Google Tink 05:密钥管理系统

Kerckhoff’s principle: An ideal crypto-system should be secure even if everything about the system is exposed to the public except the secret key.

密钥管理系统(KMS)是一个非常复杂的管理体系,而它往往决定了你设计的加密系统的安全性程度,毕竟,算法都是公开的,而真正保密的就是所使用的密钥。而密钥管理系统(KMS)的主要功能就是负责管理密钥的全生命周期的,包括密钥的创建、启用、停用、禁用和删除等,并能对密钥的操作进行审计。

常用的密钥管理系统

  1. 公有云环境

如果使用公有云,则每一个云平台基本上都会提供密钥管理系统,它们不仅成本低廉,而且有专人负责系统的运维,使用起来非常方便。

如果对密钥的管理有更高的要求,或有合规方面的要求,则可以使用硬件方式提供的密钥管理系统。和普通的软件级密钥管理系统不同,它的密钥的保存和使用都是在硬件上处理的,不仅运算非常快速,而且安全性非常高。在国内,这样的硬件设备有时也被称为加密机

  1. 私有云或本地环境

在私有云或本地环境中,可以使用 Harshicorp 公司著名的开源密钥管理系统 Vault 来实现,该软件也提供诸多与加解密和机密信息保存的功能,非常强大。

当然,为了更高的安全性,也可以购买硬件级的加密机来实现密钥管理功能。

使用 KMS 管理示例 - GCP

Tink 的官方文档中,提供了一个演示示例,展示的是一个使用自家云产品 GCP 实现密钥管理的过程。代码清单在下面,代码比较长,如果你不想看得话,那我在这里介绍一下大致的流程:

  1. 创建一个 KeyHandle,它是用来演示针对 KeyHandle 中密钥的加解密过程;
  2. 从 GCP 获取主密钥(master key);
  3. 创建一个 MemReaderWriter,它使用内存保存 KeyHandle,主要是用来演示;
  4. 加密并保存 KeyHandle 至 MemReaderWriter;
  5. 读取 KeyHandle 后,比较是否和保存前一致。

代码如下,比较长:

package main

import (
        "fmt"
        "log"

        "github.com/golang/protobuf/proto"
        "github.com/google/tink/go/aead"
        "github.com/google/tink/go/core/registry"
        "github.com/google/tink/go/integration/gcpkms"
        "github.com/google/tink/go/keyset"
)

const (
        keyURI          = "gcp-kms://..."
        credentialsPath = "/mysecurestorage/..."
)

func main() {

        // Generate a new key.
        kh1, err := keyset.NewHandle(aead.AES128GCMKeyTemplate())
        if err != nil {
                log.Fatal(err)
        }

        // Fetch the master key from a KMS.
        gcpClient := gcpkms.NewClientWithCredentials(keyURI, credentialsPath)

        registry.RegisterKMSClient(gcpClient)

        backend, err := gcpClient.GetAEAD(keyURI)
        if err != nil {
                log.Fatal(err)
        }

        masterKey, err = aead.NewKMSEnvelopeAEAD(*aead.AES256GCMKeyTemplate(), backend)
        if err != nil {
                log.Fatal(err)
        }

        // An io.Reader and io.Writer implementation which simply writes to memory.
        memKeyset := &keyset.MemReaderWriter{}

        // Write encrypts the keyset handle with the master key and writes to the
        // io.Writer implementation (memKeyset).  We recommend you encrypt the keyset
        // handle before persisting it.
        if err := kh1.Write(memKeyset, masterKey); err != nil {
                log.Fatal(err)
        }

        // Read reads the encrypted keyset handle back from the io.Reader implementation
        // and decrypts it using the master key.
        kh2, err := keyset.Read(memKeyset, masterKey)
        if err != nil {
                log.Fatal(err)
        }

        if !proto.Equal(kh1.Keyset(), kh2.Keyset()) {
                log.Fatal("key handlers are not equal")
        }

        fmt.Println("Key handlers are equal.")

}

其它可用 KVM

目前,Tink 除了支持上面的 GCP 实现 KeyHandle 的保存外,还可以使用亚马逊 AWS 的 KMS。或者,利用 Vault 在本地自建 KMS。

大体上的思路都不是很难,就是从 KMS 上获取用来解密 KeyHandle 的主密钥。

还记得前面我们通过 aead 自己创建的主密钥(master key)的过程么?

unc main() {
    // 通过密钥生成 AEAD 
    masterKey := []byte("1234567890123456")
    masterAEAD, _ := subtle.NewAESGCM(masterKey)

    // 打开待写入的文件
    masterFile, _ := os.OpenFile("tmp.txt", os.O_CREATE|os.O_WRONLY, 0644)
    writer := keyset.NewJSONWriter(masterFile)

    // 生成一个新的 Keyset
    kh, err := keyset.NewHandle(aead.AES128GCMKeyTemplate())
    if err != nil {
        log.Fatal(err)
    }

    // 打印并保存 Keyset,Keyset 以加密的 JSON 格式保存
    fmt.Println(kh.String())
    kh.Write(writer, masterAEAD)
}

上面的过程中,只是我们自己使用 subtle 包中的 NewAESGCM() 来创建加密 KeyHandle 的密钥。

而通过 KMS 管理密钥的好处就是可以将主密钥(master key)保存到一个安全的地方,这个安全的地方可以提供密钥保存、认证授权、访问管理、审计等一系列的功能,极大的增强了该密钥的安全性。

如果你使用其它的密钥管理系统 ,也可以自己来实现一个,这个过程并不难,反正 Tink 也是开源的。

总结

密钥管理系统的最核心的功能就是确保密钥的安全性,主要体现在对密钥的保管和使用上,并针对密钥的全生命周期进行管理。

一般来说,云平台都会提供以软件或硬件方式实现的密钥管理系统,而本地环境也可以使用 Vault 或购买硬件级的加密机来实现。而到底是使用软件解决方案还是硬件解决方案,可以根据你需要达到的安全级别来决定。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,033评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,725评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,473评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,846评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,848评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,691评论 1 282
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,053评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,700评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,856评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,676评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,787评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,430评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,034评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,990评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,218评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,174评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,526评论 2 343