Amazon Elastic Compute Cloud
Guide de l'utilisateur pour les instances Linux

Amazon EBS Encryption

Chiffrement Amazon EBS offre une solution simple de chiffrement pour vos volumes EBS sans avoir à développer, contrôler et sécuriser votre propre infrastructure de gestion de clés. Il utilise les clés principales client (clés CMK) AWS Key Management Service (AWS KMS) lors de la création d'instantanés et de volumes chiffrés. Pour de plus amples informations, veuillez consulter Clés principales client (clés CMK) dans le AWS Key Management Service Developer Guide.

Lorsque vous créez un volume EBS chiffré et l'attachez à un type d'instance pris en charge, les types de données suivants sont chiffrés :

  • Données au repos à l'intérieur du volume

  • Toutes les données circulant entre le volume et l'instance

  • Tous les instantanés créés à partir du volume

  • Tous les volumes créés à partir de ces instantanés

Vous pouvez chiffrer à la fois les volumes de démarrage et de données d’une instance EC2.

Les opérations de chiffrement se produisent sur les serveurs qui hébergent des instances EC2, assurant la sécurité des données au repos et des données en transit entre une instance et le stockage EBS associé.

Les instantanés publics de volumes chiffrés ne sont pas pris en charge. Vous pouvez cependant partager un instantané chiffré avec certains comptes. Pour plus d'informations, consultez Partage d'un instantané Amazon EBS.

Types de volume pris en charge

Le chiffrement est pris en charge par tous les types de volume EBS (SSD à usage général [gp2], IOPS provisionnés SSD [io1], HDD à débit optimisé [st1], Cold HDD [sc1] et magnétique [standard]). Les mêmes performances IOPS sont à prévoir sur les volumes chiffrés comme sur les volumes non chiffrés, avec des conséquences minimes sur la latence. Vous pouvez accéder à des volumes chiffrés de la même façon qu'à des volumes non chiffrés. Le chiffrement et le déchiffrement sont gérés de façon transparente et ne nécessitent aucune action supplémentaire de votre part ou de vos applications.

Types d'instance pris en charge

Chiffrement Amazon EBS est disponible sur les types d'instance répertoriés ci-après. Vous pouvez attacher simultanément des volumes chiffrés et des volumes non chiffrés à ces types d'instance.

  • Usage général : A1, M3, M4, M5, M5a, M5ad, M5d, T2 et T3 et T3a

  • Calcul optimisé : C3, C4, C5, C5d et C5n

  • Mémoire optimisée : cr1.8xlarge, R3, R4, R5, R5a, R5ad, R5d, u-6tb1.metal, u-9tb1.metal, u-12tb1.metal, X1, X1e et z1d

  • Stockage optimisé : D2, h1.2xlarge, h1.4xlarge, I2 et I3

  • Calcul accéléré : F1, G2, G3, P2 et P3

Chiffrement par défaut

Vous pouvez configurer votre compte AWS pour appliquer le chiffrement de vos volumes EBS et instantanés. L’activation du chiffrement par défaut a deux effets :

  • AWS chiffre les nouveaux volumes EBS au moment du lancement.

  • AWS chiffre les nouvelles copies des instantanés non chiffrés.

Le chiffrement par défaut est un paramètre spécifique à une région. Si vous l’activez pour une région, vous ne pouvez pas le désactiver pour certains volumes ou instantanés spécifiques dans cette région.

Les ressources EBS nouvellement créées sont chiffrées par la clé CMK par défaut de votre compte, sauf si vous spécifiez une clé CMK gérée par le client dans les paramètres EC2 ou au moment du lancement. Pour plus d'informations, consultez Gestion des clés de chiffrement.

Le chiffrement par défaut n’a aucun effet sur les volumes EBS ou instantanés existants. Toutefois, lorsque vous copiez des instantanés non chiffrés ou restaurez des volumes non chiffrés, les instantanés ou volumes créés sont chiffrés. Pour connaître des exemples de transition de ressources EBS non chiffrées à chiffrées, consultez Chiffrement de ressources non chiffrées.

Lorsque vous activez le chiffrement par défaut, vous pouvez lancer une instance Amazon EC2 uniquement si le type d’instance prend en charge le chiffrement EBS. Pour plus d'informations, consultez Types d'instance pris en charge.

