18

Azure Key Vault (または AWS KMS) が提供するセキュリティ上の利点を理解しようとしています。

キー アクセスを簡単にローテーション、変更、監査できるキー管理の利点を理解しています。

しかし、私を少し困惑させているのは、それがどのように安全であるかということです.

私が理解しているように、Web アプリケーションを開発し、接続文字列を保護したい場合 (たとえば)、Key Vault でキー ペアを作成してそこに保存できます。次に、AAD でアプリケーションを作成し、クライアント ID/シークレット/URI を使用して Key Vault に対する認証を行い、接続文字列を取得します。また、リソース グループごとにさらに制限する利点もあります。

ただし、これは、保護するクライアント ID/シークレット/URI があることを意味します。

これはどのように良いですか?

PS 私は開発者ではありません! DevOps の観点からそれらを理解するために、これらのことを調べてみたいと思います。したがって、典型的な無知な運用担当者に答えを向けることができれば、それはありがたいです;)

4

2 に答える 2

16

Azure Key Vault は、Thales によるハードウェア セキュリティ モジュール (HSM) を使用します。HSM の特別な点は、キーを提供しないことです。キーを作成するか、HSM にインポートします。後で HSM にデータを渡すと、HSM はそのデータに対して暗号化操作を実行します。たとえば、暗号化、復号化、ハッシュなど。ところで、これらのハードウェア デバイスは非常に高価です。Azure Key Vault を使用すると、この保護をわずかな料金で利用できます。これは、Azure Key Vault を使用する利点の 1 つです。

なぜこれがより安全なのかという質問に対して: キーは、侵害された単一の VM よりも価値があります。VM の 1 つが侵害され、その VM に暗号化キーがある場合、攻撃者はあなたのキーを取得します。

VM にクライアント ID とシークレットしかない場合、攻撃者はそれらの資格情報のみを持ち、キーは持ちません。ご存知のように、これらの資格情報を使用しても、攻撃者は HSM からキーを取得できません。つまり、攻撃者は資格情報を使用して一定時間、暗号化操作を実行できる可能性があります。攻撃を認識した瞬間に、資格情報が無効になります。

つまり、一言で言えば違い:

HSM を使用しない場合: 攻撃者はあなたのキーを持っており、それらのキーを必要な限り使用できます (そしてそれらは有効です)。

HSM の場​​合: 攻撃者はキーを持っておらず、認証情報が有効である限り、認証情報を使用して暗号化操作を実行することしかできません。

于 2015-10-01T14:36:40.313 に答える