成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

密鑰管理架構(gòu)設(shè)計(jì)概述

msup / 3810人閱讀

摘要:相應(yīng)的密鑰版本已無(wú)法使用,但密鑰材料仍可以使用,并且可重新設(shè)置成已啟用狀態(tài)。手動(dòng)停用的密鑰。有效期單個(gè)密鑰有效期分鐘。密鑰失效前分鐘生成新密鑰。密鑰管理設(shè)計(jì)時(shí)要充分考慮密鑰備份容災(zāi)恢復(fù)等問(wèn)題。集中協(xié)商各個(gè)分別向請(qǐng)求密鑰,生成后返回給各個(gè)。

Key Management Service:密鑰管理服務(wù),為公司加解密、接口簽名等服務(wù)提供統(tǒng)一的密鑰管理能力,包括密鑰生成、存儲(chǔ)、下發(fā)、更新、銷毀等。

一、概念

1、密鑰屬性:
(1)密鑰狀態(tài)

    NEW:相應(yīng)的密鑰版本已準(zhǔn)備就緒,可以使用。
    USING:相應(yīng)的密鑰版本已無(wú)法使用,但密鑰材料仍可以使用,并且可重新設(shè)置成已啟用狀態(tài)。
    STOP:手動(dòng)停用的密鑰。
    LIMIT:限制的密鑰,不可在做加密操作,但可以用來(lái)解密歷史數(shù)據(jù)。
    DEL:刪除的密鑰,不能再進(jìn)行任何加密或者解密操作。

(2)密鑰版本:從1.0逐漸增加。
(3)有效期:?jiǎn)蝹€(gè)密鑰有效期60分鐘。密鑰失效前10分鐘生成新密鑰。
2、密鑰用途:KMS為以下場(chǎng)景提供相應(yīng)的密鑰用途:數(shù)據(jù)加密、數(shù)字簽名、各種場(chǎng)景的key管理。
3、密鑰更新:密鑰更新,不會(huì)對(duì)歷史數(shù)據(jù)重新加密,只是在更新的時(shí)間點(diǎn)之后,自動(dòng)使用新密鑰做加密

    自定更新,設(shè)置更新周期和更新時(shí)間
    手動(dòng)更新,隨時(shí)更新,并且不影響自動(dòng)更新

4、密鑰分級(jí):密鑰分級(jí)保證密鑰本身的安全性。

    簡(jiǎn)單的分級(jí)方案:
    第一層:工作密鑰,DEK,用來(lái)加密實(shí)際的敏感數(shù)據(jù)。
    第二層:密鑰加密密鑰,又叫做終端主密鑰,KEK,用來(lái)加密工作密鑰,在各個(gè)終端中存在。
    第三層:非對(duì)稱密鑰,數(shù)字證書的一部分,用來(lái)識(shí)別身份,并加密傳輸KEK。
二、思路

1、嚴(yán)格校驗(yàn)用戶端和服務(wù)端的身份,避免冒用。身份校驗(yàn)應(yīng)以可信的第三方CA為標(biāo)準(zhǔn)。
2、密鑰管理設(shè)計(jì)時(shí)要充分考慮密鑰備份、容災(zāi)恢復(fù)等問(wèn)題。
3、在各個(gè)關(guān)鍵節(jié)點(diǎn)要設(shè)計(jì)降級(jí)方案,如向KMS申請(qǐng)密鑰超時(shí),SDK需要支持本地生成臨時(shí)密鑰。
4、密鑰更新過(guò)程中一定要保證多節(jié)點(diǎn)的密鑰一致性。
5、能在SDK中封裝好的功能盡量在SDK封裝好,避免與業(yè)務(wù)線代碼侵入過(guò)多。
6、盡量避免轉(zhuǎn)加密現(xiàn)象。

三、組成架構(gòu)