Lors de la migration des serveurs avec AWS Server Migration Service (SMS), n’activez pas le chiffrement par défaut. Si le chiffrement par défaut est déjà activé et que vous rencontrez des échecs de réplication delta, désactivez cette fonction.

Pour activer le chiffrement par défaut pour une région

  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans la barre de navigation, sélectionnez la région.

  3. Dans le volet de navigation, sélectionnez Tableau de bord EC2.

  4. En haut à droite de la page, choisissez Attributs du compte, Paramètres.

  5. Sous EBS Storage (Stockage EBS), sélectionnez Always encrypt new EBS volumes (Toujours chiffrer les nouveaux volumes EBS).

  6. Sélectionnez Update.

Gestion des clés de chiffrement

Amazon EBS crée automatiquement une clé CMK unique gérée par AWS avec l'alias alias/aws/ebs dans chaque région où vous stockez des ressources AWS. Par défaut, Amazon EBS utilise cette clé pour le chiffrement. Vous pouvez également spécifier une clé CMK gérée par le client que vous avez créée comme clé par défaut pour le chiffrement.

Note

La création de votre propre clé principale client (CMK) vous donne davantage de flexibilité, en vous permettant notamment de créer, effectuer la rotation et désactiver des clés pour définir les contrôles d'accès.

Vous ne pouvez pas modifier la clé principale client associée à un volume chiffré ou un instantané existant. Toutefois, vous pouvez associer une clé principale client différente pendant une opération de copie d'instantané, de sorte que l'instantané copié obtenu soit chiffré par cette nouvelle clé principale client.

EBS chiffre votre volume avec une clé de données à l'aide de l'algorithme AES-256 standard. Votre clé de données est stockée sur le disque avec vos données chiffrées, mais seulement après qu'EBS l'a chiffrée avec votre clé CMK. Elle n'apparaît jamais sur le disque en texte brut. Cette même clé de données est partagée par les instantanés du volume et de tous les volumes suivants créés à partir de ces instantanés. Pour de plus amples informations, veuillez consulter Clés de données dans le AWS Key Management Service Developer Guide.

Prérequis

Lorsque vous configurez une clé CMK comme clé par défaut pour le chiffrement EBS, vous devez également accorder à vos utilisateurs l’accès à une stratégie de clé KMS qui permet d’utiliser la clé CMK pour le lancement d’instances, la création de volumes, la copie d’instantanés et la copie d’images. Ces autorisations incluent : GenerateDataKeyWithoutPlainText, Reencrypt*, CreateGrant, DescribeKey et Decrypt. Pour plus d’informations, consultez Authentication and Access Control for AWS KMS (Authentification et contrôle des accès pour AWS KMS) et How Amazon Elastic Block Store (Amazon EBS) Uses AWS KMS (Comment Amazon EBS utilise AWS KMS).

Pour configurer la clé CMK par défaut pour le chiffrement EBS pour une région

  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans la barre de navigation, sélectionnez la région.

  3. Choisissez Attributs du compte, Paramètres.

  4. Choisissez Change the default key (Modifier la clé par défaut), puis choisissez une clé disponible.

  5. Sélectionnez Update.

Pour plus d'informations concernant la gestion de clés et les autorisations d'accès aux clés, consultez Utilisation d'AWS KMS par Amazon Elastic Block Store (Amazon EBS) et Authentification et contrôle d'accès pour AWS KMS dans le AWS Key Management Service Developer Guide.

Paramètres de chiffrement pour les volumes EBS

Vous appliquez le chiffrement aux volumes EBS en définissant le paramètre Encrypted sur true. (Le paramètre Encrypted est facultatif si le chiffrement par défaut est activé).

Vous pouvez aussi utiliser KmsKeyId pour spécifier une clé personnalisée pour chiffrer le volume. (Le paramètre Encrypted doit aussi être défini avec la valeur true, même si le chiffrement par défaut est activé.) Si KmsKeyId n'est pas spécifié, la clé utilisée pour le chiffrement dépend de l'état de chiffrement de l'instantané source et de son propriétaire.

Le tableau suivant décrit le résultat de chiffrement pour chaque combinaison possible de paramètres.

