加密密鑰在保護敏感信息、防止數據泄露和遵守法規方面發揮著至關重要的作用。不幸的是,丟失或被盜的密鑰可能會導致系統和數據損失慘重,這就是為什么每個具有安全意識的公司都應該執行強大的密鑰管理協議的原因。本文介紹加密密鑰管理。繼續閱讀以了解有關加密的基本概念、正確密鑰管理的價值,以及如何在密鑰的整個生命周期內確保數據安全。
什么是加密密鑰管理?
加密密鑰管理是一組確保安全使用加密密鑰的實踐和規則。適當的管理可確保密鑰在其從生成和使用到存儲和刪除的整個生命周期內保持安全。
加密密鑰?是包含一串字母和數字的文件,當通過加密算法處理時,這些字母和數字可以加密和解密數據。?密鑰管理的主要目標是使這些文件遠離未經授權的用戶和系統。
將密鑰丟失給惡意方可能會產生嚴重后果,因此強大的加密密鑰管理策略必須包括:
- 關于員工應如何在不同存在階段管理密鑰的說明。
- 防止未經授權的物理和虛擬訪問存儲密鑰的服務器的安全措施。
- 關鍵職能的政策和制度。
- 基于角色的控制,限制訪問并定義誰和何時可以訪問密鑰。
- 關于不同部門應如何與密鑰進行交互和協調的說明。
企業可以通過三種不同的方式進行密鑰管理:
- 去中心化:?最終用戶或員工負責關鍵管理,公司不處理治理。
- 分布式:?每個團隊或部門都有單獨的密鑰管理協議,而業務提供基本指導。
- 集中?式:企業范圍內的政策規定了所有員工和部門如何使用密鑰。
最安全的方法是建立集中式策略,并完全控制團隊存儲、共享和使用私鑰的方式。
為什么密鑰管理很重要?
仔細管理密鑰對于在網絡安全策略中有效使用密碼學至關重要。
鑰匙類似于保險箱密碼:如果犯罪者知道如何打開保險庫,任何保險箱都無法阻止小偷。同樣,糟糕的密鑰管理也會使最好的加密算法變得毫無價值。泄露的密鑰允許攻擊者:
- 將加密數據轉換回其原始的明文形式。
- 創建一個?冒充您的官方網站的網絡釣魚網站。
- 關閉整個安全基礎設施。
- 充當特權用戶并訪問不同的系統和數據庫。
- 以您的名義簽署應用程序和文檔。
適當的密鑰管理可確保加密數據的高度安全性,并確保:
- 只有授權用戶才能讀取或訪問數據。
- 通過 Internet 和專用網絡安全傳輸數據。
- 不同的網絡攻擊類型不能輕易地通過您的系統進行監視、感染或傳播。
加密的使用還有助于遵守某些法規,例如HIPAA或PCI。
密鑰加密如何工作?
加密允許我們交換數據,同時保持內容對除發送者和接收者之外的所有人不可讀。交換加密數據是一個兩步過程:
- 首先,算法將數據打亂成一串看似隨機的字符(密文)。然后發送者將密文轉發給接收者。
- 一旦接收方獲得密文,解密密鑰就會將消息解擾回原始明文形式。
在整個過程中,沒有解擾密鑰的任何人都無法讀取該信息。加密是全自動的,交換數據的雙方不必對消息進行編碼和解碼。加密過程中的關鍵參與者和操作是:
- 數據加密密鑰 (DEK):?加密和解密數據的加密密鑰。
- 密鑰加密密鑰 (KEK):?加密和解密 DEK 的密鑰。
- 密鑰管理系統 (KMS):?存儲和運行密鑰管理軟件的系統。
- 密鑰管理 API (KM API):?從服務器檢索加密密鑰到客戶端的 API。
- 證書頒發機構 (CA):?通過數字證書對用戶和系統進行身份驗證的第三方實體。
- 傳輸層安全性 (TLS):?一種保護在計算機網絡上移動的數據的加密協議。
您可以使用加密來保護靜態和動態數據:
- 靜態加密:?這種加密類型保護存儲的數據。如果黑客闖入數據庫,他們無法在沒有密鑰的情況下破譯信息。
- 傳輸中的加密:?這種加密類型可保護移動中的數據并防止攔截或篡改。典型的例子是電子郵件、短信和網絡數據。
加密密鑰類型
有兩種主要的加密類型:
- 對稱:相同的密鑰同時加密和解密消息。
- 非對稱:一個密鑰加密內容,另一個不同的配對密鑰解密數據。
對稱加密更易于使用和設置。然而,依賴相同的密鑰對內容進行編碼和解碼使得這種策略不如非對稱加密安全。
對稱鍵
對稱密碼學依賴相同的密鑰進行數據加密和解密。由于單個密鑰可以保護整個操作,因此密鑰的隱私至關重要。下圖顯示了對稱加密過程的樣子:
以下是上圖流程如何工作的分步說明:
- 用戶向應用程序發送請求并要求訪問加密數據。
- 應用程序向客戶端的 KM API 發送 DEK 檢索請求。
- 客戶端(通過 KM API)和 KM 驗證彼此的證書。
- 如果憑證有效,則 KM API 和 KM 形成安全的 TLS 連接。
- KM 用 KEK 解密請求的 DEK。
- 密鑰管理器將 DEK 發送到 KM API。
- KM API 將 DEK 發送到應用程序。
- 應用程序向用戶發送明文數據。
公司通常使用對稱加密來保護靜態數據。
非對稱密鑰
非對稱加密依靠一對密鑰來加密和解密數據:
- 公鑰對數據進行加密,??并且可以供公眾使用,因為它只對內容進行加擾。
- 私鑰解密數據并且是公鑰的??唯一對應物。保持此密鑰的安全至關重要,因為沒有它就無法解碼數據。
兩個密鑰都是唯一的,彼此專有,并且是同時創建的。非對稱密鑰的主要用途是在數據通過網絡連接移動時保護數據,無論是公共的還是私有的。
以下是如何工作的分步說明:
- 雙方驗證對方的證書。與對稱加密一樣,接收者首先進行身份驗證,并通過 CA 進行。
- 一旦雙方相互接受,發送者就請求接收者的公鑰。
- 發送者創建一個臨時對稱密鑰(僅對單個會話有效的密鑰)并加密請求的文件。
- 發送者使用接收者的公鑰加密對稱密鑰,并將其與請求的文件一起發送。
- 收件人收到包裹。
- 用戶使用其 KM 中的私鑰解密對稱密鑰,然后使用對稱密鑰對數據進行解擾。解密將數據返回到其明文狀態。
如何管理加密密鑰?
