本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
服務主機或 AWS KMS 運算子與 HSMs 之間的命令會透過 中描述的兩個機制進行保護已驗證的工作階段:使用 HSM 服務主機通訊協定的規定人數簽署請求方法和已驗證工作階段。
仲裁簽署命令的設計是為了讓任何單一電信業者都無法修改 HSM 提供的重要安全保護。在已驗證工作階段上執行的命令有助於確保只有授權的服務電信業者可以執行涉及 KMS 金鑰的操作。所有客戶繫結的秘密資訊都會在 AWS 基礎設施中受到保護。
金鑰建立
為了保護內部通訊, AWS KMS 使用兩種不同的金鑰建立方法。第一種被定義為使用離散對數密碼編譯的成對金鑰建立配置的建議 (修訂版 2)
第二種金鑰建立方法是 C(2, 2, ECC, DH)
HSM 安全邊界
的內部安全界限 AWS KMS 是 HSM。HSM 擁有專有界面,而且沒有其他處於操作狀態的作用中實體界面。在初始化期間,會使用必要的密碼編譯金鑰來佈建操作 HSM,以便在網域中建立其角色。HSM 的敏感密碼編譯材料只會存放在揮發性記憶體中,並在 HSM 移出操作狀態時清除,包括預期或非預期的關機或重設。
HSM API 操作會透過個別命令或透過服務主機建立的互相驗證機密工作階段進行驗證。

仲裁簽署的命令
Quorum 簽署的命令由運算子向 HSMs發出。本節描述了如何建立、簽署和驗證以仲裁為基礎的命令。這些規則相當簡單。例如,命令 Foo 需要角色 Bar 的兩個成員,以進行驗證。建立和驗證以仲裁為基礎的命令有三個步驟。第一步是初始命令建立;第二步是提交給其他電信業者進行簽署;第三步是驗證和執行。
為了介紹概念,假設有一組真實的運算子公有金鑰和角色 {QOSs},以及一組規定人數規則 QR = {Commandi, Rule{i, t}},其中每個規則都是一組角色,且最小數量為 N {Rolet, Nt}。對於滿足仲裁規則的命令,命令資料集必須由列於 {QOSs} 中的一組電信業者簽署,使其符合為該命令列出的規則之一。如前所述,仲裁規則和電信業者集會以網域狀態和匯出的網域字符存放。
實際上,初始簽署者會簽署命令 Sig1 = Sign(dOp1, Command)。第二名電信業者也會簽署命令 Sig2 = Sign(dOp2, Command)。雙重簽署的訊息會傳送至 HSM 執行。HSM 將執行以下內容:
-
對於每個簽章,它會從網域狀態擷取簽署者的公有金鑰,並驗證命令上的簽章。
-
它會驗證該組簽署者是否滿足命令的規則。
已驗證的工作階段
您的金鑰操作會在面向外部的 AWS KMS 主機和 HSMs之間執行。這些命令與密碼編譯金鑰的建立和使用以及安全的隨機數字產生有關。命令會在服務主機和 HSM 之間的工作階段驗證通道上執行。除了需要真實性之外,這些工作階段還需要機密性。在這些工作階段上執行的命令包括傳回純文字資料金鑰,以及為您提供的解密訊息。若要確保不會透過中間人攻擊推翻這些工作階段,則要驗證工作階段。
此通訊協定會在 HSM 與服務主機之間執行相互驗證的 ECDHE 金鑰協定。交換由服務主機啟動,並由 HSM 完成。HSM 也會傳回由交涉金鑰加密的工作階段金鑰 (SK),以及包含工作階段金鑰的匯出金鑰字符。匯出的金鑰字符包含有效期間,之後服務主機必須重新交涉工作階段金鑰。
服務主機是網域的成員,並具有身分簽署金鑰對 (dHOSi、QHOSi) 和 HSMs身分公有金鑰的真實複本。它會使用其一組身分簽署金鑰來安全地交涉可在服務主機與網域中任何 HSM 之間使用的工作階段金鑰。匯出的金鑰字符具有與其相關聯的有效期間,之後必須交涉新的金鑰。

程序從服務主機辨識開始,它需要工作階段金鑰來傳送和接收本身與網域的 HSM 成員之間的敏感通訊流程。
-
服務主機會產生 ECDH 暫時金鑰對 (d1, Q1) 並使用其身分金鑰 Sig1 = Sign(dOS,Q1) 進行簽署。
-
HSM 會使用目前的網域字符來驗證已接收公有金鑰上的簽章,並建立 ECDH 暫時金鑰對 (d2, Q2)。然後,它會根據使用離散對數密碼編譯的成對金鑰建立配置的建議 (修訂版 2)
完成 ECDH-key-exchange,以形成交涉的 256 位元 AES-GCM 金鑰。HSM 會產生全新的 256 位元 AES-GCM 工作階段金鑰。它會使用交涉的金鑰加密工作階段金鑰,以形成加密的工作階段金鑰 (ESK)。它還會將網域金鑰下的工作階段金鑰加密為匯出的金鑰字符 EKT。最後,它會用其身分金鑰對 Sig2 = Sign(dHSK, (Q2, ESK, EKT)) 簽署傳回值。 -
服務主機會使用其目前的網域字符來驗證已接收金鑰上的簽章。然後,服務主機會根據使用離散對數密碼編譯的成對金鑰建立配置的建議 (修訂版 2)
完成 EDCH 金鑰交換。接下來會解密 ESK 以取得工作階段金鑰 SK。
在 EKT 有效期間,服務主機可以使用交涉的工作階段金鑰 SK,將信封加密的命名傳送至 HSM。透過此驗證的工作階段,每個服務主機啟動的命令都會包含 EKT。HSM 會使用相同交涉的工作階段金鑰 SK 進行回應。