Résultats du chiffrement

Le paramètre Encrypted est-il défini ? Le chiffrement est-il défini par défaut ? Source du volume Cas par défaut (aucune clé CMK spécifiée) Cas personnalisé (clé CMK spécifiée)
Non Non Nouveau volume (vide) Non chiffré S/O
Non Non Instantané non chiffré que vous possédez Non chiffré
Non Non Instantané chiffré que vous possédez Chiffré par la même clé
Non Non Instantané non chiffré qui est partagé avec vous Non chiffré
Non Non Instantané chiffré qui est partagé avec vous Chiffré par la clé CMK par défaut*
Oui Non Nouveau volume Chiffré par la clé CMK par défaut Chiffré par une clé CMK spécifiée**
Oui Non Instantané non chiffré que vous possédez Chiffré par la clé CMK par défaut
Oui Non Instantané chiffré que vous possédez Chiffré par la même clé
Oui Non Instantané non chiffré qui est partagé avec vous Chiffré par la clé CMK par défaut
Oui Non Instantané chiffré qui est partagé avec vous Chiffré par la clé CMK par défaut
Non Oui Nouveau volume (vide) Chiffré par la clé CMK par défaut
Non Oui Instantané non chiffré que vous possédez Chiffré par la clé CMK par défaut S/O
Non Oui Instantané chiffré que vous possédez Chiffré par la même clé
Non Oui Instantané non chiffré qui est partagé avec vous Chiffré par la clé CMK par défaut
Non Oui Instantané chiffré qui est partagé avec vous Chiffré par la clé CMK par défaut
Oui Oui Nouveau volume Chiffré par la clé CMK par défaut Chiffré par une clé CMK spécifiée
Oui Oui Instantané non chiffré que vous possédez Chiffré par la clé CMK par défaut
Oui Oui Instantané chiffré que vous possédez Chiffré par la même clé
Oui Oui Instantané non chiffré qui est partagé avec vous Chiffré par la clé CMK par défaut
Oui Oui Instantané chiffré qui est partagé avec vous Chiffré par la clé CMK par défaut

*Clé CMK par défaut utilisée pour le chiffrement EBS pour le compte et la région AWS. Il s'agit par défaut d'une clé CMK unique gérée par AWS pour EBS, ou vous pouvez spécifier une clé CMK gérée par le client. Pour plus d'informations, consultez Gestion des clés de chiffrement.

**Clé CMK gérée par le client, spécifiée pour le volume lors du lancement. Cette clé CMK est utilisée à la place de la clé CMK par défaut pour le compte et la région AWS.

Création de nouveaux volumes vides avec chiffrement

Lorsque vous créez un nouveau volume EBS vide, vous pouvez le chiffrer avec votre clé CMK par défaut en définissant l’indicateur Encrypted. Pour chiffrer le volume sous une clé CMK gérée par le client, vous devez également fournir une valeur pour KmsKeyId. Le volume est chiffré dès sa première disponibilité. Ainsi, vos données restent sécurisées en permanence. Pour connaître les procédures détaillées, consultez Création d'un volume Amazon EBS.

Par défaut, la clé CMK que vous avez sélectionnée lors de la création du volume chiffre les instantanés que vous créez à partir de celui-ci et les volumes que vous restaurez à partir de ces instantanés. Vous ne pouvez pas supprimer le chiffrement d’un volume ou d’un instantané chiffré, ce qui signifie qu’un volume restauré à partir d’un instantané chiffré, ou une copie d’un instantané chiffré, reste toujours chiffré(e).

Chiffrement de ressources non chiffrées

Bien qu’il n’existe pas de méthode directe pour chiffrer un volume ou instantané non chiffré, vous pouvez chiffrer des données non chiffrées avec l’action CreateVolume ou CopySnapshot. Si vous avez activé le chiffrement par défaut, AWS applique le chiffrement du nouveau volume ou instantané créé avec votre clé CMK par défaut. Même si vous n’avez pas activé le chiffrement par défaut, vous pouvez préciser les paramètres de chiffrement avec CreateVolume ou CopySnapshot afin de chiffrer les ressources individuellement. Dans les deux cas, vous pouvez remplacer les paramètres de chiffrement par défaut pour appliquer une clé CMK gérée par le client. Toutes les actions illustrées peuvent être réalisées avec la console EC2, l’interface de ligne de commande AWS ou l’API AWS. Pour plus d'informations, consultez Création d'un volume Amazon EBS et Copie d'un instantané Amazon EBS.