完善的加密密鑰管理需要您組織好每個密鑰的整個生命周期,大致分為以下幾個階段:
- 密鑰創建。
- 使用和翻轉。
- 撤銷。
- 備份。
- 破壞。
在不考慮生命周期的每個階段的情況下確保安全使用加密密鑰是錯誤的。公司犯的其他常見錯誤是:
- 依賴弱的、過短的鍵。
- 為不同的目的和任務使用相同的密鑰。
- 重用舊密鑰版本。
- 將私鑰存儲在與加密數據相同的服務器或數據庫上。
- 以未加密的形式保存密鑰。
- 在沒有適當保護的情況下在系統和用戶之間移動密鑰。
下面詳細介紹了密鑰生命周期的每個階段,以及您的團隊為確保安全使用加密密鑰而應注意的事項。
密鑰生成
公司在密鑰管理服務器上創建和存儲加密密鑰。確保生成器只創建長而復雜的密鑰,以防止攻擊者使用簡單的技術來破解代碼。
服務器通常使用安全隨機位生成器并將密鑰及其所有屬性存儲在存儲數據庫中。基本信息是:
- 密鑰的名稱。
- 激活日期。
- 尺寸。
- 實例(或版本)。
- 滾下。
- 鏡像。
- 訪問權。
密鑰管理器應允許管理員隨時編輯密鑰的特征。密鑰激活發生在創建時或以后(自動或手動)。
您還需要為每個密鑰定義一個加密周期。這段時間是密鑰起作用的時間。有兩個因素會影響加密周期的持續時間:
- 發起者使用期限 (?OUP?)。
- 收件人使用期限 (?RUP?)。
例如,您加密了一個數據庫并計劃在接下來的六個月內向其中添加項目。在這種情況下,OUP 的有效期為六個月。如果您計劃允許用戶在兩??年內訪問和使用數據庫,那么這段時間就是 RUP。由于 OUP 和 RUP 重疊,加密周期為兩年。
生成密鑰后,請確保服務器將其存儲在加密狀態。密鑰應僅在安全、防篡改的環境中以未加密形式提供。此外,切勿將密鑰與其保護的加密數據存儲在同一數據庫中。
密鑰使用和翻轉
密鑰管理器允許授權系統和用戶檢索用于加密或解密過程的密鑰。管理器還應管理所有加密密鑰的當前和過去實例。
例如,如果軟件每年生成一個新密鑰并停用(或滾動)舊密鑰,則管理器應保留以前版本的密鑰,但僅分配當前實例。
許多公司選擇將密鑰輪換變成一個自動過程。這種方法限制了人為錯誤的空間,并使團隊能夠專注于更有影響力的任務。為了提高安全性,還可以考慮記錄密鑰使用情況并提供審計跟蹤。
確保團隊不會將相同的密鑰用于不同的目的。如果攻擊者破壞了單個密鑰,每個任務都應該依賴一個唯一的密鑰來避免系統之間潛在的橫向移動。
密鑰撤銷
管理員必須能夠使用密鑰管理器來撤銷密鑰并阻止其使用。這種能力在以下情況下至關重要:
- 個人離開公司。
- 您歸檔某些流程。
- 監控工具檢測惡意行為。
- 安全團隊識別內部威脅。
如有必要,重新激活已撤銷的密鑰可以幫助管理員解密以前用它加密的數據,例如舊備份。
備份(或托管)
所有密鑰都需要在停用前進行備份,因此管理員應保留所有停用密鑰的鏡像存檔。加密期后的恢復允許管理員在需要重新激活時重建密鑰。
無法恢復密鑰意味著任何使用相關密鑰解密的數據實際上都會丟失。
密鑰刪除
管理員應該能夠從存儲數據庫中刪除密鑰。在以下情況下,刪除選項至關重要:
- 鑰匙不再使用。
- 有人泄露了密鑰。
刪除一個鍵可以刪除它的全部或部分實例。管理員通常會確保在沒有備份映像的情況下無法恢復密鑰。
如果有人破壞了加密數據,快速刪除密鑰的能力可以確保數據安全且不可恢復。當安全團隊消除威脅時,管理員可以使用該圖像重新創建密鑰并解擾數據。
沒有健壯的密鑰管理就沒有安全的密碼學
有效的密鑰管理是數據保護策略的關鍵部分。建立一個系統,在生命周期的所有階段保持密鑰安全,并確保協議為您的團隊的動態工作環境提供必要的靈活性。