Cifrado de sobres con claves asimétricas vs KMS

1

En el cifrado de sobres, se utiliza una clave secreta simétrica para firmar los datos y luego se usa otra clave para cifrar el secreto para producir una clave secreta cifrada. Los mensajes cifrados se empaquetan con la clave secreta cifrada y se envían al cliente / consumidor, que luego descifra la clave secreta cifrada para obtener la clave secreta, que a su vez se utiliza para descifrar el mensaje

Hay 2 formas de implementarlo:

  1. Cifrado asimétrico: el productor cifra la (s) clave (s) secreta (s) con la clave pública del consumidor. El consumidor utiliza una clave privada para descifrar el secreto cifrado
  2. KMS (como AWS KMS): la clave secreta está encriptada por el KMS, y el cliente que necesita acceso a la clave secreta debe pedirle al KMS que la descifre

La ventaja del enfoque KMS es que la administración de claves está centralizada, y la revocación de los permisos de un cliente se puede hacer eliminando al cliente de KMS y rotando la clave.

¿Existen buenas razones para usar claves asimétricas en lugar de KMS?

    
pregunta EugeneMi 24.08.2015 - 20:23
fuente

2 respuestas

1

Si el KMS tiene la clave, pueden leer el mensaje. Si el KMS es violado, entonces un atacante puede leer todos los mensajes asociados con todas las claves que robaron. Las claves asimétricas donde la clave privada solo es mantenida por el destinatario solo permiten que el destinatario lea el mensaje, por lo que no hay que preocuparse por los sistemas KMS. Si la clave privada es robada, es solo para correos electrónicos a ese usuario que usó esa clave, no a todos en el sistema.

    
respondido por el Neil Smithline 24.08.2015 - 22:56
fuente
1

Se trata de dónde almacenas el secreto y quién tiene acceso a él.

Primero una aclaración: estás confundido. KMS no utiliza cifrado asimétrico (también denominado cifrado de clave pública). Utiliza el cifrado de clave privada para habilitar el cifrado de sobres. Son dos cosas diferentes.

En el cifrado asimétrico, el productor del cifrado nunca tiene que acceder al secreto, solo necesita la clave pública. El productor utiliza la clave pública para cifrar, el consumidor utiliza la clave privada correspondiente para descifrar. Para facilitar la rotación de claves, el productor a veces agrega la clave pública que se usó para cifrar, de modo que el consumidor sepa qué clave privada usar para descifrar. No importa cuántos datos estén encriptados, no hay pistas en la clave privada. El algoritmo de descifrado suele ser más intensivo en el procesamiento que el cifrado de clave privada.

En el cifrado de envolvente, el productor y el consumidor deben ser los mismos (o ambos tienen acceso a la clave maestra). Utiliza una clave maestra para generar una clave secundaria llamada clave de datos. Luego, encripta la clave de datos usando la clave maestra y los datos mismos usando la clave de datos, luego agrega la clave de datos encriptados a los datos encriptados. Cuando descifre, use la clave maestra para descifrar la clave de datos adjunta, luego use la clave de descifrado para descifrar los datos.

La ventaja de esto es que puede almacenar de manera rentable su clave maestra en el Módulo de Seguridad de Hardware especialmente diseñado y nunca exponerlo a ninguna otra cosa sin tener que pasar todos los datos que cifró en el HSM. Incluso puede generar la clave dentro del HSM y no retirarla, por lo que no hay posibilidad de que alguna vez haya estado expuesto a algo externo. KMS le proporciona un HSM basado en la nube y está respaldado por HSM físicos en Amazon.

Si no te importa mantener tu llave maestra en un HSM, entonces puedes hacer el mismo tipo de cifrado usando tu propia clave que intentas mantener a salvo ingresando en un servidor de salto o algo así. Además, siempre que no esté cifrando más de 250 millones de TB, puede omitir el sobre.

Si está buscando un código de ejemplo, puede capturarlo para implementar el cifrado AES simple o el cifrado de sobre que desee revisar en nuestro proyecto de código abierto. Tiene una implementación para cada uno que puedes aprovechar ...

enlace

    
respondido por el Aaron Cooley 18.11.2016 - 11:36
fuente

Lea otras preguntas en las etiquetas