Protezione del materiale della chiave importato - AWS Key Management Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione del materiale della chiave importato

Il materiale della chiave importato è protetto durante il transito e a riposo. Prima di importare il materiale chiave, si crittografa (o «avvolge») il materiale chiave con la chiave pubblica di una RSA coppia di chiavi generata nei moduli di sicurezza AWS KMS hardware (HSMs) convalidati nell'ambito del FIPS140-2 Cryptographic Module Validation Program. È possibile crittografare il materiale chiave direttamente con la chiave pubblica di avvolgimento oppure crittografare il materiale chiave con una chiave simmetrica e quindi crittografare la chiave AES simmetrica con la chiave pubblica. AES RSA

Al ricevimento, AWS KMS decripta il materiale chiave con la chiave privata corrispondente in un formato AWS KMS HSM e lo cripta nuovamente con una chiave simmetrica che esiste solo nella memoria volatile diAES. HSM Il materiale chiave non viene mai lasciato in formato testo normale. HSM Viene decifrato solo mentre è in uso e solo all'interno. AWS KMS HSMs

L'uso della KMS chiave con materiale chiave importato è determinato esclusivamente dalle politiche di controllo dell'accesso impostate sulla KMS chiave. Inoltre, è possibile utilizzare alias e tag per identificare e controllare l'accesso alla KMS chiave. Puoi abilitare e disabilitare la chiave, visualizzarla e monitorarla utilizzando servizi come AWS CloudTrail.

Ciononostante, conserva solo la copia sicura del materiale della chiave. In cambio di questa ulteriore misura di controllo, sei responsabile della durabilità e della disponibilità complessiva del materiale chiave importato. AWS KMS è progettato per garantire un'elevata disponibilità del materiale chiave importato. Tuttavia, AWS KMS non mantiene la durabilità del materiale chiave importato allo stesso livello del materiale chiave che AWS KMS genera.

Questa differenza di durabilità è significativa nei seguenti casi:

È necessario conservare una copia del materiale chiave importato all'esterno AWS di un sistema controllato dall'utente. Si consiglia di archiviare una copia esportabile del materiale chiave importato in un sistema di gestione delle chiavi, ad esempio unHSM. Se il materiale chiave importato viene eliminato o scade, la KMS chiave associata diventa inutilizzabile finché non si reimporta lo stesso materiale chiave. Se il materiale chiave importato viene perso definitivamente, qualsiasi testo cifrato crittografato sotto la chiave è irrecuperabile. KMS