GH GambleHub

At Rest шифрлау

At Rest шифрлау

1) Бұл не үшін қажет және нені қорғаймыз

Анықтамасы. at rest шифрлау - физикалық тасымалдағышқа немесе «шикі» қоймаға рұқсатсыз қол жеткізу мазмұнын ашпауы үшін тасымалдағышқа жазылған деректерді (дискілер, снапшоттар, бэкаптар, объектілер, логтар, жады дампалары) қорғау.

Не жабамыз:
  • Блоктық/файлдық томдар, объектілік қоймалар, дерекқорлар, кезектер/кейвэльдер, кэш-дампалар, логи/трейстер, резервтік көшірмелер, экспорт/импорт, ЖМ/контейнерлердің суреттері, ядро/процестер дампалары, айдау/swap.
  • Көп жалға берілетін сценарийлер: клиенттер/жобалар/орталар арасындағы оқшаулау.

Жадтағы сеанстарды ұрлау, тірі процеске шабуыл жасау, қосымшаның осалдығы, есептік деректерді компромисске салу. Бұл үшін «ұшуда» шифрлау, қатаң аутентификация/авторизация, құқықтарды барынша азайту және мониторинг талап етіледі (байланысты баптарды қараңыз: «Аутентификация және авторизация», «Қол қою және сұрау салуларды верификациялау»).

2) Қатерлер моделі және бақылау мақсаттары

Типтік тәуекелдер:
  • Тасымалдаушыны жоғалту/ұрлау (диск, лента, USB, әзірлеуші құрылғы).
  • Бэкаптарға/снапшоттарға/логтарға рұқсатсыз қол жеткізу.
  • Платформа/гипервизор/сторадж-нод деңгейінде артықшылықтарды теріс пайдалану.
  • Теңшелім қателері кезінде жалға алушылардың қиылысуы.
  • «Ластанған» уақытша файлдар мен дампалар артефакттар мен бейнелерге түседі.
Мақсаттары:

1. Тасығыштағы деректердің құпиялылығы.

2. Жалға алушыларды/қоршаған ортаны криптографиялық оқшаулау.

3. Кілттердің басқарылуы (жасау, сақтау, ротациялау, кері қайтарып алу).

4. Аудиттелуі (кілтті кім және қашан пайдаланған).

5. Тосын оқиғалар кезінде пайдалану тәуекелдерін барынша азайту.

3) Архитектураның базалық қағидаттары

Бәрін әдепкі бойынша шифрлаймыз. Opt-out тәуекел деңгейінде ерекшеліксіз тыйым салынады.
Кілттер иерархиясы (envelope encryption). Root/KEK → DEK (data encryption keys) → ДҚ нысандары/файлдары/беттері.
Сенім көзі ретінде KMS/HSM. KEK-ті KMS/HSM-де генерациялау және сақтау, кілттерді орау/ашу операциялары сол жерде орындалады.
Per-tenant/per-dataset кілттері. Оқшаулау және ротация талаптары бойынша гранулярлық.
Міндеттерді бөлу. Платформа командалары ≠ жалға алушы кілттерінің иелері; артықшылықтар минимумы (PoLP).
Crypto-agility. Кілттердің алгоритмдерін/ұзындығын қауіпсіз көшіру мүмкіндігі.
Ротация оқиға емес, процесс ретінде. Кілттер мен деректер «жылжымалы» ауыстыруды қолдауы тиіс.

4) Шифрлау алгоритмдері мен режимдері

Нысандар/файлдар/жазбалар үшін: AES-256-GCM немесе AES-256-SIV (аутентификацияланған AEAD).
Блоктық құрылғылар/томдар үшін: AES-XTS-256/512 (блоктардың орнын ауыстырудан қорғау; AEAD емес - тұтастық маңызды жерде MAC файлдық пішімдерінің үстінен пайдалану).