Pour chiffrer la copie de l’instantané sous une clé CMK gérée par le client, vous devez fournir les paramètres Encrypted et KmsKeyId, comme illustré dans Copie d’un instantané non chiffré (chiffrement par défaut non activé).

Vous pouvez également appliquer de nouveaux états de chiffrement au moment de lancer une instance à partir d’une AMI basée sur EBS. En effet, les AMI basées sur EBS incluent des instantanés des volumes EBS qui peuvent être manipulés comme décrit. Pour de plus amples information sur les options de chiffrement pendant le lancement d'une instance à partir d'une AMI basée sur EBS, veuillez consulter Utilisation du chiffrement avec les AMI basées sur EBS.

Exemples de résultats du chiffrement

Les exemples suivants illustrent comment ces actions et les paramètres de chiffrement peuvent être utilisés pour gérer le chiffrement de vos volumes et instantanés. Pour obtenir une liste complète des cas de chiffrement, consultez le tableau des résultats de chiffrement.

Restauration d'un volume non chiffré (chiffrement par défaut non activé)

Sans le chiffrement par défaut activé, un volume restauré à partir d'un instantané non chiffré est non chiffré par défaut. Cependant, vous pouvez chiffrer le volume créé en définissant le paramètre Encrypted et, éventuellement, le paramètre KmsKeyId. Le schéma suivant illustre le processus.

Si vous ignorez le paramètre KmsKeyId, le volume obtenu est chiffré avec votre clé CMK par défaut. Vous devez fournir un ID de clé pour chiffrer le volume avec une autre clé CMK.

Pour plus d'informations, consultez Restaurer un volume Amazon EBS à partir d'un instantané.

Restauration d’un volume non chiffré (chiffrement par défaut activé)

Lorsque vous avez activé le chiffrement par défaut, le chiffrement est obligatoire pour les volumes restaurés à partir d’instantanés non chiffrés et aucun paramètre de chiffrement n’est requis pour utiliser votre clé CMK par défaut. Le schéma suivant illustre ce cas simple par défaut :

Si vous souhaitez chiffrer le volume restauré avec une clé CMK gérée par le client, vous devez fournir les paramètres Encrypted et KmsKeyId, comme illustré dans Restauration d'un volume non chiffré (chiffrement par défaut non activé).

Copie d’un instantané non chiffré (chiffrement par défaut non activé)

Sans le chiffrement par défaut activé, une copie d’un instantané non chiffré est non chiffrée par défaut. Cependant, vous pouvez chiffrer l’instantané créé en définissant le paramètre Encrypted et, éventuellement, le paramètre KmsKeyId. Si vous omettez le paramètre KmsKeyId, l’instantané obtenu est chiffré par votre clé CMK par défaut. Vous devez fournir un ID de clé pour chiffrer le volume avec une autre clé CMK.

Le schéma suivant illustre le processus.


                    Créez un instantané chiffré à partir d’un instantané non chiffré.

Note

Si vous copiez et chiffrez un instantané sur une nouvelle clé CMK, une copie complète (non incrémentielle) est toujours créée, ce qui entraîne un délai et des coûts de stockage supplémentaires.

Vous pouvez chiffrer un volume EBS en copiant un instantané inattendu sur un instantané chiffré, puis en créant un volume à partir de l'instantané chiffré. Pour plus d'informations, consultez Copie d'un instantané Amazon EBS.

Copie d’un instantané non chiffré (chiffrement par défaut activé)

Lorsque vous avez activé le chiffrement par défaut, le chiffrement est obligatoire pour les copies d’instantanés non chiffrés et aucun paramètre de chiffrement n’est requis si votre clé CMK par défaut est utilisée. Le schéma suivant illustre ce scénario par défaut :


                    Créez un instantané chiffré à partir d’un instantané non chiffré.

Note

Si vous copiez et chiffrez un instantané sur une nouvelle clé CMK, une copie complète (non incrémentielle) est toujours créée, ce qui entraîne un délai et des coûts de stockage supplémentaires.

