GH GambleHub

बाकी एनक्रिप्शन पर

विश्राम गोपन पर

1) इसकी आवश्यकता क्यों है और हम वास्तव में क्या रक्षा करते हैं

परिभाषा। विश्राम पर एन्क्रिप्शन मीडिया (डिस्क, स्नैपशॉट, बैकअप, ऑब्जेक्ट, लॉग, मेमोरी डंप) को लिखे गए डेटा की सुरक्षा है ताकि भौतिक मीडिया या "कच्चे" भंडारण तक अनधिकृत पहुंच सामग्री को प्रकट न करे।

हम क्या कवर करते हैं:
  • ब्लॉक/फ़ाइल वॉल्यूम, ऑब्जेक्ट स्टोरेज, डेटाबेस, कतारें/कैवेल, कैश डंप, लॉग/ट्रेल्स, बैकअप, निर्यात/आयात, वीएम/कंटेनर स्नैपशॉट, कर्नेल/प्रोसेस डंप, स्वैप/स्वैप।
  • बहु-पट्टा परिदृश्य: ग्राहकों/परियोजनाओं/वातावरण के बीच अलगाव।

हम पूरी तरह से कवर नहीं करते हैं: स्मृति में सत्रों की चोरी, एक लाइव प्रक्रिया पर हमले, अनुप्रयोग कमजोरियों, साख का समझौता। इसके लिए इन-फ्लाइट एन्क्रिप्शन, मजबूत प्रमाणीकरण/प्राधिकरण, अधिकार कम से कम और निगरानी की आवश्यकता होती है (संबंधित लेख देखें: "प्रमाणीकरण और प्राधिकरण", "हस्ताक्षर और सत्यापन अनुरोध")।

2) धमकी मॉडल और नियंत्रण उद्देश्य

विशिष्ट जोखिम:
  • मीडिया का नुकसान/चोरी (डिस्क, टेप, यूएसबी, डेवलपर उपकरण)।
  • बैकअप/स्नैपशॉट/लॉग में अनधिकृत पहुँच।
  • मंच/हाइपरविजर/भंडारण नोड स्तर पर विशेषाधिकारों का दुरुपयोग।
  • कॉन्फ़िगरेशन त्रुटियों के लिए किरायेदारों को पार करना।
  • "लिटर्ड" अस्थायी फाइलें और डंप जो कलाकृतियों और छवियों में आते हैं।
उद्देश्य:

1. माध्यम पर डेटा की गोपनीयता।

2. किरायेदारों/वातावरण का क्रिप्टोग्राफिक अलगाव।

3. प्रमुख प्रबंधनीयता (निर्माण, भंडारण, रोटेशन, निरसन)।

4. श्रव्यता (जिसने कुंजी का उपयोग किया और कब)।

5. घटनाओं के मामले में परिचालन जोखिमों का न्यूनतम होना।

3) वास्तुकला बुनियादी बातें

हम सब कुछ डिफ़ॉल्ट रूप से गोपित करते हैं। जोखिम स्तर पर अपवादों के बिना ऑप्ट-आउट की अनुमति नहीं है।

मुख्य पदानुक्रम (लिफाफा एन्क्रिप्शन)। रूट/केईके → डीईके (डेटा एन्क्रिप्शन कुंजी) → डेटाबेस ऑब्जेक्ट/फ़ाइलें/पृष्ठ।

केएमएस/एचएसएम विश्वास के स्रोत के रूप में। KEK पीढ़ी और KMS/HSM में भंडारण, कुंजी रैपिंग/तैनाती संचालन वहां किया जाता है।

प्रति-किरायेदार/प्रति-डेटासेट कुंजी। अलगाव और रोटेशन आवश्यकताओं के लिए दान।

कर्तव्यों का पृथक्करण। प्लेटफ़ॉर्म कमांड - किरायेदार प्रमुख मालि न्यूनतम विशेषाधिकार (PoLP)।

क्रिप्टो-चपलता। एल्गोरिदम/कुंजी लंबाई को सुरक्षित रूप से पलायन करने की क्षमता।

एक प्रक्रिया के रूप में घुमाव, एक घटना नहीं। कुंजी और डेटा को "रोलिंग" प्रतिस्थापन का समर्थन करना चाहिए।

