叢集備份的安全性 - AWS CloudHSM

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

叢集備份的安全性

從 AWS CloudHSM 進行備份時HSM, 會HSM先加密所有資料,再將其傳送至 AWS CloudHSM。資料永遠不會HSM以純文字形式留下 。此外, 備份無法由 解密, AWS 因為 AWS 無法存取用來解密備份的金鑰。

若要加密其資料, HSM會使用稱為暫時性備份金鑰 () 的唯一暫時性加密金鑰EBK。EBK 是在 AWS CloudHSM 進行備份HSM時,在 內部產生的 AES256 位元加密金鑰。HSM 會產生 EBK,然後使用它,使用符合NIST特殊出版物 800-38F 的 FIPS核准AES金鑰包裝方法加密 HSM的資料。然後將加密的資料HSM提供給 AWS CloudHSM。加密的資料包含 的加密複本EBK。

若要加密 EBK, HSM會使用另一個加密金鑰,稱為持久性備份金鑰 (PBK)。PBK 也是 AES 256 位元加密金鑰。若要產生 PBK, 會在符合NIST特殊出版物 800-108 的計數器模式中HSM使用 FIPS核准的金鑰衍生函數 (KDF)。此項目的輸入項目KDF包括下列各項:

  • 製造商金鑰備份金鑰 (MKBK),由HSM硬體製造商永久內嵌在硬體中。

  • AWS 金鑰備份金鑰 (AKBK),在最初由 設定HSM時安全地安裝在 中 AWS CloudHSM。

下圖彙總加密程序。備份加密金鑰代表持久性備份金鑰 (PBK) 和暫時備份金鑰 (EBK)。

用於加密 AWS CloudHSM 備份的加密金鑰摘要。

AWS CloudHSM 只能將備份還原至相同製造商HSMs擁有 AWS的 。由於每個備份都包含來自原始 的所有使用者、金鑰和組態HSM,因此還原的 HSM包含與原始 相同的保護和存取控制。還原的資料會覆寫還原HSM之前可能已在 上的所有其他資料。

備份僅包含加密的資料。在服務將備份存放在 Amazon S3 之前,服務會使用 AWS Key Management Service () 再次加密備份AWS KMS。