GH GambleHub

Κρυπτογράφηση ανάπαυσης

Κρυπτογράφηση ανάπαυσης

1) Γιατί χρειάζεται και τι ακριβώς προστατεύουμε

Ορισμός. Η κρυπτογράφηση σε ηρεμία είναι η προστασία δεδομένων γραμμένων σε μέσα (δίσκους, στιγμιότυπα, αντίγραφα ασφαλείας, αντικείμενα, κούτσουρα, χωματερές μνήμης) έτσι ώστε η μη εξουσιοδοτημένη πρόσβαση σε φυσικά μέσα ή σε «ακατέργαστη» αποθήκευση να μην αποκαλύπτει περιεχόμενο.

Τι καλύπτουμε:
  • Όγκοι μπλοκ/αρχείων, αποθήκες αντικειμένων, βάσεις δεδομένων, ουρές/σπήλαια, χωματερές, κούτσουρα/μονοπάτια, αντίγραφα ασφαλείας, εξαγωγές/εισαγωγές, στιγμιότυπα VM/εμπορευματοκιβωτίων, χωματερές πυρήνα/διεργασίας, ανταλλαγή/ανταλλαγή.
  • Σενάρια πολλαπλών μισθώσεων: απομόνωση μεταξύ πελατών/έργων/περιβάλλοντος.

Αυτό που δεν καλύπτουμε πλήρως: κλοπή συνεδριών στη μνήμη, επιθέσεις σε μια ζωντανή διαδικασία, τρωτά σημεία εφαρμογής, συμβιβασμός των διαπιστευτηρίων. Αυτό απαιτεί κρυπτογράφηση κατά τη διάρκεια της πτήσης, ισχυρή επαλήθευση ταυτότητας/εξουσιοδότηση, ελαχιστοποίηση δικαιωμάτων και παρακολούθηση (βλέπε σχετικά άρθρα: «Επαλήθευση και εξουσιοδότηση», «Υπογραφή και επαλήθευση αιτημάτων»).

2) Πρότυπο απειλής και στόχοι ελέγχου

Τυπικοί κίνδυνοι:
  • Απώλεια/κλοπή μέσων (δίσκος, ταινία, USB, συσκευή προγραμματιστή).
  • Μη εξουσιοδοτημένη πρόσβαση σε αντίγραφα ασφαλείας/στιγμιότυπα/αρχεία καταγραφής.
  • Κατάχρηση δικαιωμάτων σε επίπεδο πλατφόρμας/υπερδιαδρόμου/κόμβου αποθήκευσης.
  • Διέλευση ενοικιαστών για σφάλματα διαμόρφωσης.
  • Προσωρινά αρχεία και χωματερές που εμπίπτουν σε αντικείμενα και εικόνες.
Στόχοι:

1. Εμπιστευτικότητα των δεδομένων στο μέσο.

2. Κρυπτογραφική απομόνωση ενοικιαστών/περιβάλλοντος.

3. Βασική διαχείριση (δημιουργία, αποθήκευση, εναλλαγή, ανάκληση).

4. Δυνατότητα ελέγχου (ποιος χρησιμοποίησε το κλειδί και πότε).

5. Ελαχιστοποίηση των λειτουργικών κινδύνων σε περίπτωση συμβάντων.

3) Θεμελιώδεις αρχές αρχιτεκτονικής

Κρυπτογραφούμε τα πάντα εξ ορισμού. Το opt-out δεν επιτρέπεται χωρίς εξαιρέσεις στο επίπεδο κινδύνου.
Κύρια ιεραρχία (κρυπτογράφηση φακέλου). Root/KEK → DEK (κλειδιά κρυπτογράφησης δεδομένων) → αντικείμενα βάσης δεδομένων/αρχεία/σελίδες.
KMS/HSM ως πηγή εμπιστοσύνης. KEK παραγωγή και αποθήκευση σε KMS/HSM, εκτελούνται εκεί βασικές εργασίες περιτύλιξης/εγκατάστασης.
Κλειδιά ανά ενοικιαστή/σύνολο δεδομένων. Κοκκότητα για τις απαιτήσεις απομόνωσης και εναλλαγής.
Διαχωρισμός καθηκόντων. Εντολές πλατφόρμας ≠ ιδιοκτήτες κλειδιών ενοικιαστών· ελάχιστα δικαιώματα (PoLP).
Crypto-ευκινησία. Ικανότητα ασφαλούς μετάβασης αλγορίθμων/μήκους κλειδιών.
Περιστροφή ως διαδικασία, όχι ως γεγονός. Τα κλειδιά και τα δεδομένα πρέπει να υποστηρίζουν την αντικατάσταση «κύλισης».