Дерекқорлар үшін:
  • TDE (Transparent Data Encryption) движка: Oracle TDE, SQL Server TDE, MySQL/InnoDB TDE и пр.
  • Далалық/кіші криптография (FPE/детерминирленген шифрлау) - шифрланған өрістердегі іздеу/джойндар мүмкіндіктері үшін; мұқият қолдану.
  • Кілттерді өндіру және сақтау: KEK - KMS/HSM; DEK - қосымшалардың жадында қысқа тұратындар, сақтау кезінде - тек оралған күйінде.

5) Кілттер иерархиясы және KMS/HSM

Деңгейлер:

1. Root key (статут, HSM/KMS). HSM/KMS периметрінен шықпайды.

2. KEK (Key Encryption Key). Жобаға/қоршаған ортаға/жалға алушыға. DEK тіршілік циклін басқарады.

3. DEK (Data Encryption Key). Нысан/файл/кесте/сегмент. Қысқа өмір сүру, тоқтаусыз ротация.

Тәжірибелер:
  • Орау/өрістетудің барлық операциялары - аудитпен KMS API арқылы.
  • Саясаткерлер: кілтті кім «пайдалана алады» ≠ кілтті кім «басқара алады».
  • Кілттердің геораспределенуі: өңіраралық үшін pin-to-region + dual-control.
  • Жоғары тәуекел операциялары үшін «екі шекті» модель (екі оператор) болуы мүмкін.
  • Күшті деңгейді оқшаулау үшін - жалға алушыға жеке key-rings.

6) Ротация, қайтарып алу және комплаенс

DEK ротациясы: мөлдір және тұрақты (rolling re-encryption нысандар/беттер деңгейінде).
KEK ротациясы: мерзімдік (мысалы, 6-12 айда бір рет) + компрометацияға күдік туындаған кезде дереу қайтарып алу.
Рұқсатты кері қайтару: KMS саясаты арқылы; unwrap операцияларын бұғаттау = деректердің бірден «крипто-жойылуы».
Аудит журналдары: кiм, қашан, қандай құқықтармен кiлттердi пайдаланды; бөлек сақтау және сол сияқты шифрлау.
Нормативтер мен стандарттар: саланың талаптарына бағдарланамыз (мысалы, GDPR/PCI-рұқсаттар/жергілікті реттегіштер), сертификатталған криптомодулдарды пайдаланамыз (мысалы, сертификаттау деңгейлеріне сәйкестігі).

7) Сақтау орындарының түрлері бойынша паттерндер

7. 1 Блоктық/файлдық томдар және ЖМ/контейнерлер

Толық іздеу шифрлау (XTS) + кілттерді KMS арқылы басқару (монтаждау кезінде томды баптандыру).
swap, crash-дампаларды, tmp-директорияларды, контейнерлік overlay-қабаттарды, суреттерді/AMI-ді қорғау.
Суреттер/снапшоттар - әрқашан жеке DEK-мен шифрланған күйде.

7. 2 Объектілік сақтау орны

Envelope encryption: нысан үшін бірегей DEK; тақырыптар/метадеректер - PII кемуінсіз.
Жалға алушылар мен қоршаған орта бойынша KMS кілтіне қол жеткізуді бақылау.
Сервер-сайд шифрлау (SSE меншікті KMS) немесе клиент-сайд (CSE) - сенімді модель бойынша таңдау.

7. 3 Дерекқорлар

Бар жерде TDE қосу; ДБ кілттерін KMS плагин/экстеншн арқылы байланыстыру.
Аса сезімтал өрістер үшін - БД-ға түскенге дейін қолданбалы шифрлау (AEAD).
Сирек/транзакциялық журналдар, мұрағаттық журналдар, дампалар - жеке шифрланады, кілттер - жеке шифрланады.

7. 4 Логи/трейстер/метриктер

Логтардың пішімі - әдепкі деректерсіз (санитайзинг).
Логтардың мұрағаттары - жеке кілттер және қысқа TTL сақтау.
Логтарды оқуға қол жеткізу - A&A және аудиті бар прокси-сервис арқылы.

7. 5 Резервтік көшірмелер және офлайн-тасығыштар

Лентаға/бұлтқа жазылғанға дейін әрқашан клиент жағында шифрлау.
Кілттерді бөлек сақтау (out-of-band), escrow бөлек бақылаумен.
Төтенше жағдайлар үшін - master-қол жеткізуді қалпына келтіру үшін құпияны бөлу (мысалы, m-of-n).

