Cette page traite de la rotation des clés dans Cloud Key Management Service. La rotation des clés processus de création de nouvelles clés de chiffrement pour remplacer les clés existantes. En effectuant une rotation régulière de vos clés de chiffrement ou après des événements spécifiques, vous pouvez réduire les conséquences potentielles d'une compromission de votre clé. Pour obtenir des instructions spécifiques sur la rotation d'une clé, consultez la section Effectuer une rotation des clés.
Pourquoi effectuer une rotation des clés ?
Pour le chiffrement symétrique, la rotation périodique et automatique des clés est recommandée en termes de sécurité. Certaines normes du secteur, telles que la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS, Payment Card Industry Data Security Standard), nécessitent une rotation régulière des clés.
Cloud Key Management Service n'accepte pas la rotation automatique des clés asymétriques. Consultez la section Considérations relatives aux clés asymétriques de ce document.
La rotation des clés présente plusieurs avantages :
Limiter le nombre de messages chiffrés avec la même version de clé permet d'éviter les attaques activées par la cryptanalyse. Les recommandations de durée de vie de la clé dépendent de l'algorithme de la clé, ainsi que du nombre de messages produits ou du nombre total d'octets chiffrés avec la même version de clé. Par exemple, la durée de vie recommandée pour les clés symétriques en mode GCM (Galois/Counter Mode) est basée sur le nombre de messages chiffrés, comme indiqué dans le document https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38d.pdf.
En cas de clé compromise, la rotation régulière limite le nombre de messages susceptibles d'être compromis.
Si vous pensez qu'une version de clé est compromise, désactivez-la et révoquez l'accès dès que possible.
La rotation des clés régulière garantit la résistance à la rotation manuelle de votre système, que ce soit à la suite d'une brèche de sécurité ou pour migrer une application vers un algorithme de chiffrement plus puissant. Validez vos procédures de rotation des clés avant qu'un incident de sécurité réel ne se produise.
Vous pouvez également effectuer une rotation manuelle d'une clé, soit parce qu'elle est compromise, soit pour modifier votre application afin qu'elle utilise un autre algorithme.
Fréquence de rotation des clés
Nous vous recommandons d'effectuer une rotation automatique des clés à intervalles réguliers. Un calendrier de rotation définit la fréquence de rotation et éventuellement la date et l'heure de la première rotation. Le calendrier de rotation peut être basé sur l'âge de la clé ou sur le nombre ou le volume de messages chiffrés avec une version de clé.
Certaines réglementations de sécurité nécessitent une rotation périodique et automatique des clés. La rotation automatique des clés selon une période définie, par exemple tous les 90 jours, augmente la sécurité avec une complexité administrative minimale.
Vous devez également effectuer une rotation manuelle d'une clé si vous pensez qu'elle a été compromise ou si les consignes de sécurité vous obligent à migrer une application vers un algorithme de clé plus puissant. Vous pouvez planifier une rotation manuelle pour une date et une heure futures. La rotation manuelle d'une clé n'interrompt pas, ne modifie pas ou n'affecte pas son calendrier de rotation automatique existant.
N'utilisez pas la rotation manuelle ou irrégulière comme composant principal la sécurité de votre application.
Après avoir effectué une rotation des clés
La rotation des clés crée des versions de clé actives, mais ne rechiffre pas vos données et ne désactive pas ni ne supprime les versions de clé précédentes. Les versions de clé précédentes restent actives et entraînent des coûts jusqu'à ce qu'elles soient détruites. Rechiffrer des données vous ne dépendez plus des anciennes versions de clé, ce qui vous permet de les détruire pour éviter entraîner des coûts supplémentaires. Pour savoir comment rechiffrer vos données, consultez Rechiffrer des données.
Vous devez vous assurer qu'une version de clé n'est plus utiliser avant de la détruire version.
Considérations relatives aux clés asymétriques
Cloud KMS n'accepte pas la rotation automatique des clés asymétriques, car des étapes supplémentaires sont nécessaires avant de pouvoir utiliser la nouvelle version de clé asymétrique.
Pour les clés asymétriques utilisées pour la signature, vous devez distribuer la partie clé publique de la nouvelle version de clé. Vous pouvez ensuite spécifier la nouvelle version de clé dans les appels à la méthode
CryptoKeyVersions.asymmetricSign
pour créer une signature et mettre à jour les applications afin qu'elles utilisent cette nouvelle version.Pour les clés asymétriques utilisées pour le chiffrement, vous devez distribuer et intégrer la partie publique de la nouvelle version de clé dans des applications qui chiffrent les données, et accorder l'accès à la partie privée de la nouvelle version de clé pour les applications qui déchiffrent des données.
Étape suivante
- Effectuer la rotation d'une clé.
- Activer ou désactiver une clé.
- En savoir plus sur le rechiffrement des données.