinému, aniž byste museli předávat všechna data, která šifrujete, do HSM. Můžete dokonce vygenerovat klíč uvnitř HSM a nevyjmout ho, takže není šance, že by byl někdy vystaven něčemu externímu. KMS vám poskytuje HSM založené na cloudu a je podporováno fyzickými HSM na Amazonu.
Pokud se nestaráte o uchování svého hlavního klíče v HSM, můžete pomocí stejného klíče provést stejný druh šifrování, jaký se snažíte udržet v bezpečí vložením skokového serveru nebo tak něco takhle. Dokud nešifrujete více než 250 milionů TB, můžete obálku přeskočit.
Pokud hledáte nějaký ukázkový kód, můžete ho chytit a implementovat buď jednoduché šifrování AES, nebo šifrování obálek možná budete chtít zkontrolovat náš open-source projekt. Má implementaci pro každého, kterou můžete využít …
Napsat komentář