2017-07-07 1 views
0

Je suis en train de configurer le cryptage sur AWS DynamoDB pour des colonnes individuelles considérées comme sensibles. De mes recherches, j'ai décidé que la meilleure façon de faire cela est probablement avec AWS KMS. De là germé une question (peut-être très basique) sur le fonctionnement fondamental de faire cela. Le vrai but, je suppose, du chiffrement de ces données est d'empêcher les gens d'accéder à mes données via un compte AWS compromis (et peut-être que AWS lui-même est compromis, mais j'imagine que c'est secondaire). Cependant, si mon compte AWS est compromis ... l'attaquant n'a-t-il pas accès à ma clé KMS (pas directement, mais la possibilité d'utiliser l'API pour crypter et décrypter des données?)Quel est l'objectif du cryptage des données au repos avec AWS KMS?

Ceci est une question vraiment basique , J'en suis sûr, mais je sens que je ne peux pas aller de l'avant avec un trou dans ma connaissance de cette taille.

+0

L'authentification à 2 facteurs est activée, n'est-ce pas? – zaph

Répondre

1

Le but de KMS est de protéger vos données alors que la clé n'est jamais visible par votre application puisque la clé ne quitte jamais KMS. Vous soumettez des données à AWS KMS pour les chiffrer ou les déchiffrer sous les clés que vous contrôlez. Vous définissez des stratégies d'utilisation sur ces clés qui déterminent quels utilisateurs peuvent les utiliser pour chiffrer et déchiffrer des données. Toutes les demandes d'utilisation de ces clés sont consignées dans AWS CloudTrail afin que vous puissiez savoir qui a utilisé quelle clé. Avec KMS, il est impossible pour un attaquant d'obtenir les clés de cryptage. Même si un attaquant met votre compte AWS en attente (en supposant qu'il obtienne un accès administrateur et un accès KMS) et utilise KMS pour décrypter un message, vous pourrez le voir à travers les logs d'accès à ces clés, ce qui est nécessaire pour identifier ces menaces. Donc, en général, si vous accordez le moins de privilèges aux utilisateurs (ne permettant pas à tout le monde d'accéder à KMS), tout en gardant le compte root sécurisé avec MFA, il sera très difficile pour un attaquant d'accéder à KMS.

+0

Je suppose que ce qui m'inquiète est le suivant: Je peux verrouiller les permissions sur mon instance EC2 pour KMS, ce qui est nécessaire pour le cryptage/décryptage des données. C'est protégé par ma clé privée - personne ne peut y accéder sans cela. Mais qu'en est-il de notre configuration ElasticBeanstalk, utilisée pour le déploiement? Cela ressemble à un gros trou - toute personne ayant la permission d'ELB pourrait déployer une version, avec son propre code personnalisé, vers EC2 qui a décrypté et copié nos données vers une source externe. Des pensées à ce sujet? –

+0

Oui, c'est vrai si une personne a accès à Elastic Beanstalk, l'attaquant peut faire ce qu'il veut. Mais ce que fait KMS, c'est réduire la surface d'attaque. – Ashan

+0

Assez juste :) il fait certainement cela - je me demande si je peux regarder à verrouiller ELB d'une manière ou d'une autre aussi bien. Merci beaucoup pour votre aide mon ami! –