簡(jiǎn)單的密鑰管理體系由四大部分組成:
KMS:密鑰管理系統(tǒng),用來(lái)統(tǒng)一管理各類密鑰的生命周期,維護(hù)密鑰各類屬性。在密鑰更新的過(guò)程中,實(shí)際是由KMS來(lái)判斷是否需要更新、向各客戶端下發(fā)更新指令,并實(shí)際生成密鑰的。
TMS:TOKEN管理系統(tǒng),用來(lái)管理各個(gè)系統(tǒng)和密鑰直接的對(duì)應(yīng)權(quán)限關(guān)系。
CA:統(tǒng)一認(rèn)證中心,用來(lái)生成并下發(fā)數(shù)字證書,管理數(shù)字證書生命周期。
SDK:按照統(tǒng)一標(biāo)準(zhǔn)封裝加解密、簽名等方法,并在后臺(tái)與KMS定期通信,維護(hù)密鑰更新流程。

四、密鑰管理方案

初始化階段:
1、各個(gè)Service首先在KMS中接入獲得身份令牌token
2、各個(gè)Service生成自己的RSA公私鑰
3、各個(gè)Service拿自己的RSA公鑰去CA申請(qǐng)證書
密鑰準(zhǔn)備階段:
1、Service用自己的證書去KMS申請(qǐng)需要的密鑰
2、密鑰保存在Service本地,定期去KMS重新獲取(當(dāng)有效期設(shè)置為0時(shí),即不在Service本地保存,一次一密)
業(yè)務(wù)調(diào)用階段:
1、Service用獲取到的簽名密鑰做簽名,加密密鑰做加密,調(diào)用其他服務(wù)。
2、其他業(yè)務(wù)線校驗(yàn)簽名,返回?cái)?shù)據(jù)。

五、密鑰管理的一些經(jīng)驗(yàn):

1、什么時(shí)候做數(shù)字簽名?
每次接口調(diào)用都做數(shù)字簽名。
2、數(shù)據(jù)加密的算法?
建議采用對(duì)稱加密AES256位密鑰,待加密的數(shù)據(jù)類型不同,選擇不同模式,一般情況下CBC模式適合大多數(shù)場(chǎng)景,XTS模式適合本地存儲(chǔ)場(chǎng)景。
3、如何判斷一條數(shù)據(jù)是否被加密?
在系統(tǒng)遷移的過(guò)程中,必然出現(xiàn)明文和加密兩種邏輯同事出現(xiàn)的情況,此時(shí)就需要程序判斷數(shù)據(jù)是明文還是密文,建議在SDK中提供方法判斷。
4、存儲(chǔ)加密數(shù)據(jù)庫(kù)索引如何處理?
基于安全的設(shè)計(jì),相同的明文可能密文不同,因此需要建立一條不可逆并且與明文一一對(duì)應(yīng)的值做索引。
5、存儲(chǔ)加密歷史數(shù)據(jù)如何處理?
第一次加密之前的歷史數(shù)據(jù),需要提前先由刷庫(kù)工具統(tǒng)一將明文刷成密文,刷庫(kù)時(shí),需要先新建一列密文列,將明文列加密后刷到密文列中,之后程序?qū)懭牖蛘吒虏僮鲿r(shí),需要對(duì)明文列、密文列雙寫,讀取操作時(shí)只讀取密文列,等程序穩(wěn)定運(yùn)行一段時(shí)間后,再將明文列刪除。
第一次加密之后,隨著密鑰定期更新,不同時(shí)期的數(shù)據(jù)使用不同密鑰加密。
6、密鑰如何存儲(chǔ)?
在KMS服務(wù)端,工作密鑰需要加密存儲(chǔ)于數(shù)據(jù)庫(kù)中,加密存儲(chǔ)的密鑰可采用分段式密鑰,通過(guò)RAID方式將不同密鑰段存儲(chǔ)于不同介質(zhì)中。
7、證書如何生成下發(fā)?
證書生成下發(fā)通常有兩種方式,第一種是SDK生成RSA公私鑰,將RSA公鑰發(fā)給CA申請(qǐng)證書,CA用自己的私鑰簽發(fā)證書后返回給SDK。第二種是直接CA生成RSA公私鑰,并簽發(fā)證書,并下發(fā)給SDK。這兩種方式可根據(jù)實(shí)際業(yè)務(wù)需求選擇。
證書是對(duì)客戶端做身份識(shí)別的最重要標(biāo)識(shí),因此在第一次下發(fā)證書時(shí),建議采用可信的第三方系統(tǒng)獨(dú)立下發(fā),如SRE發(fā)布系統(tǒng)。如果有有效且安全的手段保證客戶端的合法性,可通過(guò)SDK與KMS的交互來(lái)下發(fā)證書。
8、證書如何驗(yàn)證,保證客戶端的合法性?
證書驗(yàn)證需要兩個(gè)步驟:
(1)驗(yàn)證證書的合法性,通過(guò)CA的公鑰解密證書,校驗(yàn)簽名即可驗(yàn)證證書的合法性、未被篡改。
(2)驗(yàn)證客戶端持有證書對(duì)應(yīng)的私鑰,KMS向SDK發(fā)起challenge,向SDK發(fā)送一個(gè)隨機(jī)數(shù),SDK使用私鑰加密后,返回給KMS,KMS使用證書中的公鑰解密,驗(yàn)證SDK確實(shí)持有合法的私鑰,證明SDK的合法身份。未了保證安全性,KMS發(fā)送的隨機(jī)數(shù)可以做一次哈希。
9、密鑰協(xié)商方式?
密鑰協(xié)商可采用集中協(xié)商或者分散協(xié)商兩種方式。
(1)集中協(xié)商:各個(gè)SDK分別向KMS請(qǐng)求密鑰,KMS生成后返回給各個(gè)SDK。
(2)分散協(xié)商:假設(shè)有兩個(gè)客戶端A和B,A和B使用DH密鑰協(xié)商算法,來(lái)協(xié)商密鑰。

