密钥保管库如何比标准存储更安全?
How is a keyvault more secure than standard storage?
我正在尝试了解 Azure Key Vault(或 AWS KMS)将提供的安全优势
我了解密钥管理的好处,能够轻松轮换、更改、审核密钥访问。
让我有点困惑的是它如何更安全。
据我了解,如果我开发 Web 应用程序并想要保护我的连接字符串(例如),我可以在 Key Vault 中创建一个密钥对并将其保存在那里。然后我在 AAD 中创建一个应用程序,并使用客户端 ID/Secret/URI 向 Key Vault 进行身份验证以获取我的连接字符串。资源组进一步限制它也可能带来好处。
然而,这意味着我现在有一个客户 ID/Secret/URI 需要保护。
这有什么好处?
P.S。我不是开发人员!我只是喜欢研究这些东西,以便从 devops 的角度理解它们。因此,如果您可以针对典型的无能操作人员回答您的问题,我们将不胜感激 ;)
从开发人员的角度来看,要了解 azure key vault 的概念,我会推荐这个 link -
https://azure.microsoft.com/en-in/documentation/articles/key-vault-whatis/
它从 3 个不同的角度为开发人员描述了 Azure Key Vault 的需求-
1. Developer for an Azure application
2. Developer for Software as a Service (SaaS)
3. Chief security officer (CSO)
不过Azure key vault目前还没有被微软完整发布。完整的密钥保管库将于 2015 年 12 月发布,这将是 ARM 的扩展功能。
Azure Key Vault 使用 Thales 的硬件安全模块 (HSM)。 HSM 的特别之处在于它们不会为您提供密钥。您创建密钥或将密钥导入 HSM。稍后您将数据提供给 HSM,HSM 将对该数据执行加密操作。例如。加密,解密,散列等。顺便说一下,那些硬件设备真的很贵。借助 Azure Key Vault,您可以以低廉的价格使用此保护。这是使用 Azure Key Vault 的好处之一。
关于您的问题为什么这样更安全:密钥比被破坏的单个 VM 更有价值。如果您的一台 VM 遭到破坏,而您在该 VM 上拥有加密密钥,则攻击者将拥有您的密钥。
如果您的 VM 上只有您的客户端 ID 和密码,那么攻击者只有这些凭据,而没有您的密钥。正如您所知,即使使用这些凭据,攻击者也无法从 HSM 获取您的密钥。这意味着攻击者将能够使用您的凭据在一定时间内执行加密操作。一旦您识别出攻击,您的凭据就会失效。
所以简而言之的区别是:
没有 HSM:攻击者拥有您的密钥并且可以根据需要使用这些密钥(并且它们有效)。
使用 HSM:攻击者没有您的密钥,并且只能使用您的有效凭据执行加密操作。
我正在尝试了解 Azure Key Vault(或 AWS KMS)将提供的安全优势
我了解密钥管理的好处,能够轻松轮换、更改、审核密钥访问。
让我有点困惑的是它如何更安全。
据我了解,如果我开发 Web 应用程序并想要保护我的连接字符串(例如),我可以在 Key Vault 中创建一个密钥对并将其保存在那里。然后我在 AAD 中创建一个应用程序,并使用客户端 ID/Secret/URI 向 Key Vault 进行身份验证以获取我的连接字符串。资源组进一步限制它也可能带来好处。
然而,这意味着我现在有一个客户 ID/Secret/URI 需要保护。
这有什么好处?
P.S。我不是开发人员!我只是喜欢研究这些东西,以便从 devops 的角度理解它们。因此,如果您可以针对典型的无能操作人员回答您的问题,我们将不胜感激 ;)
从开发人员的角度来看,要了解 azure key vault 的概念,我会推荐这个 link -
https://azure.microsoft.com/en-in/documentation/articles/key-vault-whatis/
它从 3 个不同的角度为开发人员描述了 Azure Key Vault 的需求-
1. Developer for an Azure application
2. Developer for Software as a Service (SaaS)
3. Chief security officer (CSO)
不过Azure key vault目前还没有被微软完整发布。完整的密钥保管库将于 2015 年 12 月发布,这将是 ARM 的扩展功能。
Azure Key Vault 使用 Thales 的硬件安全模块 (HSM)。 HSM 的特别之处在于它们不会为您提供密钥。您创建密钥或将密钥导入 HSM。稍后您将数据提供给 HSM,HSM 将对该数据执行加密操作。例如。加密,解密,散列等。顺便说一下,那些硬件设备真的很贵。借助 Azure Key Vault,您可以以低廉的价格使用此保护。这是使用 Azure Key Vault 的好处之一。
关于您的问题为什么这样更安全:密钥比被破坏的单个 VM 更有价值。如果您的一台 VM 遭到破坏,而您在该 VM 上拥有加密密钥,则攻击者将拥有您的密钥。
如果您的 VM 上只有您的客户端 ID 和密码,那么攻击者只有这些凭据,而没有您的密钥。正如您所知,即使使用这些凭据,攻击者也无法从 HSM 获取您的密钥。这意味着攻击者将能够使用您的凭据在一定时间内执行加密操作。一旦您识别出攻击,您的凭据就会失效。
所以简而言之的区别是:
没有 HSM:攻击者拥有您的密钥并且可以根据需要使用这些密钥(并且它们有效)。
使用 HSM:攻击者没有您的密钥,并且只能使用您的有效凭据执行加密操作。