4) Αλγόριθμοι και τρόποι κρυπτογράφησης

Για αντικείμενα/αρχεία/εγγραφές: AES-256-GCM ή AES-256-SIV (AEAD με επαλήθευση ταυτότητας).
Για διατάξεις/όγκους μπλοκ: AES-XTS-256/512 (προστασία από μεταθέσεις μπλοκ. όχι AEAD - χρήση σε μορφότυπους αρχείων με MAC όπου η ακεραιότητα είναι σημαντική).

Για τις βάσεις δεδομένων:
  • TDE (Διαφανής κρυπτογράφηση δεδομένων) движка: Oracle TDE, SQL Server TDE, MySQL/InnoDB TDE и пр.
  • Κρυπτογραφία πεδίου/γραμμής (FPE/deterministic cryptography) - για δυνατότητες αναζήτησης/joynes σε κρυπτογραφημένα πεδία. να εφαρμόζεται με σύνεση.
  • Παραγωγή και αποθήκευση κλειδιών: KEK - σε KMS/HSM· DEK - στη μνήμη των εφαρμογών βραχύβια, κατά τη διάρκεια της αποθήκευσης - μόνο περιτυλιγμένα.

5) Βασική ιεραρχία και KMS/HSM

Επίπεδα:

1. Βασικό κλειδί (θεσμοθετημένο, σε HSM/KMS). Δεν αφήνει την περίμετρο HSM/KMS.

2. KEK (Κλειδί κρυπτογράφησης κλειδιού). Για το έργο/περιβάλλον/ενοικιαστής. Διαχειρίζεται τον κύκλο ζωής της DEK.

3. DEK (Κλειδί κρυπτογράφησης δεδομένων). Κάθε αντικείμενο/αρχείο/πίνακας/τμήμα. Βραχύβια, περιστρεφόμενα ασταμάτητα.

Πρακτικές:
  • Όλες οι επιχειρήσεις περιτυλίγματος/εγκατάστασης πραγματοποιούνται μέσω του συστήματος API του KMS με έλεγχο.
  • Πολιτικοί: ποιος μπορεί να «χρησιμοποιήσει» το κλειδί ≠ ποιος μπορεί να «ελέγξει» το κλειδί.
  • Βασική γεωγραφική κατανομή: pin-to-region + διπλός έλεγχος για τη διαπεριφέρεια.
  • Ένα μοντέλο «δύο ελέγχων» (δύο αερομεταφορείς) είναι δυνατό για πτητικές λειτουργίες υψηλού κινδύνου.
  • Να απομονωθεί ένα ισχυρό επίπεδο - ξεχωριστοί δακτύλιοι κλειδιών ανά ενοικιαστή.

6) Εναλλαγή, ανάκληση και συμμόρφωση

Περιστροφή DEK: διαφανής και σταθερή (επανκρυπτογράφηση κύλισης σε επίπεδο αντικειμένου/σελίδας).
Περιστροφή KEK: περιοδική (π.χ. κάθε 6- 12 μήνες) + άμεση ανάκληση εάν υπάρχουν υπόνοιες ότι διακυβεύονται.
Ανάκληση πρόσβασης: μέσω πολιτικών KMS· παρεμποδίζοντας τις εργασίες αποσυναρμολόγησης = στιγμιαία «κρυπτοαντιδραστικότητα» των δεδομένων.
Αρχεία καταγραφής ελέγχου: ποιος, πότε, με ποια δικαιώματα χρησιμοποιούσαν τα κλειδιά· αποθηκεύει χωριστά και επίσης κρυπτογραφεί.
Κανονισμοί και πρότυπα: εστιάζουμε στις απαιτήσεις της βιομηχανίας (για παράδειγμα, άδειες GDPR/PCI/τοπικές ρυθμιστικές αρχές), χρησιμοποιούμε πιστοποιημένες κρυπτογραφικές ενότητες (για παράδειγμα, συμμόρφωση με τα επίπεδα πιστοποίησης).

