Penso di avere una conoscenza decente dei problemi associati alla rotazione delle chiavi, e mentre sto lavorando per determinare un approccio per la gestione delle chiavi su un'applicazione continuo a inciampare contro qualcosa che per me non ha senso .
Considera che abbiamo una chiave utilizzata per crittografare i dati (la chiave di crittografia dei dati o DEK) e una chiave utilizzata per crittografare il DEK (la chiave di crittografia della chiave o KEK). Fin qui tutto bene - capisco quel modello.
Tuttavia, in numerosi luoghi ho visto che affermava che l'uso di questo modello semplifica la rotazione delle chiavi, perché quando è il momento di scadere delle chiavi, basta semplicemente scadere il KEK e non il DEK, quindi i tuoi dati non devono essere re-crittografati.
Non sto mettendo in discussione il valore del modello; per lo meno il KEK è un'altra tartaruga nella sezione "Chi ha la chiave più significativa?" gioco. Ma l'affermazione sulla rotazione delle chiavi sembra speciosa: se il tuo KEK è compromesso, lo è anche il tuo DEK e per essere sicuro devi reinserire tutto. Mi manca qualcosa di importante lì?
Mi viene in mente che forse sto confondendo la rotazione delle chiavi con la sostituzione delle chiavi a causa di un compromesso e che in una rotazione semplice (in cui tutte le chiavi sono ancora ritenute segrete) la rotazione del KEK è sufficiente. È questo il pezzo che mi ha confuso?