4) एन्क्रिप्शन एल्गोरिदम और मोड

वस्तुओं/फ़ाइलों/अभिलेखों के लिए: AES-256-GCM या AES-256-SIV (प्रमाणीकरण के साथ AEAD)।

ब्लॉक उपकरणों/संस्करणों के लिए: AES-XTS-256/512 (ब्लॉक क्रमपरिवर्तन के खिलाफ सुरक्षा; AEAD - MAC के साथ फ़ाइल प्रारूपों पर उपयोग नहीं जहां अखंडता महत्वपूर्ण है)।

डेटाबेस के लिए:
  • TDE (पारदर्शी डेटा एनक्रिप्शन) движка: ओरेकल TDE, SQL सर्वर TDE, MySQL/InnoDB TDE и пр।
  • फील्ड/लाइन क्रिप्टोग्राफी (एफपीई/नियतात्मक एन्क्रिप्शन) - एन्क्रिप्टेड फील्ड पर खोज क्षमताओं/जॉयनेस के लिए; विवेकपूर्ण ढंग से लागू करें
  • मुख्य उत्पादन और भंडारण: KEK - KMS/HSM में; डीईके - भंडारण के दौरान अनुप्रयोगों की स्मृति में, केवल लिपटा हुआ।

5) प्रमुख पदानुक्रम और केएमएस/एचएसएम

स्तर:

1. रूट कुंजी (वैधानिक, एचएसएम/केएमएस में)। एचएसएम/केएमएस परिधि नहीं छोड़ ता है।

2. केईके (कुंजी गोपन कुंजी)। परियोजना/पर्यावरण/किरायेदार के लिए। डीईके जीवनचक्र का प्रबंधन करता है।

3. डीईके (डेटा एन्क्रिप्शन कुंजी)। प्रति वस्तु/फ़ाइल/तालिका/खंड। अल्पकालिक, नॉन-स्टॉप घूमना।

अभ्यास:
  • सभी रैपिंग/तैनाती संचालन ऑडिट के साथ केएमएस एपीआई के माध्यम से होते हैं।
  • राजनेता: जो कुंजी का "उपयोग" कर सकते हैं - जो कुंजी को "नियंत्रित" कर सकते हैं।
  • प्रमुख भू-वितरण: पिन-टू-रीजन + अंतर-क्षेत्र के लिए दोहरे नियंत्रण।
  • उच्च जोखिम वाले संचालन के लिए एक "टू-चेक" मॉडल (दो ऑपरेटर) संभव है।
  • एक मजबूत स्तर को अलग करने के लिए - प्रति किरायेदार अलग कुंजी-छल्ले।

6) रोटेशन, रिकॉल और अनुपालन

डीईके रोटेशन: पारदर्शी और स्थिर (ऑब्जेक्ट/पेज स्तर पर फिर से एन्क्रिप्शन रोलिंग)।

KEK रोटेशन: आवधिक (जैसे, हर 6-12 महीने में) + यदि समझौता होने का संदेह है तो तत्काल याद करें।

पहुंच का निरसन: केएमएस नीतियों के माध्यम से; डेटा के तत्काल "क्रिप्टो-विध्वंसनीयता" को अवरुद्ध करना।

ऑडिट लॉग: कौन, कब, किन अधिकारों के साथ कुंजी का उपयोग करता है; अलग से स्टोर करें और एन्क्रिप्ट भी करें।

विनियम और मानक: हम उद्योग की आवश्यकताओं पर ध्यान केंद्रित करते हैं (उदाहरण के लिए, जीडीपीआर/पीसीआई परमिट/स्थानीय नियामक), हम प्रमाणित क्रिप्टोग्राफिक मॉड्यूल का उपयोग करते हैं (उदाहरण के लिए, प्रमानवीकरण स)।