7) Πρότυπα ανά τύπο αποθήκευσης

7. 1 Όγκος τετραγώνου/αρχείου και VM/δοχεία

Πλήρης κρυπτογράφηση δίσκων (XTS) + διαχείριση πλήκτρων μέσω του KMS (αρχικοποίηση όγκου κατά την τοποθέτηση).
Προστασία ανταλλάγματος, χωματερών, καταλόγων tmp, στρωμάτων επικάλυψης εμπορευματοκιβωτίων/εικόνων AMI.
Στιγμιότυπα/στιγμιότυπα - πάντα κρυπτογραφημένα με ξεχωριστά DEK.

7. 2 Αποθήκευση αντικειμένου

Κρυπτογράφηση φακέλου: μοναδική DEK ανά αντικείμενο. Κεφαλίδες/μεταδεδομένα - δεν υπάρχουν διαρροές PII.
Έλεγχος της πρόσβασης στο κλειδί KMS από ενοικιαστές και περιβάλλοντα.
Κρυπτογράφηση της πλευράς του εξυπηρετητή (SSE με το δικό του KMS) ή της πλευράς του πελάτη (CSE) - επιλέξτε σύμφωνα με το μοντέλο εμπιστοσύνης.

7. 3 Βάσεις δεδομένων

Ενεργοποίηση του TDE όπου υπάρχει. δένουν κλειδιά βάσης δεδομένων στο KMS μέσω πρόσθετου/επέκτασης.
Για ιδιαίτερα ευαίσθητα πεδία - κρυπτογράφηση εφαρμογών (AEAD) πριν από την εισαγωγή της βάσης δεδομένων.
Redo logs/αρχεία καταγραφής συναλλαγών, αρχεία καταγραφής, dumps - κρυπτογράφηση ξεχωριστά, κλειδιά - ξεχωριστά.

7. 4 Κούτσουρα/Μονοπάτια/Μετρικά

Μορφότυπος καταγραφής - χωρίς εξ ορισμού ευαίσθητα δεδομένα (αποχέτευση).
Αρχεία καταγραφής - ξεχωριστά κλειδιά και σύντομη αποθήκευση TTL.
Πρόσβαση σε αρχεία καταγραφής ανάγνωσης - μέσω υπηρεσίας πληρεξουσίου με A&A και ελέγχου.

7. 5 Αντίγραφα ασφαλείας και μέσα εκτός σύνδεσης

Πάντα κρυπτογράφηση στον πελάτη πριν από την εγγραφή σε ταινία/σύννεφο.
Αποθηκεύονται τα κλειδιά χωριστά (εκτός ζώνης), μεσολαβούν με ξεχωριστό έλεγχο.
Για περιπτώσεις έκτακτης ανάγκης, διαχωρίζοντας το μυστικό (για παράδειγμα, m-of-n) για την αποκατάσταση της κύριας πρόσβασης.

8) Πολυπληθής

Κλειδί για τους ενοικιαστές: KEK-ανά ενοικιαστή + DEK-ανά σύνολο δεδομένων.
απομόνωση πολιτικής: χώροι ονομάτων KMS, όρια IAM, ατομικοί ρόλοι IDP.
Αφαίρεση κατόπιν αιτήματος του πελάτη: «κρυπτογράφηση» - αφαίρεση του ΚΕΚ του ενοικιαστή και καταστροφή της DEK.
Αναφορά πελάτη: τεχνουργήματα συμμόρφωσης, βασικά αρχεία καταγραφής πρόσβασης, επιβεβαίωση εναλλαγής.

9) Επιδόσεις και λειτουργία

Επιταχύνσεις υλικού (AES-NI/x86, ARMv8 Crypto Extensions).
Προφίλ θερμής διαδρομής: κρυπτογράφηση στα όρια I/O, αποφυγή άσκοπης διπλής κρυπτογράφησης.
Δεξαμενές συνεδρίας KMS, κεκλεισμένων των θυρών DEK στη μνήμη (με TTL και προστασία από την απόρριψη).
SLO/μετρήσεις: μη διαγραφή της καθυστέρησης, αναλογία «κρυπτογραφημένων» αντικειμένων, σφάλματα KMS, εφεδρική ταχύτητα κρυπτογράφησης.