8) Көп жалдаушылық (multi-tenant)

Жалға алушының кілті: KEK-per-tenant + DEK-per-dataset.
Саясаттармен оқшаулау: KMS, IAM-шектері, жеке IDP-рөлдері.
Клиенттің сұрауы бойынша жою: «крипто-өшіру» - жалға алушының KEK қайтарып алу және DEK жою.
Клиент үшін есептілік: сәйкестік артефактілері, кілттерге қол жеткізу логтары, ротацияны растау.

9) Өнімділік және пайдалану

Аппараттық жеделдету (AES-NI/x86, ARMv8 Crypto Extensions).
Ыстық жолдарды бейіндеу: I/O шекарасында шифрлаймыз, қажетсіз қосарланған шифрлаудан аулақ боламыз.
KMS сеанстарының пулдары, жадында оралған DEK кэширлеу (TTL және дампалардан қорғаумен).
SLO/метрика: unwrap жасырындылығы, «қайта шифрланған» нысандардың үлесі, KMS қателері, бэкап шифрлау жылдамдығы.

10) Енгізу процесі (reference runbook)

0 қадам - деректерді түгендеу. Барлық сақтау орындары мен ағу жолдарын каталогтау (tmp, дампалар, экспорт, analytics-бакеттер).
1-қадам - негізгі иерархияның дизайны. KEK/DEK деңгейлерін, гранулярлығын, аймақтарын, рөлдерін анықтаймыз.
2-қадам - режимдерді/кітапханаларды таңдау. Мақұлданған алгоритмдер, криптобиблиотекалар, нұсқалар саясаты.
3-қадам - KMS/HSM-мен біріктіру. Генерация/орау/аудит, IAM саясаты, гео-пиннинг.
4 қадам - жазуға шифрлау. Бар деректерді бэкграунд-реэнкрипт арқылы көшіру әдепкі күйде қосылсын.
5-қадам - ротация және авариялық сценарийлер. Регламенттер, «key compromise», «KMS қол жетімді емес» тестілері.
6-қадам - мониторинг және аудит. Дашбордтар, алерттар, тұрақты сәйкестік есептері.
7 қадам - оқыту және «secure coding». Инженерлерге арналған гайдтар, журналдарға/дампаларға құпияларды шығаруға тыйым салу.

11) Тестілеу және верификация

Крипто-юнит-тесттер: AEAD дұрыстығы (тегтерді тексеру), байтты өзгерту кезінде бас тартуды валидациялау.
Failure-tests: KMS-ті өшіру, кілттердің ескірген нұсқалары, KEK-ті мәжбүрлі қайтарып алу.
Red/Blue тестілері: «шикі» дискіні/снапшотты/бэкапты оқуға тырысу.
Үйлесімділігін тексеру: алгоритмдердің/кілттердің ұзындығының (crypto-agility) көші-қоны.
Кітапханаларды аттестаттау: тексерілген криптомодулдарды ғана пайдалану; нұсқаларын тіркеу.

12) Жиі қателер және оларды болдырмау

Мәнсіз қос шифрлау. Артық жасырындылық және күрделілік. Қажетті грануляция мен оқшаулауды беретін қабатты ұстаңыз.
Кілттерді деректермен қатар сақтау. Кілттер - әрқашан бөлек, басқа қол жеткізу үлгісінің астында.
Ұмытылған жәдігерлер. Шифрланбаған уақытша файлдар, CSV экспорты, қолдау дамбалары. Тексеруді CI/CD және Data Loss Prevention бағдарламасына қосыңыз.
Ротацияның болмауы. Ротацияны қолмен емес, pipeline/cron бөлігімен жасаңыз.
Сезімтал деректері бар логтар. Логтар форматына және автоматты санитайзерлерге келісімшарт енгізіңіз.

