At Rest shifrlash
At Rest shifrlash
1) Bu nima uchun zarur va biz nimani himoya qilamiz?
Ta’rifi. At rest shifrlash - bu jismoniy tashuvchiga yoki «xom» saqlash joyiga ruxsatsiz kirish mazmunni oshkor qilmasligi uchun tashuvchiga (disklar, snapshotlar, bekaplar, obyektlar, loglar, xotira dampalari) yozilgan ma’lumotlarni himoya qilishdir.
Biz nimani qoplaymiz?
Blok/fayl jildlari, obyekt saqlovxonalari, ma’lumotlar bazalari, navbatlar/keyvelyu, kesh-damplar, loglar/treyslar, zaxira nusxalar, eksport/import, VM/konteyner suratlari, yadro/jarayon damplari, haydash/swap.
Ko’p ijarali stsenariylar: mijozlar/loyihalar/muhit o’rtasida izolyatsiya.
Biz buni to’liq qoplamaymiz: xotira seanslarini o’g’irlash, jonli jarayonga hujum qilish, ilovaning zaifligi, hisob ma’lumotlarini buzish. Buning uchun «parvoz paytida» shifrlash, qat’iy autentifikatsiya/avtorizatsiya, huquqlarni minimallashtirish va monitoring qilish talab etiladi («Autentifikatsiya va avtorizatsiya» «, Imzo va so’rovlarni verifikatsiya qilish»).
2) Tahdidlar modeli va nazorat maqsadlari
Namunaviy tavakkalchiliklar:- Tashuvchini yo’qotish/o’g "irlash (disk, lenta, USB, ishlab chiquvchi qurilma).
- Bekap/snapshot/loglarga ruxsatsiz kirish.
- Platforma/gipervizor/storaj-nod darajasida imtiyozlarni suiiste’mol qilish.
- Moslamada xato roʻy berganda ijarachilarni kesib oʻtish.
- Artefaktlar va tasvirlarga tushadigan vaqtinchalik fayllar va dampalar.
1. Manbadagi ma’lumotlarning maxfiyligi.
2. Ijarachilar/atrof-muhitni kriptografik izolyatsiya qilish.
3. Kalitlarning boshqarilishi (yaratish, saqlash, rotatsiya, chaqirib olish).
4. Auditorlik (kalitdan kim va qachon foydalangan).
5. Hodisalarda foydalanish xavfini minimallashtirish.
3) Arxitekturaning bazaviy prinsiplari
Hamma narsani andoza tarzda shifrlash. Opt-out tavakkalchilik darajasida istisnosiz taqiqlanadi.
Kalit ierarxiyasi (envelope encryption). Root/KEK → DEK (data encryption keys) → obʼektlar/fayllar/DB sahifalari.
Ishonch manbai sifatida KMS/HSM. KEKni KMS/HSMda yaratish va saqlash, kalitlarni oʻrash/joylashtirish operatsiyalari shu yerda amalga oshiriladi.
Per-tenant/per-dataset kalitlari. Izolyatsiya va rotatsiya talablariga muvofiq granulyarlik.
Vazifalarni ajratish. Platforma jamoalari ≠ ijarachi kalitlari egalari; imtiyozlar minimumi (PoLP).
Crypto-agility. Algoritmlar/kalitlar uzunligini xavfsiz koʻchirish imkoniyati.
Rotatsiya hodisa emas, balki jarayon sifatida. Kalitlar va maʼlumotlar «harakatlanuvchi» almashtirishni qoʻllab-quvvatlashi kerak.
4) Shifrlash algoritmlari va rejimlari
Obʼektlar/fayllar/yozuvlar uchun: AES-256-GCM yoki AES-256-SIV (autentifikatsiyalangan AEAD).
Blok qurilmalari/jildlari uchun: AES-XTS-256/512 (bloklarning almashtirilishidan himoya qilish; AEAD emas - MAC bilan fayl formatlaridan yaxlitlik muhim boʻlgan joyda foydalanish).