7) भंडारण प्रकार द्वारा पैटर्न

7. 1 ब्लॉक/फ़ाइल वॉल्यूम और वीएम/कंटेनर

पूर्ण डिस्क एन्क्रिप्शन (XTS) + कुंजी प्रबंधन KMS (माउंट के दौरान वॉल्यूम आरंभीकरण) के माध्यम से।

स्वैप, क्रैश डंप, टीएमपी निर्देशिका, कंटेनर ओवरले परतों ,/एएमआई छवियों की रक्षा करें।

स्नैपशॉट/स्नैपशॉट - हमेशा अलग डीईके के साथ एन्क्रिप्टेड।

7. 2 वस्तु भंडारण

लिफाफा एन्क्रिप्शन: प्रति वस्तु अद्वितीय डीईके; हेडर/मेटाडेटा - कोई पीआईआई लीक नहीं।

किरायेदारों और वातावरण द्वारा केएमएस कुंजी तक नियंत्रण पहुंच।

सर्वर-साइड एन्क्रिप्शन (एसएसई अपने स्वयं के केएमएस के साथ) या क्लाइंट-साइड (सीएसई) - ट्रस्ट मॉडल के अनुसार चुनें।

7. 3 डेटाबेस

TDE जहाँ उपलब्ध है सक्षम करें; प्लगइन/एक्सटेंशन के माध्यम से केएमएस के लिए डेटाबेस कुंजी बांदें।

विशेष रूप से संवेदनशील क्षेत्रों के लिए - डेटाबेस में प्रवेश करने से पहले अनुप्रयोग एन्क्रिप्शन (A

फिर से लॉग/ट्रांजेक्शन लॉग, अभिलेख लॉग, डंप - एनक्रिप्ट अलग, कुंजी - अलग।

7. 4 लॉग/ट्रेल्स/मेट्रिक्स

लॉग फॉर्मेट - डिफ़ॉल्ट (स्वच्छता) द्वारा संवेदनशील डाटा के बि

लॉग अभिलेखागार - अलग कुंजी और छोटा टीटीएल भंडारण।

पठन लॉग तक पहुंच - A&A और ऑडिट के साथ एक प्रॉक्सी सेवा के माध्यम से।

7. 5 बैकअप और ऑफ़ लाइन मीडिया

टेप/क्लाउड पर लिखने से पहले क्लाइंट पर हमेशा गोपित करें।

अलग-अलग कुंजियों को स्टोर करें (आउट-ऑफ-बैंड), अलग-अलग नियंत्रण के साथ एस्क्रो करें।

आपातकालीन मामलों के लिए, मास्टर एक्सेस को बहाल करने के लिए रहस्य (उदाहरण के लिए, एम-ऑफ-एन) को विभाजित करना।

8) बहु-किरायेदार

किरायेदार की कुंजी: केईके-प्रति-किरायेदार + डीईके-प्रति-डेटासेट।

नीति अलगाव: KMS namespaces, IAM सीमाएँ, व्यक्तिगत IDP भूमिकाएँ।

ग्राहक के अनुरोध पर हटाना: "क्रिप्टो-एरेज़" - किरायेदार के केईके को वापस लेना और डीईके को नष्ट करना।

क्लाइंट रिपोर्टिंग: अनुपालन कलाकृतियां, कुंजी एक्सेस लॉग, रोटेशन पुष्टि।

9) प्रदर्शन और संचालन

हार्डवेयर त्वरण (AES-NI/x86, ARMv8 क्रिप्टो एक्सटेंशन)।

हॉट पाथ प्रोफाइलिंग: I/O सीमाओं पर एन्क्रिप्ट करें, अनावश्यक रूप से डबल एन्क्रिप्शन से बचें।

केएमएस सत्र पूल, कैशिंग लिपटे डीईके मेमोरी में (टीटीएल और डंप सुरक्षा के साथ)।

SLO/metrics: अपरिवर्तित विलंबता, "पुन: एन्क्रिप्टेड" वस्तुओं का अनुपात, KMS त्रुटियां, बैकअप एन्क्रिप्शन गति।

10) संदर्भ रनबुक

चरण 0 - डेटा इन्वेंट्री। कैटलॉग सभी रिपॉजिटरी और रिसाव पथ (tmp, डंप, निर्यात, एनालिटिक्स बाल्टी)।

