我们希望使用Google云端存储存储敏感的健康数据。 Customer-Supplied Encryption Keys似乎提供了一种在云中安全存储数据的解决方案,这样只有我们客户可以解密并阅读它。我们想了解更多相关信息:
Google,美国政府或其他人是否有机会通过合法途径获取解密的敏感数据?例如,GCP运营商是否可以在运行时以某种方式强制提取CSEK并使用它来解密存储数据和/或与第三方共享?如何处理有关GCP上CSEK加密数据的执法请求?
答案 0 :(得分:2)
Cloud Storage不会将您的密钥永久存储在Google服务器上,也不会管理您的密钥。相反,您为每个云存储操作提供密钥,并在操作完成后从Google的服务器中清除密钥。完成此操作后,Google或其他任何无法破解AES-256加密的人都无法读取您的数据。
我无法推测未来政府可能或不可能被政府强迫做什么。如果您有任何具体问题,请直接与Google联系。
答案 1 :(得分:2)
" Google,美国政府或其他人是否有机会通过合法途径获取解密的敏感数据?" - 绝对。
了解像谷歌这样的公司强烈反对披露用户数据:它违背了他们依赖最终用户信任的商业模式。他们付出巨大努力来确保您的数据受到保护,甚至内部员工都无法访问它。但是,当面对法院命令时,他们有要求遵守。
自从斯诺登揭露以来,谷歌,微软,亚马逊和其他公司一直在向美国政府申请许可,允许他们更加透明地将私人数据移交给政府当局。 Google Transparency Report是有关Google如何处理最终用户数据合法请求的信息的绝佳来源。
至于您关于CSEK的具体问题,只要您的密钥上传到Google的服务器,执法请求就有可能要求提供根据该密钥加密的某些数据。< / p>
如果您可以将数据存储在云中并对云中的加密数据进行计算以获取所需信息,而无需将密钥交给云服务提供商,从而阻止执法部门访问,那么理想情况是什么?你的数据没有直接发送给你。密码学研究中有一个名为Homomorphic Encryption的概念允许这种情况发生。不幸的是,现在它还没有实用性。类似的概念,但更实际的方法是Mylar,但不幸的是,最近的研究发现安全索赔存在一些缺点。因此,该技术尚未准备好做您和其他许多人想要做的事情:保护云中的数据(+云提供商代表您执行有用的功能),而无需移交加密密钥。