- TDE (Transparent Data Encryption) движка: Oracle TDE, SQL Server TDE, MySQL/InnoDB TDE и пр.
- Dala/kichik kriptografiya (FPE/determinirlangan shifrlash) - shifrlangan maydonlarda qidirish/joylar imkoniyatlari uchun; ehtiyotkorlik bilan qo’llash.
- Kalitlarni ishlab chiqarish va saqlash: KEK - KMS/HSM da; DEK - ilovalar xotirasida, saqlashda - faqat o’ralgan holda.
5) Kalitlar ierarxiyasi va KMS/HSM
Darajalar:1. Root key (statut, HSM/KMS). HSM/KMS perimetri chiqmaydi.
2. KEK (Key Encryption Key). Loyihaga/atrof-muhitga/ijarachiga. DEK hayot siklini boshqaradi.
3. DEK (Data Encryption Key). Obyekt/fayl/jadval/segment. Qisqa umr ko’rish, to’xtovsiz rotatsiya.
Amaliyot:- Barcha o’rash/joylashtirish operatsiyalari audit bilan KMS API orqali amalga oshiriladi.
- Siyosatchilar: kimlar kalitdan «foydalanishi» ≠ kimlar kalitni «boshqarishi» mumkin.
- Moslama: pin-to-region + dual-control.
- Yuqori xavfli operatsiyalar uchun «ikki cheklik» model (ikki operator) boʻlishi mumkin.
- Kuchli darajadagi izolyatsiya uchun - ijarachiga alohida key-rings.
6) Rotatsiya, chaqirib olish va komplayens
DEK rotatsiyasi: shaffof va doimiy (obʼektlar/sahifalar darajasida rolling re-encryption).
KEKni rotatsiya qilish: davriy (masalan, har 6-12 oyda bir marta) + kompromatatsiyaga shubha qilinganda darhol chaqirib olish.
Foydalanishni qaytarib olish: KMS siyosati orqali; unwrap operatsiyalarini blokirovka qilish = ma’lumotlarning bir zumda «kripto-yo’q qilinishi».
Audit jurnallari: kalitlardan kim, qachon, qanday huquqlar bilan foydalangan; alohida saqlash va uni ham shifrlash.
Me’yorlar va standartlar: soha talablariga (masalan, GDPR/PCI-ruxsatnomalar/mahalliy regulyatorlar) e’tibor qaratamiz, sertifikatlangan kripto modullaridan foydalanamiz (masalan, sertifikatlashtirish darajalariga muvofiqligi).
7) Saqlash turlari bo’yicha patternlar
7. 1 Blok/fayl jildlari va VM/konteynyerlar
Toʻliq diskli shifrlash (XTS) + KMS orqali kalitlarni boshqarish (oʻrnatishda jildni ishga tushirish).
Swap, crash-damplar, tmp-direktoriyalar, konteyner overlay qatlamlari ,/AMI tasvirlarini himoya qilish.
Rasmlar/snapshotlar - har doim alohida DEK bilan shifrlangan ko’rinishda.
7. 2 Obyekt ombori
Envelope encryption: obyekt uchun noyob DEK; sarlavhalar/meta-ma’lumotlar - PII sizib chiqishsiz.
Ijarachilar va atrof-muhit bo’yicha KMS kalitiga kirishni nazorat qilish.
Server-sayd shifrlash (SSE o’z KMS bilan) yoki mijoz-sayd (CSE) - ishonchli model bo’yicha tanlash.
7. 3 Maʼlumotlar bazasi
Mavjud boʻlgan TDEni yoqish; DB kalitlarini plagin/ekstenshn orqali KMSga ulash.
Alohida sezgir sohalar uchun - DBga tushgunga qadar amaliy shifrlash (AEAD).
Redo/tranzaksiya daftarlari, arxiv daftarlari, dampalar - alohida shifrlansin, kalitlar - alohida shifrlansin.
7. 4 Logi/treys/metrika
Log formati - andoza maʼlumotlarsiz (sanitizing).
