Envelope Encryption con claves asimétricas vs KMS
On febrero 18, 2021 by adminEn Envelope encryption se usa una clave secreta simétrica para firmar los datos y luego se usa otra clave para encriptar el secreto para producir una clave secreta cifrada. Los mensajes cifrados se empaquetan con la clave secreta cifrada y se envían al cliente / consumidor, que luego descifra la clave secreta cifrada para obtener la clave secreta, que a su vez se utiliza para descifrar el mensaje
Hay 2 formas para implementarlo:
- Cifrado asimétrico: El productor cifra la (s) clave (s) secreta con la clave pública del consumidor. El consumidor utiliza una clave privada para descifrar el secreto cifrado
- KMS (como AWS KMS): el KMS cifra la clave secreta, y el cliente que necesita acceder a la clave secreta debe solicitar al KMS que descifrarlo
La ventaja del enfoque de KMS es que la administración de claves está centralizada y la revocación de permisos de un cliente se puede realizar quitando el cliente del KMS y rotando la clave.
¿Existen buenas razones para usar claves asimétricas en lugar de KMS?
Comentarios
- ¿Además del hecho de que un KMS es un servicio separado para mantener, administrar y se convierte en un único punto de falla en un entorno distribuido? ¿Su pregunta es una " cifrado " pregunta o una " logística pregunta?
Responder
Si el KMS tiene la clave, entonces pueden leer el mensaje. Si se infringe el KMS, un atacante puede leer todos los mensajes asociados con todas las claves que robó. Las claves asimétricas en las que la clave privada solo la tiene el destinatario solo permiten que el destinatario lea el mensaje, por lo que no hay que preocuparse por espiar los sistemas KMS. Si la clave privada es robada, es solo para los correos electrónicos a ese usuario que usó esa clave , no todos en el sistema.
Respuesta
Se trata de dónde almacena el secreto y quién tiene acceso a él .
Primero una aclaración: estás confundido. KMS no usa cifrado asimétrico (también llamado cifrado de clave pública). Utiliza cifrado de clave privada para habilitar el cifrado de sobres. Son dos cosas diferentes.
En el cifrado asimétrico, el productor del cifrado nunca tiene que acceder al secreto, solo necesita la clave pública. El productor usa la clave pública para encriptar, el consumidor usa la clave privada correspondiente para desencriptar. Para facilitar la rotación de claves, el productor a veces agrega la clave pública que se utilizó para cifrar, de modo que el consumidor sepa qué clave privada utilizar para descifrar. No importa cuántos datos estén encriptados, no hay pistas sobre la clave privada. El algoritmo para el descifrado suele ser más intensivo en computación que el cifrado de clave privada.
En el cifrado de sobres, el productor y el consumidor deben ser el mismo (o ambos tienen acceso a la clave maestra). Utiliza una clave maestra para generar una clave secundaria llamada clave de datos. Luego, encripta la clave de datos usando la clave maestra y los datos mismos usando la clave de datos, luego agrega la clave de datos encriptados a los datos encriptados. Cuando descifra, usa la clave maestra para descifrar la clave de datos adjunta, luego use la clave de datos descifrada para descifrar los datos.
La ventaja de esto es que puede almacenar su clave maestra de manera rentable con un propósito: Construyó el módulo de seguridad de hardware y nunca lo exponga a nada más sin tener que pasar todos los datos cifrados al HSM. Incluso puede generar la clave dentro del HSM y no sacarla para que no haya posibilidad de que alguna vez haya estado expuesta a algo externo. KMS le proporciona un HSM basado en la nube y está respaldado por HSM físicos en Amazon.
Si no le importa mantener su clave maestra en un HSM, entonces puede hacer el mismo tipo de encriptación usando su propia clave que intenta mantener segura colocando en un servidor de salto o algo así Además, siempre que no esté cifrando más de 250 millones de TB, puede saltarse el sobre.
Si está buscando algún código de ejemplo, puede utilizarlo para implementar un cifrado AES simple o cifrado de sobre, es posible que desee verificar nuestro proyecto de código abierto. Tiene una implementación para cada uno que puede aprovechar …
Deja una respuesta