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/11483.html

相關(guān)文章

  • 大型網(wǎng)站技術(shù)架構(gòu)-入門梳理

    摘要:使用緩存兩個(gè)前提條件數(shù)據(jù)訪問(wèn)熱點(diǎn)不均衡數(shù)據(jù)某時(shí)段內(nèi)有效,不會(huì)很快過(guò)期反向代理本地緩存分布式緩存異步旨在系統(tǒng)解耦。 大型網(wǎng)站技術(shù)架構(gòu)-入門梳理 標(biāo)簽 : 架構(gòu)設(shè)計(jì) [TOC] 羅列了大型網(wǎng)站架構(gòu)涉及到的概念,附上了簡(jiǎn)單說(shuō)明 前言 本文是對(duì)《大型網(wǎng)站架構(gòu)設(shè)計(jì)》(李智慧 著)一書的梳理,類似文字版的思維導(dǎo)圖 全文主要圍繞性能,可用性,伸縮性,擴(kuò)展性,安全這五個(gè)要素 性能,可用性,伸縮性...

    wawor4827 評(píng)論0 收藏0
  • FIDO UAF 結(jié)構(gòu)概述 v1.1

    摘要:結(jié)構(gòu)概述版本協(xié)議中文文檔。根據(jù)已配置的認(rèn)證器元數(shù)據(jù)驗(yàn)證認(rèn)證器的可靠性,確保只有可信賴的認(rèn)證器注冊(cè)使用。利用認(rèn)證機(jī)構(gòu)提供的認(rèn)證元數(shù)據(jù)來(lái)對(duì)認(rèn)證器的真實(shí)性和可靠性進(jìn)行驗(yàn)證。具體來(lái)說(shuō),是通過(guò)認(rèn)證器元數(shù)據(jù)中發(fā)布的認(rèn)證公鑰完成驗(yàn)證。 FIDO UAF 結(jié)構(gòu)概述 版本 v1.1 FIDO UAF協(xié)議中文文檔。 現(xiàn)在FIDO UAF有關(guān)的文章還比較少,這主要是文檔翻譯和UAF系統(tǒng)概要介紹。 FIDO...

    neu 評(píng)論0 收藏0
  • Kubernetes和OpenStack的多云端網(wǎng)絡(luò)

    摘要:上周,在舉行的上,發(fā)布,整合和。多虧存儲(chǔ)應(yīng)用程序會(huì)話到數(shù)據(jù)庫(kù)通常來(lái)說(shuō)是下載安裝或者是,我們不需要特定的負(fù)載均衡器,運(yùn)行完全沒(méi)有問(wèn)題。用負(fù)載均衡器描述的展示了浮動(dòng)和私有集群。特別感謝來(lái)自的的支持和在測(cè)試過(guò)程中作出的貢獻(xiàn)。 上周,在Austin舉行的OpenStack Summit上,CoreOS發(fā)布Stackanetes,整合Kubernetes和OpenStack。 一個(gè)月前,Core...

    Hwg 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<