Log arxivlari - alohida kalitlar va qisqa saqlash TTL.
Loglarni o’qish A&A va auditga ega proksi-servis orqali amalga oshiriladi.
7. 5 Zaxira nusxalar va oflayn tashuvchilar
Lenta/bulutga yozilgunga qadar har doim mijoz tomonidan shifrlash.
Kalitlarni alohida saqlash (out-of-band), escrow alohida nazorat bilan.
Favqulodda holatlar uchun - master-kirishni tiklash uchun sirni ajratish (masalan, m-of-n).
8) Ko’p ijara (multi-tenant)
KEK-per-tenant + DEK-per-dataset.
Siyosatlar bilan izolyatsiya: KMS nomlari, IAM chegaralari, alohida IDP rollari.
Mijozning so’roviga ko’ra olib tashlash: «kripto-o’chirish» - KEK ijarachisini chaqirib olish va DEKni yo’q qilish.
Mijoz uchun hisobot: muvofiqlik artefaktlari, kalitlardan foydalanish loglari, rotatsiyani tasdiqlash.
9) Unumdorlik va ekspluatatsiya
Apparat tezlashuvi (AES-NI/x86, ARMv8 Crypto Extensions).
Issiq yoʻllarni profillash: I/O chegaralarida shifrlash, keraksiz ikki marta shifrlashdan qochish.
KMS seans pullari, xotirada o’ralgan DEKlarni keshlash (TTL va damplardan himoyalangan).
SLO/metriklar: unwrap latentligi, qayta shifrlangan obʼektlar ulushi, KMS xatolari, bekap shifrlash tezligi.
10) Joriy etish jarayoni (reference runbook)
0-qadam - ma’lumotlarni inventarizatsiya qilish. Barcha omborlarni va oqish yoʻllarini (tmp, dampalar, eksport, analytics-baketalar) kataloglash.
1-qadam - asosiy ierarxiya dizayni. KEK/DEK darajalari, granulyarligi, hududlari, rollarini aniqlaymiz.
2-qadam - rejimlarni/kutubxonalarni tanlash. Tasdiqlangan algoritmlar, kriptoblioteklar, versiyalar siyosati.
3-qadam - KMS/HSM bilan integratsiya. Generatsiya/o’rash/audit, IAM siyosati, geo-pinning.
4-qadam - yozish uchun shifrlash. Mavjud maʼlumotlarni orqa fon-reenkript orqali koʻchirishni andoza holga keltirish.
5-qadam - rotatsiya va avariya stsenariylari. Reglamentlar, «key compromise», «KMS mavjud emas» testlari.
6-qadam - monitoring va audit. Dashbordlar, alertlar, muntazam muvofiqlik hisobotlari.
7-qadam - o’qitish va «secure coding». Muhandislar uchun gaydlar, sirlarni loglar/dampalarga olib chiqishni taqiqlash.
11) Test sinovi va verifikatsiya
Kripto-yunit testlari: AEAD to’g "riligi (teglarni tekshirish), bayt o’zgarganda rad etishni validatsiya qilish.
Failure-tests: KMS oʻchirilishi, kalitlarning eskirgan versiyalari, KEKni majburiy chaqirib olish.
Red/Blue testlari: «xom» disk/snapshot/backap o’qishga urinish.
Moslikni tekshirish: algoritmlar/kalitlar uzunligi (crypto-agility).
Kutubxonalarni attestatsiyadan o’tkazish: faqat tekshirilgan kripto modullaridan foydalanish; versiyalarni yozib olish.
12) Tez-tez xatolar va ulardan qanday qochish mumkin
Maʼnosiz ikki marta shifrlash. Ortiqcha latentlik va murakkablik. Kerakli granulyarlik va izolyatsiyani beradigan qatlamni ushlab turing.
Kalitlarni maʼlumotlar yonida saqlash. Kalitlar har doim alohida, boshqa kirish modeli ostida.