10) Εγχειρίδιο αναφοράς

Στάδιο 0 - Απογραφή δεδομένων. Κατάλογος όλων των αποθετηρίων και διαδρομών διαρροής (tmp, dumps, export, analytics cobets).
Στάδιο 1 - σχεδιασμός βασικής ιεραρχίας. Καθορίζουμε τα επίπεδα KEK/DEK, την κοκκότητα, τις περιφέρειες, τους ρόλους.
Βήμα 2 - επιλογή τρόπων/βιβλιοθηκών. Εγκεκριμένοι αλγόριθμοι, κρυπτογραφικές βιβλιοθήκες, πολιτικές έκδοσης.
Βήμα 3 - ενσωμάτωση με KMS/HSM. Παραγωγή/περιτύλιγμα/λογιστικός έλεγχος, πολιτικές IAM, γεωμετρία.
Βήμα 4 - κρυπτογράφηση ανά εγγραφή. Ενεργοποιήστε εξ ορισμού τη μετάβαση των υφιστάμενων δεδομένων μέσω της επανακρυπτογράφησης υποβάθρου.
Στάδιο 5 - σενάρια εναλλαγής και έκτακτης ανάγκης. Κανονισμοί, δοκιμές «βασικός συμβιβασμός», «το KMS δεν είναι διαθέσιμο».
Στάδιο 6 - παρακολούθηση και λογιστικός έλεγχος. Ταμπλό, ειδοποιήσεις, τακτικές εκθέσεις συμμόρφωσης.
Στάδιο 7 - κατάρτιση και "ασφαλής κωδικοποίηση. "Οδηγοί μηχανικών, απαγόρευση εμφάνισης μυστικών σε κούτσουρα/σκουπίδια.

11) Δοκιμές και εξακρίβωση

Δοκιμές μονάδας κρυπτογράφησης: ορθότητα του AEAD (έλεγχος ετικετών), επικύρωση της αποτυχίας όταν αλλάζει ένα byte.
Δοκιμές αποτυχίας: απενεργοποίηση του KMS, παρωχημένες βασικές εκδόσεις, αναγκαστική ανάκληση του KEK.
Δοκιμές κόκκινου/μπλε χρώματος: προσπάθειες ανάγνωσης του «ακατέργαστου» δίσκου/στιγμιότυπου/αντιγράφου ασφαλείας.
Έλεγχος συμβατότητας: μετάβαση αλγορίθμων/μήκους κλειδιών (κρυπτοευελιξία).
Βεβαίωση βιβλιοθήκης: χρησιμοποιήστε μόνο επαληθευμένες ενότητες κρυπτογράφησης. δεσμεύει εκδόσεις.

12) Συχνά λάθη και τρόπος αποφυγής τους

Διπλή κρυπτογράφηση χωρίς νόημα. Επιπλέον καθυστέρηση και πολυπλοκότητα. Κρατήστε ένα στρώμα που δίνει την επιθυμητή κοκκότητα και απομόνωση.
Αποθήκευση κλειδιών δίπλα στα δεδομένα. Τα κλειδιά είναι πάντα ξεχωριστά, κάτω από ένα διαφορετικό μοντέλο πρόσβασης.
Ξεχασμένα τεχνουργήματα. Μη κρυπτογραφημένα προσωρινά αρχεία, εξαγωγή CSV, χωματερές υποστήριξης. Ενεργοποίηση παρακολούθησης σε CI/CD και πρόληψη απώλειας δεδομένων.
Έλλειψη εναλλαγής. Κάντε την περιστροφή μέρος του αγωγού/του στροφαλοθαλάμου, όχι χειροκίνητη διαδικασία.
Αρχεία καταγραφής με ευαίσθητα δεδομένα. Εισάγετε ένα συμβόλαιο για το μορφότυπο καταγραφής και τα αυτόματα καθαριστικά.

13) Μίνι συνταγές (ψευδοκώδικας)

Κρυπτογράφηση φακέλου-αντικειμένου:

1) Request unwrap DEK from KMS by tenant KEK id dek = kms. unwrap(kek_id, wrapped_dek)

2) Generate fresh nonce/iv, encrypt payload (AEAD)
ciphertext, tag = aead_encrypt(dek, iv=random(), aad=metadata, plaintext=data)

3) Delete DEK from memory (zeroize), save {ciphertext, iv, tag, wrapped_dek}
Περιστροφή KEK χωρίς downtime:

For each object:
new_wrapped_dek = kms. rewrap(old_wrapped_dek, old_kek_id -> new_kek_id)
store(new_wrapped_dek)
We do not touch the data: we turn over only DEK
Σύνολο δεδομένων «Crypto διαγραφή»:

kms. disable_key (tenant_kek_id) # Deny unwrap kms. schedule_destroy (tenant_kek_id, hold_period_days=7) # Optional hold

