Rotation des clés

Cette rubrique traite de la rotation des clés dans Cloud Key Management Service. Pour obtenir des instructions spécifiques sur la rotation d'une clé, consultez la section Effectuer une rotation des clés.

Pourquoi effectuer une rotation des clés ?

Pour le chiffrement symétrique, la rotation périodique et automatique des clés est recommandée en termes de sécurité. Certaines normes du secteur, telles que la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS, Payment Card Industry Data Security Standard), nécessitent une rotation régulière des clés.

Cloud Key Management Service n'accepte pas la rotation automatique des clés asymétriques. Consultez la section Considérations relatives aux clés asymétriques ci-dessous.

La rotation des clés présente plusieurs avantages :

  • Limiter le nombre de messages chiffrés avec la même version de clé permet d'éviter les attaques activées par la cryptanalyse. Les recommandations de durée de vie de la clé dépendent de l'algorithme de la clé, ainsi que du nombre de messages produits ou du nombre total d'octets chiffrés avec la même version de clé. Par exemple, la durée de vie recommandée pour les clés symétriques en mode GCM (Galois/Counter Mode) est basée sur le nombre de messages chiffrés, comme indiqué dans le document https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38d.pdf.

  • En cas de clé compromise, la rotation régulière limite le nombre de messages susceptibles d'être compromis.

    Si vous pensez qu'une version de clé est compromise, désactivez-la et révoquez l'accès dès que possible.

  • La rotation des clés régulière garantit la résistance à la rotation manuelle de votre système, que ce soit à la suite d'une brèche de sécurité ou pour migrer une application vers un algorithme de chiffrement plus puissant. Validez vos procédures de rotation des clés avant qu'un incident de sécurité réel ne se produise.

Vous pouvez également effectuer une rotation manuelle d'une clé, soit parce qu'elle est compromise, soit pour modifier votre application afin qu'elle utilise un autre algorithme.

Fréquence de rotation des clés

Nous vous recommandons d'effectuer une rotation automatique des clés à intervalles réguliers. Un calendrier de rotation définit la fréquence de rotation et éventuellement la date et l'heure de la première rotation. Le calendrier de rotation peut être basé sur l'âge de la clé ou sur le nombre ou le volume de messages chiffrés avec une version de clé.

Certaines réglementations de sécurité nécessitent une rotation périodique et automatique des clés. La rotation automatique des clés selon une période définie, par exemple tous les 90 jours, augmente la sécurité avec une complexité administrative minimale.

Vous devez également effectuer une rotation manuelle d'une clé si vous pensez qu'elle a été compromise ou si les consignes de sécurité vous obligent à migrer une application vers un algorithme de clé plus puissant. Vous pouvez planifier une rotation manuelle pour une date et une heure futures. La rotation manuelle d'une clé n'interrompt pas, ne modifie pas ou n'affecte pas son calendrier de rotation automatique existant.

Ne comptez pas sur la rotation irrégulière ou manuelle pour servir de principal élément de sécurité pour votre application.

Considérations relatives aux clés asymétriques

Cloud KMS n'accepte pas la rotation automatique des clés asymétriques, car des étapes supplémentaires sont nécessaires avant de pouvoir utiliser la nouvelle version de clé asymétrique.

  • Pour les clés asymétriques utilisées pour la signature, vous devez distribuer la partie clé publique de la nouvelle version de clé. Vous pouvez ensuite spécifier la nouvelle version de clé dans les appels à la méthode CryptoKeyVersions.asymmetricSign pour créer une signature et mettre à jour les applications afin qu'elles utilisent cette nouvelle version.

  • Pour les clés asymétriques utilisées pour le chiffrement, vous devez distribuer et intégrer la partie publique de la nouvelle version de clé dans des applications qui chiffrent les données, et accorder l'accès à la partie privée de la nouvelle version de clé pour les applications qui déchiffrent des données.

Étapes suivantes