Rechiffrement d’un volume chiffré

Lorsque l’action CreateVolume est effectuée sur un instantané chiffré, vous avez l’option de rechiffrer celui-ci avec une autre clé CMK. Le schéma suivant illustre le processus. Vous possédez deux clés CMK, la clé CMK A et la clé CMK B. L’instantané source est chiffré avec la clé CMK A. Pendant la création de volume, avec l’ID de clé de la clé CMK B fourni comme paramètre, les données sources sont automatiquement déchiffrées, puis rechiffrées avec la clé CMK B.


                    Copie d’un instantané chiffré et chiffrement de la copie avec une nouvelle clé.

Note

Si vous copiez et chiffrez un instantané sur une nouvelle clé CMK, une copie complète (non incrémentielle) est toujours créée, ce qui entraîne un délai et des coûts de stockage supplémentaires.

Pour plus d'informations, consultez Restaurer un volume Amazon EBS à partir d'un instantané.

Rechiffrement d’un instantané chiffré

La possibilité de chiffrer un instantané pendant la copie vous permet d'appliquer une nouvelle clé principale client à un instantané déjà chiffré que vous possédez. Les volumes restaurés à partir de la copie qui en résulte sont uniquement accessibles à l'aide de la nouvelle clé CMK. Le schéma suivant illustre le processus. Vous possédez deux clés CMK, la clé CMK A et la clé CMK B. L’instantané source est chiffré avec la clé CMK A. Pendant la copie, avec l’ID de clé de la clé CMK B fourni comme paramètre, les données sources sont automatiquement rechiffrées avec la clé CMK B.


                    Copie d’un instantané chiffré et chiffrement de la copie avec une nouvelle clé.

Note

Si vous copiez et chiffrez un instantané sur une nouvelle clé CMK, une copie complète (non incrémentielle) est toujours créée, ce qui entraîne un délai et des coûts de stockage supplémentaires.

Dans un scénario similaire, vous pouvez choisir d'appliquer de nouveaux paramètres de chiffrement à une copie d'instantané partagée avec vous. Par défaut, la copie est chiffrée avec la clé principale client partagée par le propriétaire de l'instantané. Toutefois, nous vous recommandons de créer une copie de l'instantané partagé sous une clé CMK différente de celle dont vous avez le contrôle. Cela protège votre accès au volume si la clé principale client d'origine est compromise ou si le propriétaire la révoque pour quelque raison que ce soit. Pour plus d'informations, consultez Chiffrement et copie d'instantanés.

Migration des données entre les volumes chiffrés et non chiffrés

Lorsque vous avez accès à la fois à un volume chiffré et non chiffré, vous pouvez librement transférer des données entre eux. EC2 effectue les opérations de chiffrement et de déchiffrement en toute transparence.

Par exemple, utilisez la commande rsync pour copier les données. Dans l'exemple suivant, les données source se trouvent à l'emplacement /mnt/source et le volume de destination est monté à l'emplacement /mnt/destination.

[ec2-user ~]$ sudo rsync -avh --progress /mnt/source/ /mnt/destination/

Définition des valeurs par défaut pour les clés et le chiffrement avec l’API et l’interface de ligne de commande

Vous pouvez gérer le chiffrement par défaut et la clé principale client (clé CMK) par défaut en utilisant les actions d'API et les commandes CLI suivantes.

Action d'API Commande de l'interface de ligne de commande Description

DisableEbsEncryptionByDefault

disable-ebs-encryption-by-default

Désactive le chiffrement par défaut.

EnableEbsEncryptionByDefault

enable-ebs-encryption-by-default

Active le chiffrement par défaut.

GetEbsDefaultKmsKeyId

get-ebs-default-kms-key-id

Décrit la clé CMK par défaut.

GetEbsEncryptionByDefault

get-ebs-encryption-by-default

Indique si le chiffrement par défaut est activé.

ModifyEbsDefaultKmsKeyId

modify-ebs-default-kms-key-id

Modifie la clé CMK par défaut utilisée pour chiffrer les volumes EBS.

ResetEbsDefaultKmsKeyId

reset-ebs-default-kms-key-id

Réinitialise la clé CMK par défaut gérée par AWS en tant que clé CMK par défaut utilisée pour chiffrer les volumes EBS.