キー管理

SecureCircleは、KMS(キー管理サービス)によって提供されるマスターキーを使用して、暗号化されたキー派生キーへのアクセスを管理する。 SecureCircleサーバは、マスターキーの生成と管理のための組み込みKMSをデフォルトで提供する。 1つまたは複数のサードパーティのKMSも、サーバと同時に統合され、サーバの外部にあるマスターキーの生成と管理を可能にする。
以下は、外部KMSを統合する方法と時期を決定する際の考慮事項である。

デフォルトの組み込みKMS
サーバは、サービスにシームレスに統合されたデフォルトの組み込みKMSを提供する。 デフォルトのKMSは、FIPS 140-2対応の鍵生成ライブラリを使用し、保護されたマスター暗号化キーデータをサーバのデータベースに格納する。 外部KMSが統合されていない場合、組み込みのKMSがデフォルトで使用され、管理者によるセットアップ、構成は必要無い。
次のシナリオで、組み込みのKMSを使用する。
- ハードウェアのみのHSM(ハードウェアセキュリティモジュール)+KMSを使用するための組織内のコンプライアンス関連の要件は無い。
- サーバでのマスター暗号化キーの制御、管理は、組織のセキュリティ基準を満たす。

外部KMS
サーバは、さまざまなKMS統合をサポートし、これらすべては、サーバ自体の外部でマスターキー暗号化キーの生成、制御を可能にする。 サーバは、これらのキーを使用して、ファイルごとの暗号化キーを導出する。 管理者がサーバがKMSにアクセスすることを拒否した場合、サーバはマスターキー暗号化キーにアクセスできなくなり、新しいファイル暗号化用の新しいキー、ファイル復号用の既存のキーを取得できなくなる。 キー暗号化キーとキー導出方法を使用すると、管理者がサーバの外部のデータアクセスの制御を維持しながら、KMSの過負荷を防ぐことが可能となる。 場合によっては、組織がSecureCircleのSaaS、クラウドベースのサービスの検討を可能にし、オンプレミス、プライベートクラウドで暗号化キーの制御の維持を可能にする。

デフォルトの組み込みKMSを含む複数のKMSは、異なるCircleに異なるキー管理ポリシーを作成、適用することにより、同時に使用できる。 これにより、あるCircleのデータ暗号化は1つのKMSを介して制御され、他のCircleのデータは別のKMSを介して制御される。

次のシナリオでは、外部KMSを使用する。
- 組織には、ハードウェアのみのHSM/KMSを使用するためのコンプライアンス関連の要件がある。
- 組織は、外部システムを使用してマスター暗号化キーの制御を維持しながら、SaaS、クラウドベースのサーバのデプロイメントを使用したいと考えている。

以下では、SecureCircleのキー管理、サードパーティのKMS、HSMデバイスとの統合の詳細を説明する。

オブジェクトモデル
SecureCircleドメイン内のオブジェクト間の関係

キー管理ポリシー
ドメイン内のあらゆるのCircleには、KMP(キー管理ポリシー)が割り当てられている。 KMPは、Circleに新しく作成されたファイルのキーモードを定義する。
サポートされているモードは:
- ファイルごとのキー - Circleで作成された新しいファイルごとに、関連するキー管理ポリシーに従って、ユニークなファイルキー、IVベクトルが生成される。
- Circleごとのキー - Circle内のすべてのファイルが同じキー値(Circleキー)を持ち、各ファイルはユニークなIVベクトルを持つ。 Circleキーは、関連するキー管理ポリシーに従って、Circleの作成中に生成される。
ポリシーの変更は、変更後にCircleで作成された新しいファイルにのみ影響する。
キー管理ポリシーが構成されていない場合、SecureCircleローカルキープロバイダーを使用する「ファイルごとのキー」モードがデフォルトで使用される。

KP(キープロバイダー)
KPは、キーの生成を担当し、サードパーティのKMS、HSMにすることができる。
次のキープロバイダーがサポートされている。
- SecureCircleローカル - Java暗号化ライブラリを使用
- Voltage KMS - Voltageキー管理サービスとの統合
- Amazon KMS - Amazonキー管理サービスとの統合。
- KMIP - KMIP互換サービスとの統合
- YubiHSM2 - YubiHSM2デバイスとの統合
キー管理ポリシーには、1つのKPが関連付けられている。 ポリシーのKPを変更すると、Circle内の新しいファイルのキー生成に影響する。 以前に暗号化されたファイルは、システムに古いKPが存在している必要があるが、その場合、KPがどのようなポリシーにも関連付けられる必要はない。 キーの流出は、キーがどのように生成、使用、どのようにアンラップされるべきかに関する情報を提供しない。
KPが構成されていない場合、デフォルト(SecureCircleローカル)KPが使用される。

ワークフローの例
次のワークフローは、キー管理システムのマスターキーが、中間の「統合」キーを暗号化/復号し、キーの生成/導出に使用される方法を示している。
ワークフローの例

Key Management

問合せ


【開発元】SecureCircle, LLC https://securecircle.com/
【輸入元】先端技術研究所 http://www.ART-Sentan.co.jp/ KHB16427@nifty.ne.jp 045-978-1292