키 순환

이 주제에서는 Cloud Key Management Service의 키 순환에 대해 설명합니다. 키 순환에 대한 자세한 내용은 키 순환을 참조하세요.

키를 순환하는 이유는 무엇인가요?

대칭적 암호화의 경우 보안을 위해 주기적으로 그리고 자동으로 키를 순환하는 것이 권장됩니다. 결제 카드 산업 데이터 보안 표준(PCI DSS)과 같은 일부 산업 표준에서는 정기적인 키 순환이 요구됩니다.

Cloud Key Management Service는 비대칭 키의 자동 순환을 지원하지 않습니다. 아래의 비대칭 키 고려사항을 참조하세요.

키를 순환하면 다음과 같은 몇 가지 이점이 있습니다.

  • 동일한 키 버전으로 암호화되는 메시지 수를 제한함으로써 암호화 분석을 통한 공격을 방지하는 데 도움이 됩니다. 키 수명 권장사항은 동일한 키 버전으로 생성되는 메시지 수 또는 암호화된 총 바이트 수는 물론 키 알고리즘에 따라 달라집니다. 예를 들어 GCM(Galois/Counter Mode)에서 대칭 암호화 키의 권장 키 수명은 https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38d.pdf에 설명된 대로 암호화된 메시지 수를 기반으로 합니다.

  • 키가 손상되더라도 정기적으로 키를 순환하면 손상에 취약한 실제 메시지 수가 제한됩니다.

    키 버전이 손상되었다고 의심될 경우에는 이를 사용 중지하고 가능한 한 빨리 키 액세스 권한을 취소해야 합니다.

  • 정기적인 키 순환은 보안 위반 사고에 의해서든 아니면 더 강력한 암호화 알고리즘으로 애플리케이션으로 이전해야 해서든 간에 수동 순환보다 복원력이 우수합니다. 실제 보안 이슈가 발생하기 전에 키 순환 절차를 검사하세요.

또한 키가 손상된 경우 또는 다른 알고리즘을 사용하도록 애플리케이션을 수정하려는 경우에 키를 수동으로 순환할 수도 있습니다.

키 순환 빈도

정기적인 일정에 따라 자동으로 키를 순환하는 것이 좋습니다. 순환 일정은 순환 빈도 및 첫 번째 순환이 발생한 날짜와 시간(선택사항)을 정의합니다. 순환 일정은 키 수명 또는 키 버전으로 암호화된 메시지 수 또는 볼륨을 기반으로 할 수 있습니다.

일부 보안 규정에서는 정기적이고 자동화된 키 순환이 요구됩니다. 정의된 간격(예: 90일 간격)에 따라 자동 키 순환을 수행하면 관리 복잡성을 최소화하면서 보안 성능이 향상됩니다.

또한 키 손상이 의심되거나 보안 지침에 따라 애플리케이션을 더 강력한 키 알고리즘으로 이전해야 할 경우 키를 수동으로 순환해야 합니다. 이후 날짜 및 시간에 수동 순환을 예약할 수 있습니다. 키를 수동으로 순환해도 기존의 자동 순환 일정을 일시 중지하거나 수정하거나 기타 영향을 주지 않습니다.

불규칙한 순환 또는 수동 순환을 애플리케이션 보안의 기본 구성요소로 사용하지 마세요.

비대칭 키 고려사항

새 비대칭 키 버전을 사용하려면 그전에 추가 단계가 필요하기 때문에 Cloud KMS에서는 비대칭 키에 대해 자동 순환이 지원되지 않습니다.

  • 서명에 사용된 비대칭 키의 경우 새 키 버전의 공개 키 부분을 배포해야 합니다. 이후에는 CryptoKeyVersions.asymmetricSign 메서드로의 호출에서 새 키 버전을 지정하여 서명을 만들고 새 키 버전을 사용하도록 애플리케이션을 업데이트할 수 있습니다.

  • 암호화에 사용되는 비대칭 키의 경우, 데이터를 암호화하는 애플리케이션에는 새 키 버전의 공개 부분을 배포 및 통합하고, 복호화하는 애플리케이션에는 새 키 버전의 비공개 부분에 대한 액세스 권한을 부여해야 합니다.

다음 단계