所以我读了这个
Traditionally, keys have been managed in haphazard ways, from SCP-ing
keys around your instances to baking them into machine images. The safe
way to manage high-value keys has been to employ dedicated Hardware
Security Modules (HSMs), either on-premise or with the AWS CloudHSM
service. In either case, HSMs are expensive and hard to use.
我认为KMS与使用HSM的概念相同。根据我的理解而不是隐藏/保护密钥,您使用的是KSM"金库"并将数据发送给它以加密,解密器也这样做。
所有这一切都归结为:不是保护密钥,现在我们必须保护对KSM商店的访问权限吗?我不明白这是怎么回事。其他人可以轻松访问我的KMS,因为访问我的密钥不是这样吗?
我只是想了解这个系统(和hsm)的最大好处(现在忽略信封加密)
答案 0 :(得分:5)
访问HSM是时间限制的。如果丢失密钥,任何拥有密钥的人都可以加密/解密数据,生成签名或执行任何其他加密,只要他们愿意。当然,您可以撤销证书,但在许多情况下这不会影响密钥(例如,在证书撤销后仍然可以解密)。
如果您使用HSM,当您发现访问权限泄露时,您可以非常快速地禁用攻击者对HSM的访问权限,并且不会损害其他数据。当然,攻击者可以完全使用您的密钥,只要他们可以访问HSM,但之后不能访问。
同样安全且同样重要的是,审核对HSM的访问比在其他地方存储的密钥更容易。由于密钥永远不会离开HSM,因此您无需关心审核复制密钥用法(几乎不可能)等事项 - 您可以获得有关访问哪个密钥的具体信息,以及用于何种目的。您可以随意授予和撤销此类访问权限。
HSM通常也提供密钥管理的其他方面,例如密钥分发可能变得更容易。
所以是的,当然你还需要保护对HSM和包含密钥的访问。但由于上述原因,如果使用得当,它仍然可以使密钥管理更安全。