Halaman ini membahas rotasi kunci di Cloud Key Management Service. Rotasi kunci adalah proses pembuatan kunci enkripsi baru untuk menggantikan kunci yang ada. Dengan memutar kunci enkripsi secara rutin atau setelah peristiwa tertentu, Anda dapat mengurangi potensi konsekuensi kunci Anda yang disusupi. Untuk petunjuk khusus dalam merotasi kunci, lihat Merotasi kunci.
Mengapa harus merotasi kunci?
Untuk enkripsi simetris, memutar kunci secara berkala dan otomatis adalah praktik keamanan yang direkomendasikan. Beberapa standar industri, seperti Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS), mewajibkan rotasi kunci secara berkala.
Cloud Key Management Service tidak mendukung rotasi otomatis kunci asimetris. Lihat Pertimbangan untuk kunci asimetris dalam dokumen ini.
Memutar kunci memberikan beberapa manfaat:
Membatasi jumlah pesan yang dienkripsi dengan versi kunci yang sama membantu mencegah serangan yang diaktifkan oleh kriptoanalisis. Rekomendasi masa aktif kunci bergantung pada algoritma kunci, serta jumlah pesan yang dihasilkan atau jumlah total byte yang dienkripsi dengan versi kunci yang sama. Misalnya, masa berlaku kunci yang direkomendasikan untuk kunci enkripsi simetris dalam Galois/Counter Mode (GCM) didasarkan pada jumlah pesan yang dienkripsi, seperti yang tercantum di https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38d.pdf.
Jika kunci disusupi, rotasi reguler akan membatasi jumlah pesan sebenarnya yang rentan disusupi.
Jika Anda mencurigai bahwa versi kunci disusupi, nonaktifkan dan cabut akses ke kunci tersebut sesegera mungkin.
Rotasi kunci reguler memastikan bahwa sistem Anda tahan terhadap rotasi manual, baik karena pelanggaran keamanan atau kebutuhan untuk memigrasikan aplikasi ke algoritma kriptografis yang lebih kuat. Validasi prosedur rotasi kunci Anda sebelum insiden keamanan di dunia nyata terjadi.
Anda juga dapat memutar kunci secara manual, baik karena kunci tersebut disusupi, atau untuk mengubah aplikasi agar menggunakan algoritma yang berbeda.
Seberapa sering merotasi kunci
Sebaiknya rotasi kunci secara otomatis secara rutin. Jadwal rotasi menentukan frekuensi rotasi, dan secara opsional tanggal dan waktu saat rotasi pertama terjadi. Jadwal rotasi dapat didasarkan pada usia kunci atau jumlah atau volume pesan yang dienkripsi dengan versi kunci.
Beberapa peraturan keamanan mewajibkan rotasi kunci otomatis secara berkala. Rotasi kunci otomatis pada periode yang ditentukan, seperti setiap 90 hari, meningkatkan keamanan dengan kompleksitas administratif minimal.
Anda juga harus memutar kunci secara manual jika mencurigai bahwa kunci telah disusupi, atau jika pedoman keamanan mengharuskan Anda memigrasikan aplikasi ke algoritma kunci yang lebih kuat. Anda dapat menjadwalkan rotasi manual untuk tanggal dan waktu di masa mendatang. Memutar kunci secara manual tidak akan menjeda, mengubah, atau memengaruhi jadwal rotasi otomatis yang ada untuk kunci.
Jangan mengandalkan rotasi tidak teratur atau manual sebagai komponen utama keamanan aplikasi Anda.
Setelah Anda memutar kunci
Memutar kunci akan membuat versi kunci aktif baru, tetapi tidak mengenkripsi ulang data Anda dan tidak menonaktifkan atau menghapus versi kunci sebelumnya. Versi kunci sebelumnya tetap aktif dan dikenai biaya hingga dihancurkan. Mengenkripsi ulang data akan menghilangkan ketergantungan Anda pada versi kunci lama, sehingga Anda dapat menghancurkannya untuk menghindari biaya tambahan. Untuk mempelajari cara mengenkripsi ulang data, lihat Mengenkripsi ulang data.
Anda harus memastikan bahwa versi kunci tidak lagi digunakan sebelum menghancurkan versi kunci.
Pertimbangan untuk kunci asimetris
Cloud KMS tidak mendukung rotasi otomatis untuk kunci asimetris, karena langkah tambahan diperlukan sebelum Anda dapat menggunakan versi kunci asimetris baru.
Untuk kunci asimetris yang digunakan untuk menandatangani, Anda harus mendistribusikan bagian kunci publik dari versi kunci baru. Setelah itu, Anda dapat menentukan versi kunci baru dalam panggilan ke metode
CryptoKeyVersions.asymmetricSign
untuk membuat tanda tangan, dan mengupdate aplikasi untuk menggunakan versi kunci baru.Untuk kunci asimetris yang digunakan untuk enkripsi, Anda harus mendistribusikan dan memasukkan bagian publik dari versi kunci baru ke dalam aplikasi yang mengenkripsi data, dan memberikan akses ke bagian pribadi dari versi kunci baru, untuk aplikasi yang mendekripsi data.
Langkah selanjutnya
- Memutar kunci.
- Mengaktifkan atau menonaktifkan kunci.
- Pelajari lebih lanjut cara mengenkripsi ulang data.