13) Шағын рецептілер (жалған құжат)

Нысанды Envelope шифрлау:

1) Request unwrap DEK from KMS by tenant KEK id dek = kms. unwrap(kek_id, wrapped_dek)

2) Generate fresh nonce/iv, encrypt payload (AEAD)
ciphertext, tag = aead_encrypt(dek, iv=random(), aad=metadata, plaintext=data)

3) Delete DEK from memory (zeroize), save {ciphertext, iv, tag, wrapped_dek}
Кідіріссіз KEK ротациясы:

For each object:
new_wrapped_dek = kms. rewrap(old_wrapped_dek, old_kek_id -> new_kek_id)
store(new_wrapped_dek)
We do not touch the data: we turn over only DEK
Деректер жиынтығының «крипто-жою»:

kms. disable_key (tenant_kek_id) # Deny unwrap kms. schedule_destroy (tenant_kek_id, hold_period_days=7) # Optional hold

14) Чек парақтары

Сынамаға жіберу алдында:
  • Барлық сақтау түрлерінде әдепкі шифрлау қосылған.
  • Кілттердің иерархиясы сипатталған және іске асырылған; рөлдері мен IAM-саясаттары теңшелген.
  • KMS/HSM біріктірілген, негізгі операциялардың аудиті қосылған.
  • DEK/KEK ротациясы автоматтандырылған; компромат сценарийлері пысықталды.
  • Бэкаптар, снапшоттар, логтар мен дампалар - шифрланған; кілттер бөлек сақталады.
  • Алгоритмдер KMS қателеріне, AEAD тегтерінің ауытқуларына, шифрланбаған артефактілердің үлесіне теңшелген.
  • KMS қол жетімсіздігі және кілттерді қайтарып алу сынақтары өтті.
Пайдалану:
  • Кілттерді пайдалану және кіру әрекеттері туралы ай сайынғы есеп.
  • crypto-agility жоспары және алгоритмдердің ауыртпалықсыз көшу терезесі.
  • «Дымқыл» тасығыштардан деректерді алу үшін мерзімді Red-team.

15) Сұрақтар мен жауаптар (FAQ)

В: Толық шифрлау жеткілікті ме?
О: Физикалық қатерлер үшін - иә, бірақ жалға алушыларды оқшаулау және икемді ротация үшін DEK-объектіге/жиынтыққа envelope жақсы.

В: KEK компромисс кезінде не істеу керек?
О: KEK-ті KMS-ке дереу қайтарып алу, жаңасын қайта шығару, барлық DEK-ті rewrap жасау, журналдарды тексеру және RCA жүргізу.

В: Іздеген өрістерді қалай шифрлау керек?
О: Тәуекелдерді қатаң бағалау кезінде ғана детерминирленген схемаларды немесе FPE-ні пайдалану (паттерндер дәрісі). Сұрауларды сезімтал өрістер индекстелетін ашық көріністі талап етпейтіндей етіп жобалаған дұрыс.

С: Кілттер үшін жеке команда қажет пе?
О: «Crypto/KMS-оператор» жеке құқықтармен және рәсімдермен рөл ретінде ұсынылады.

«Сәулет және хаттамалар» бөліміндегі байланысты материалдар:
  • «Кілттерді басқару және ротация»
  • «S2S-аутентификация»
  • «Сұрау салуларға қол қою және тексеру»
  • «OAuth2/OpenID Connect»
  • «Веб-хаттарды жеткізу кепілдіктері»
Contact

Бізбен байланысыңыз

Кез келген сұрақ немесе қолдау қажет болса, бізге жазыңыз.Біз әрдайым көмектесуге дайынбыз!

Интеграцияны бастау

Email — міндетті. Telegram немесе WhatsApp — қосымша.

Сіздің атыңыз міндетті емес
Email міндетті емес
Тақырып міндетті емес
Хабарлама міндетті емес
Telegram міндетті емес
@
Егер Telegram-ды көрсетсеңіз — Email-ге қоса, сол жерге де жауап береміз.
WhatsApp міндетті емес
Пішім: +ел коды және номер (мысалы, +7XXXXXXXXXX).

Батырманы басу арқылы деректерді өңдеуге келісім бересіз.