चरण 1 - कुंजी पदानुक्रम डिजाइन। हम KEK/DEK स्तरों, दानेदारी, क्षेत्रों, भूमिकाओं का निर्धारण करते हैं।

चरण 2 - चुनें मोड/लाइब्रेरी। अनुमोदित एल्गोरिदम, क्रिप्टो पुस्तकालय, संस्करण नीतियां।

चरण 3 - केएमएस/एचएसएम के साथ एकीकरण। जनरेशन/रैपिंग/ऑडिटिंग, आईएएम पॉलिसी, जियो-पिनिंग।

चरण 4 - प्रति लिखने के लिए एन्क्रिप्शन। डिफ़ॉल्ट रूप से सक्षम करें, पृष्ठभूमि पुनर्क्रिप्शन के माध्यम से मौजूदा डेटा का माइग्रेशन।

चरण 5 - रोटेशन और आपातकालीन परिदृश्य। विनियम, "महत्वपूर्ण समझौता", "केएमएस उपलब्ध नहीं है।"

चरण 6 - निगरानी और लेखा परीक्षा। डैशबोर्ड, अलर्ट, नियमित अनुपालन रिपोर्ट।

चरण 7 - प्रशिक्षण और "सुरक्षित कोडिंग। "इंजीनियरों के लिए गाइड, लॉग/डंप में रहस्य प्रदर्शित करने का निषेध।

11) परीक्षण और सत्यापन

क्रिप्टो इकाई परीक्षण: AEAD (टैग जांच) की शुद्धता, बाइट बदलने पर विफलता का सत्यापन।

विफलता-परीक्षण: केएमएस, पुराने कुंजी संस्करणों को अक्षम करना, केईके निरसन को मजबूर करना।

लाल/नीला परीक्षण: "रॉ" डिस्क/स्नैपशॉट/बैकअप पढ़ ने का प्रयास।

संगतता जांच: एल्गोरिदम/कुंजी लंबाई (क्रिप्टो-चपलता) का प्रवास।

लाइब्रेरी सत्यापन: केवल सत्यापित क्रिप्टो मॉड्यूल का उपयोग करें; संस्करण कमिट करें।

12) बार-बार गलतियाँ और उनसे कैसे बचें

अर्थ के बिना दोहरा एन्क्रिप्शन। अतिरिक्त विलंबता और जटिलता। एक परत पकड़ोजो वांछित दानेदारी और अलगाव देता है।

डेटा के बगल में कुंजी भंडारित करें। एक अलग एक्सेस मॉडल के तहत कीज़हमेशा अलग होती हैं।

भूल गई कलाकृतियाँ। अनएनक्रिप्टेड अस्थायी फ़ाइलें, सीएसवी निर्यात, समर्थन डंप। सीआई/सीडी और डेटा हानि रोकथाम में निगरानी सक्षम करें।

रोटेशन की कमी। पाइपलाइन/क्रोन का घुमाव हिस्सा बनाएं, मैनुअल प्रक्रिया नहीं।

संवेदनशील डाटा के साथ लॉग। लॉग प्रारूप और स्वचालित सैनिटाइज़र के लिए एक संविदा भरें।

13) मिनी व्यंजनों (स्यूडोकोड)

लिफाफा-वस्तु गोपन:

1) Request unwrap DEK from KMS by tenant KEK id dek = kms. unwrap(kek_id, wrapped_dek)

2) Generate fresh nonce/iv, encrypt payload (AEAD)
ciphertext, tag = aead_encrypt(dek, iv=random(), aad=metadata, plaintext=data)

3) Delete DEK from memory (zeroize), save {ciphertext, iv, tag, wrapped_dek}
डाउनटाइम के बिना केईके रोटेशन:

For each object:
new_wrapped_dek = kms. rewrap(old_wrapped_dek, old_kek_id -> new_kek_id)
store(new_wrapped_dek)
We do not touch the data: we turn over only DEK
"क्रिप्टो डिलीट करें" डेटासेट:

kms. disable_key (tenant_kek_id) # Deny unwrap kms. schedule_destroy (tenant_kek_id, hold_period_days=7) # Optional hold

