Keamanan infrastruktur di AWS Key Management Service - AWS Key Management Service

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Keamanan infrastruktur di AWS Key Management Service

Sebagai layanan terkelola, AWS Key Management Service (AWS KMS) dilindungi oleh prosedur keamanan jaringan AWS global yang dijelaskan dalam Amazon Web Services: Tinjauan Proses Keamanan.

Untuk mengakses AWS KMS melalui jaringan, Anda dapat memanggil operasi AWS KMS API yang dijelaskan dalam Referensi AWS Key Management Service API. AWS KMS membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3 di semua wilayah. AWS KMS juga mendukung TLS pasca-kuantum hibrida untuk titik akhir AWS KMS layanan di semua wilayah, kecuali Wilayah Tiongkok. AWS KMS tidak mendukung TLS pasca-kuantum hibrida untuk titik akhir FIPS di. AWS GovCloud (US) Untuk menggunakan endpoint standar atau AWS KMS endpoint AWS KMS FIPS, klien harus mendukung TLS 1.2 atau yang lebih baru. Klien juga harus support suite cipher dengan Perfect Forward Secrecy (PFS) seperti Ephemeral Diffie-Hellman (DHE) atau Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). Sebagian besar sistem modern, misalnya Java 7 dan versi yang lebih baru, mendukung mode ini.

Selain itu, permintaan harus ditandatangani menggunakan ID kunci akses dan kunci akses rahasia yang terkait dengan prinsipal IAM. Atau Anda dapat menggunakan AWS Security Token Service (AWS STS) untuk menghasilkan kredensial keamanan sementara untuk menandatangani permintaan.

Anda dapat memanggil operasi API ini dari lokasi jaringan mana pun, tetapi AWS KMS mendukung kondisi kebijakan global yang memungkinkan Anda mengontrol akses ke kunci KMS berdasarkan alamat IP sumber, VPC, dan titik akhir VPC. Anda dapat menggunakan kunci kondisi ini dalam kebijakan kunci dan kebijakan IAM. Namun, kondisi ini dapat AWS mencegah penggunaan kunci KMS atas nama Anda. Untuk detailnya, lihat AWS kunci kondisi global.

Misalnya, pernyataan kebijakan kunci berikut memungkinkan pengguna yang dapat mengambil KMSTestRole peran untuk menggunakan ini AWS KMS key untuk operasi kriptografi tertentu kecuali alamat IP sumber adalah salah satu alamat IP yang ditentukan dalam kebijakan.

{ "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Principal": {"AWS": "arn:aws:iam::111122223333:role/KMSTestRole"}, "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:GenerateDataKey*", "kms:DescribeKey" ], "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "192.0.2.0/24", "203.0.113.0/24" ] } } } }

Isolasi pada Host Fisik

Keamanan infrastruktur fisik yang AWS KMS digunakan tunduk pada kontrol yang dijelaskan di bagian Keamanan Fisik dan Lingkungan dari Amazon Web Services: Tinjauan Proses Keamanan. Anda dapat menemukan lebih banyak detail dalam laporan kepatuhan dan temuan audit pihak ketiga yang tercantum di bagian sebelumnya.

AWS KMS didukung oleh modul keamanan perangkat keras khusus (HSMs) yang dirancang dengan kontrol khusus untuk menahan serangan fisik. Itu HSMs adalah perangkat fisik yang tidak memiliki lapisan virtualisasi, seperti hypervisor, yang berbagi perangkat fisik di antara beberapa penyewa logis. Bahan kunci untuk AWS KMS keys disimpan hanya dalam memori volatil pada HSMs, dan hanya saat kunci KMS sedang digunakan. Memori ini terhapus saat HSM bergerak keluar dari keadaan operasional, termasuk shutdown dan reset yang sengaja maupun tidak disengaja. Untuk informasi rinci tentang pengoperasian AWS KMS HSMs, lihat Detail AWS Key Management Service Kriptografi.