14) Κατάλογοι ελέγχου

Πριν από την έναρξη της παραγωγής:
  • Η προεπιλεγμένη κρυπτογράφηση ενεργοποιείται σε όλους τους τύπους αποθήκευσης.
  • Περιγράφεται και εφαρμόζεται η βασική ιεραρχία. οι ρόλοι και οι πολιτικές IAM διαμορφώνονται.
  • Ολοκληρωμένος έλεγχος λειτουργίας KMS/HSM, ενεργοποιημένος.
  • Η περιστροφή DEK/KEK είναι αυτοματοποιημένη. εκπονήθηκαν συμβιβαστικά σενάρια.
  • Αντίγραφα ασφαλείας, στιγμιότυπα, κούτσουρα και σκουπίδια - κρυπτογραφημένα. τα κλειδιά αποθηκεύονται χωριστά.
  • Ρυθμισμένες ειδοποιήσεις για σφάλματα KMS, αποκλίσεις ετικετών AEAD, αναλογία μη κρυπτογραφημένων αντικειμένων.
  • Δεν υπάρχει διαθέσιμο KMS και πέρασαν οι δοκιμές ανάκλησης κλειδιού.
Λειτουργία:
  • Μηνιαία έκθεση για τις βασικές απόπειρες χρήσης και πρόσβασης.
  • Σχέδιο κρυπτο-ευκινησίας και παράθυρο για ανώδυνη μετανάστευση αλγορίθμων.
  • Περιοδική κόκκινη ομάδα για την εξαγωγή δεδομένων από ακατέργαστα μέσα.

15) Q&A (ΣΥΧΝΈΣ ΕΡΩΤΉΣΕΙΣ)

Q: Επαρκεί η κρυπτογράφηση πλήρους δίσκου

A: Για φυσικούς κινδύνους - ναι, αλλά για την απομόνωση των ενοικιαστών και την ευέλικτη εναλλαγή καλύτερα περίβλημα με αντικείμενο/σύνολο DEK.

Ε: Τι πρέπει να κάνετε όταν διακυβεύεται το ΚΕΚ

A: Αμέσως ανακαλέστε το KEK στο KMS, επανακυκλοφορήστε νέα, ξαναγράφετε όλα τα DEK, ελέγξτε τα αρχεία καταγραφής και εκτελέστε την RCA.

Ε: Πώς κρυπτογραφούμε τα πεδία που ψάχνουμε

A: Χρήση προσδιοριστικών συστημάτων ή ΜΣΕ μόνο σε αυστηρή εκτίμηση επικινδυνότητας (πρότυπα leks). Είναι καλύτερο να σχεδιάζονται ερωτήματα έτσι ώστε τα ευαίσθητα πεδία να μην απαιτούν ευρετηριασμένη ανοιχτή προβολή.

Q: Χρειάζομαι ξεχωριστή εντολή για τα κλειδιά

A: Συνιστάται ο χειριστής Crypto/KMS ως ρόλος με χωριστά δικαιώματα και διαδικασίες.

Συναφή υλικά στο τμήμα Αρχιτεκτονική και Πρωτόκολλα:
  • «Διαχείριση κλειδιών και εναλλαγή»
  • «S2S επαλήθευση ταυτότητας»
  • «Υπογραφή και επαλήθευση αιτήσεων»
  • «Σύνδεση OAuth2/OpenID στον πυρήνα»
  • «Εγγυήσεις παράδοσης Webhook»
Contact

Επικοινωνήστε μαζί μας

Επικοινωνήστε για οποιαδήποτε βοήθεια ή πληροφορία.Είμαστε πάντα στη διάθεσή σας.

Έναρξη ολοκλήρωσης

Το Email είναι υποχρεωτικό. Telegram ή WhatsApp — προαιρετικά.

Το όνομά σας προαιρετικό
Email προαιρετικό
Θέμα προαιρετικό
Μήνυμα προαιρετικό
Telegram προαιρετικό
@
Αν εισαγάγετε Telegram — θα απαντήσουμε και εκεί.
WhatsApp προαιρετικό
Μορφή: κωδικός χώρας + αριθμός (π.χ. +30XXXXXXXXX).

Πατώντας «Αποστολή» συμφωνείτε με την επεξεργασία δεδομένων.