14) चेकलिस्ट

उत्पादन में लॉन्च करने से पहले:
  • डिफ़ॉल्ट गोपन सभी भंडारण प्रकार पर सक्षम है।
  • प्रमुख पदानुक्रम का वर्णन और कार्यान्वयन किया गया है; भूमिकाएं और आईएएम नीतियां कॉन्फ़िगर की जाती हैं।
  • KMS/HSM एकीकृत, कुंजी संचालन ऑडिटिंग सक्षम।
  • डीईके/केईके रोटेशन स्वचालित है; समझौता परिदृश्यों ने काम किया।
  • बैकअप, स्नैपशॉट, लॉग और डंप - एन्क्रिप्टेड; चाबियों को अलग से संग्रहीत किया जाता है।
  • KMS त्रुटियों, AEAD टैग विचलन, अनएनक्रिप्टेड कलाकृतियों के अनुपात के लिए कॉन्फ़िगर किए गए अलर्ट।
  • केएमएस अनुपलब्धता और प्रमुख निरसन परीक्षण पास हुए।
ऑपरेशन:
  • प्रमुख उपयोग और पहुंच प्रयासों पर मासिक रिपोर्ट।
  • दर्द रहित एल्गोरिथ्म प्रवास के लिए क्रिप्टो-चपलता योजना और खिड़की।
  • कच्चे मीडिया से डेटा निकालने के लिए आवधिक रेड-टीम।

15) Q&A (FAQ)

प्रश्नः क्या पूर्ण डिस्क एनक्रिप्शन पर्याप्त है?

A: शारीरिक जोखिमों के लिए - हाँ, लेकिन किरायेदारों के अलगाव और लचीले रोटेशन के लिए DEK-on-object/set के साथ बेहतर लिफाफा।

प्रश्न: केईके से समझौता होने पर क्या करें?

A: KEK को KMS को तुरंत याद करें, नया जारी करें, सभी DEKs को फिर से लपेटें, लॉग की जांच करें और RCA चलाएं।

प्रश्न: हम उन क्षेत्रों को कैसे एन्क्रिप्ट करते हैं जिनकी हम तलाश कर रहे हैं?

A: नियतात्मक योजनाओं या FPE का उपयोग केवल कठोर जोखिम मूल्यांकन (पैटर्न लेक्स) में करें। प्रश्नों को डिजाइन करना बेहतर है ताकि संवेदनशील क्षेत्रों को अनुक्रमित खुले दृश्य की आवश्यकता न हो।

प्रश्नः क्या मुझे कुंजियों के लिए अलग कमांड की जरूरत है?

A: क्रिप्टो/KMS ऑपरेटर को अलग-अलग अधिकारों और प्रक्रियाओं के साथ एक भूमिका के रूप में अनुशंसित किया जाता है।

वास्तुकला और प्रोटोकॉल अनुभाग में संबंधित सामग्री:
  • "प्रमुख प्रबंधन और घूर्णन"
  • "S2S प्रमाणीकरण"
  • "हस्ताक्षर करें और निवेदन सत्यापित करें"
  • "कर्नेल में कनेक्ट करें"
  • "वेबहुक डिलीवरी गारंटी"
Contact

हमसे संपर्क करें

किसी भी प्रश्न या सहायता के लिए हमसे संपर्क करें।हम हमेशा मदद के लिए तैयार हैं!

इंटीग्रेशन शुरू करें

Email — अनिवार्य है। Telegram या WhatsApp — वैकल्पिक हैं।

आपका नाम वैकल्पिक
Email वैकल्पिक
विषय वैकल्पिक
संदेश वैकल्पिक
Telegram वैकल्पिक
@
अगर आप Telegram डालते हैं — तो हम Email के साथ-साथ वहीं भी जवाब देंगे।
WhatsApp वैकल्पिक
फॉर्मैट: देश कोड और नंबर (उदा. +91XXXXXXXXXX)।

बटन दबाकर आप अपने डेटा की प्रोसेसिंग के लिए सहमति देते हैं।