簡體   English   中英

AWS KMS比傳統的密鑰存儲方法如何安全?

[英]How is AWS KMS more secure than traditional method of storing keys?

所以我讀了這個

Traditionally, keys have been managed in haphazard ways, from SCP-ing 
keys around your instances to baking them into machine images. The safe 
way to manage high-value keys has been to employ dedicated Hardware 
Security Modules (HSMs), either on-premise or with the AWS CloudHSM 
service. In either case, HSMs are expensive and hard to use.

我相信KMS與使用HSM的概念相同。 據我了解,不是使用隱藏/保護密鑰,而是使用KSM“庫”並將數據發送到其中以進行加密,解密器也是如此。

難道不是全部歸結為這一點:不是保護密鑰,而是現在我們必須保護對KSM存儲的訪問? 我不知道那會更好。 別人可以像訪問我的密鑰一樣容易地訪問我的KMS,不是嗎?

我只是想以最簡單的形式了解該系統(和hsm)的好處(暫時不考慮信封加密)

對HSM的訪問是有時間限制的。 如果您丟失了密鑰,則擁有密鑰的任何人都可以根據需要加密/解密數據,產生簽名或執行任何其他加密。 當然,您可以撤消證書,但是在許多情況下,這不會影響密鑰(例如,證書撤消后仍可用於解密)。

如果使用HSM,則在發現訪問威脅時,可以非常迅速地禁用攻擊者對HSM的訪問,並且不會破壞其他數據。 當然,只要攻擊者可以訪問HSM,攻擊者就可以充分利用您的密鑰,但之后不能使用。

同樣安全且同樣重要的是,審核對HSM的訪問比對存儲在其他位置的密鑰的訪問要容易得多。 由於密鑰永遠不會離開HSM,因此您不必擔心審核復制的密鑰用法之類的事情(實際上是不可能的)-您可以獲得有關究竟是誰出於什么目的訪問了什么密鑰的信息。 您可以隨意授予和撤銷這種訪問權限。

HSM通常還提供密鑰管理的其他方面,例如,密鑰分發可能變得更加容易。

所以是的,當然,您仍然需要保護對HSM和包含密鑰的訪問。 但是由於上述原因,如果使用得當,它仍然可以使密鑰管理更加安全。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM