Vantaggi della rotazione delle chiavi di una gerarchia a più chiavi

2

Penso di avere una conoscenza decente dei problemi associati alla rotazione delle chiavi, e mentre sto lavorando per determinare un approccio per la gestione delle chiavi su un'applicazione continuo a inciampare contro qualcosa che per me non ha senso .

Considera che abbiamo una chiave utilizzata per crittografare i dati (la chiave di crittografia dei dati o DEK) e una chiave utilizzata per crittografare il DEK (la chiave di crittografia della chiave o KEK). Fin qui tutto bene - capisco quel modello.

Tuttavia, in numerosi luoghi ho visto che affermava che l'uso di questo modello semplifica la rotazione delle chiavi, perché quando è il momento di scadere delle chiavi, basta semplicemente scadere il KEK e non il DEK, quindi i tuoi dati non devono essere re-crittografati.

Non sto mettendo in discussione il valore del modello; per lo meno il KEK è un'altra tartaruga nella sezione "Chi ha la chiave più significativa?" gioco. Ma l'affermazione sulla rotazione delle chiavi sembra speciosa: se il tuo KEK è compromesso, lo è anche il tuo DEK e per essere sicuro devi reinserire tutto. Mi manca qualcosa di importante lì?

Mi viene in mente che forse sto confondendo la rotazione delle chiavi con la sostituzione delle chiavi a causa di un compromesso e che in una rotazione semplice (in cui tutte le chiavi sono ancora ritenute segrete) la rotazione del KEK è sufficiente. È questo il pezzo che mi ha confuso?

    
posta cori 17.02.2016 - 16:39
fonte

1 risposta

1

It occurs to me that perhaps I'm conflating key rotation with key replacement due to compromise and that in a simple rotation (where all keys are still assumed to be secret) rotating the KEK is sufficient. Is that the piece that's got me confused?

Sembra che tu abbia trovato il problema da solo. La rotazione delle chiavi è la rotazione periodica dei tasti per evitare possibili compromessi futuri. La sostituzione delle chiavi a causa di un compromesso chiave richiederebbe la sostituzione di tutte le chiavi che potrebbero essere state compromesse, il che includerebbe tutte le chiavi crittografate da tali chiavi.

    
risposta data 17.02.2016 - 16:56
fonte

Leggi altre domande sui tag