Google Tink 05:密钥管理系统

Kerckhoff’s principle: An ideal crypto-system should be secure even if everything about the system is exposed to the public except the secret key.

密钥管理系统(KMS)是一个非常复杂的管理体系,而它往往决定了你设计的加密系统的安全性程度,毕竟,算法都是公开的,而真正保密的就是所使用的密钥。而密钥管理系统(KMS)的主要功能就是负责管理密钥的全生命周期的,包括密钥的创建、启用、停用、禁用和删除等,并能对密钥的操作进行审计。

常用的密钥管理系统

  1. 公有云环境

如果使用公有云,则每一个云平台基本上都会提供密钥管理系统,它们不仅成本低廉,而且有专人负责系统的运维,使用起来非常方便。

如果对密钥的管理有更高的要求,或有合规方面的要求,则可以使用硬件方式提供的密钥管理系统。和普通的软件级密钥管理系统不同,它的密钥的保存和使用都是在硬件上处理的,不仅运算非常快速,而且安全性非常高。在国内,这样的硬件设备有时也被称为加密机

  1. 私有云或本地环境

在私有云或本地环境中,可以使用 Harshicorp 公司著名的开源密钥管理系统 Vault 来实现,该软件也提供诸多与加解密和机密信息保存的功能,非常强大。

当然,为了更高的安全性,也可以购买硬件级的加密机来实现密钥管理功能。

使用 KMS 管理示例 - GCP

Tink 的官方文档中,提供了一个演示示例,展示的是一个使用自家云产品 GCP 实现密钥管理的过程。代码清单在下面,代码比较长,如果你不想看得话,那我在这里介绍一下大致的流程:

  1. 创建一个 KeyHandle,它是用来演示针对 KeyHandle 中密钥的加解密过程;
  2. 从 GCP 获取主密钥(master key);
  3. 创建一个 MemReaderWriter,它使用内存保存 KeyHandle,主要是用来演示;
  4. 加密并保存 KeyHandle 至 MemReaderWriter;
  5. 读取 KeyHandle 后,比较是否和保存前一致。

代码如下,比较长:

package main

import (
        "fmt"
        "log"

        "github.com/golang/protobuf/proto"
        "github.com/google/tink/go/aead"
        "github.com/google/tink/go/core/registry"
        "github.com/google/tink/go/integration/gcpkms"
        "github.com/google/tink/go/keyset"
)

const (
        keyURI          = "gcp-kms://..."
        credentialsPath = "/mysecurestorage/..."
)

func main() {

        // Generate a new key.
        kh1, err := keyset.NewHandle(aead.AES128GCMKeyTemplate())
        if err != nil {
                log.Fatal(err)
        }

        // Fetch the master key from a KMS.
        gcpClient := gcpkms.NewClientWithCredentials(keyURI, credentialsPath)

        registry.RegisterKMSClient(gcpClient)

        backend, err := gcpClient.GetAEAD(keyURI)
        if err != nil {
                log.Fatal(err)
        }

        masterKey, err = aead.NewKMSEnvelopeAEAD(*aead.AES256GCMKeyTemplate(), backend)
        if err != nil {
                log.Fatal(err)
        }

        // An io.Reader and io.Writer implementation which simply writes to memory.
        memKeyset := &keyset.MemReaderWriter{}

        // Write encrypts the keyset handle with the master key and writes to the
        // io.Writer implementation (memKeyset).  We recommend you encrypt the keyset
        // handle before persisting it.
        if err := kh1.Write(memKeyset, masterKey); err != nil {
                log.Fatal(err)
        }

        // Read reads the encrypted keyset handle back from the io.Reader implementation
        // and decrypts it using the master key.
        kh2, err := keyset.Read(memKeyset, masterKey)
        if err != nil {
                log.Fatal(err)
        }

        if !proto.Equal(kh1.Keyset(), kh2.Keyset()) {
                log.Fatal("key handlers are not equal")
        }

        fmt.Println("Key handlers are equal.")

}

其它可用 KVM

目前,Tink 除了支持上面的 GCP 实现 KeyHandle 的保存外,还可以使用亚马逊 AWS 的 KMS。或者,利用 Vault 在本地自建 KMS。

大体上的思路都不是很难,就是从 KMS 上获取用来解密 KeyHandle 的主密钥。

还记得前面我们通过 aead 自己创建的主密钥(master key)的过程么?

unc main() {
    // 通过密钥生成 AEAD 
    masterKey := []byte("1234567890123456")
    masterAEAD, _ := subtle.NewAESGCM(masterKey)

    // 打开待写入的文件
    masterFile, _ := os.OpenFile("tmp.txt", os.O_CREATE|os.O_WRONLY, 0644)
    writer := keyset.NewJSONWriter(masterFile)

    // 生成一个新的 Keyset
    kh, err := keyset.NewHandle(aead.AES128GCMKeyTemplate())
    if err != nil {
        log.Fatal(err)
    }

    // 打印并保存 Keyset,Keyset 以加密的 JSON 格式保存
    fmt.Println(kh.String())
    kh.Write(writer, masterAEAD)
}

上面的过程中,只是我们自己使用 subtle 包中的 NewAESGCM() 来创建加密 KeyHandle 的密钥。

而通过 KMS 管理密钥的好处就是可以将主密钥(master key)保存到一个安全的地方,这个安全的地方可以提供密钥保存、认证授权、访问管理、审计等一系列的功能,极大的增强了该密钥的安全性。

如果你使用其它的密钥管理系统 ,也可以自己来实现一个,这个过程并不难,反正 Tink 也是开源的。

总结

密钥管理系统的最核心的功能就是确保密钥的安全性,主要体现在对密钥的保管和使用上,并针对密钥的全生命周期进行管理。

一般来说,云平台都会提供以软件或硬件方式实现的密钥管理系统,而本地环境也可以使用 Vault 或购买硬件级的加密机来实现。而到底是使用软件解决方案还是硬件解决方案,可以根据你需要达到的安全级别来决定。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。