Unutilgan artefaktlar. Shifrlanmagan vaqtinchalik fayllar, CSV eksport, qoʻllab-quvvatlash dampalari. Boshqaruvni CI/CD va Data Loss Preventionga kiriting.
Rotatsiya yo’qligi. Rotatsiyani qoʻlda emas, balki pipeline/cron qismiga aylantiring.
Sezgir ma’lumotlarga ega loglar. Loglar formati va avtomatik sanitayzerlar uchun shartnoma kiriting.
13) Mini-retseptlar (psevdokod)
Obʼektni envelope-shifrlash:
1) Request unwrap DEK from KMS by tenant KEK id dek = kms. unwrap(kek_id, wrapped_dek)
2) Generate fresh nonce/iv, encrypt payload (AEAD)
ciphertext, tag = aead_encrypt(dek, iv=random(), aad=metadata, plaintext=data)
3) Delete DEK from memory (zeroize), save {ciphertext, iv, tag, wrapped_dek}
KEK rotatsiyasi:
For each object:
new_wrapped_dek = kms. rewrap(old_wrapped_dek, old_kek_id -> new_kek_id)
store(new_wrapped_dek)
We do not touch the data: we turn over only DEK
Ma’lumotlar to’plamini «kripto-o’chirish»:
kms. disable_key (tenant_kek_id) # Deny unwrap kms. schedule_destroy (tenant_kek_id, hold_period_days=7) # Optional hold
14) Chek-varaqlar
Ishga tushirishdan oldin:- Barcha turdagi saqlovchilar uchun andoza shifrlash yoqilgan.
- Kalitlar ierarxiyasi tavsiflangan va amalga oshirilgan; rollar va IAM siyosatchilari sozlangan.
- KMS/HSM integratsiyalashgan, asosiy operatsiyalar auditi kiritilgan.
- DEK/KEK rotatsiyasi avtomatlashtirilgan; buzish stsenariylari ishlab chiqildi.
- Bekaplar, snapshotlar, loglar va damplar - shifrlangan; kalitlar alohida saqlanadi.
- KMS xatolari, AEAD noto’g’ri xatolari, shifrlanmagan artefaktlar ulushi uchun alertlar sozlangan.
- KMS va kalitlarni qaytarib olish uchun sinovlar oʻtkazildi.
- Kalitlardan foydalanish va kirish urinishlari to’g’risida oylik hisobot.
- crypto-agility rejasi va og’riqsiz algoritm migratsiyasi uchun oyna.
- Vaqti-vaqti bilan «xom» manbalardan ma’lumotlar olish uchun Red-team.
15) Savollar va javoblar (SSS)
V: To’liq diskli shifrlash etarlimi?
O: Jismoniy xavf uchun - ha, lekin ijarachilarni izolyatsiya qilish va moslashuvchan rotatsiya uchun DEK-obyekt/to’plam bilan envelope qilish yaxshiroqdir.
V: KEKni buzishda nima qilish kerak?
O: KEKni darhol KMSga chaqirib oling, yangisini qayta chiqaring, barcha DEKlarni rewrap qiling, jurnallarni tekshiring va RCA o’tkazing.
S: Qidirilayotgan maydonlarni qanday shifrlash kerak?
O: Determinirlangan sxemalardan yoki FPEdan faqat tavakkalchiliklarni (pattern leklarini) qat’iy baholashda foydalanish. Nozik maydonlar indekslanadigan ochiq koʻrinishni talab qilmasligi uchun soʻrovlarni loyihalash yaxshiroqdir.
S: Kalitlar uchun alohida buyruq kerakmi?
O: «Crypto/KMS operatori» alohida huquq va tartib-taomillarga ega rol sifatida tavsiya etiladi.
- «Kalitlarni boshqarish va rotatsiya»
- «S2S-autentifikatsiya»
- «So’rovlarning imzosi va verifikatsiyasi»
- «OAuth2/OpenID Connect yadrosida»
- «Vebxuklarni yetkazib berish kafolatlari»