Questa pagina illustra le chiavi di crittografia fornite dal cliente. Per altre opzioni di crittografia, consulta Opzioni di crittografia dei dati.
Panoramica
Come livello aggiuntivo rispetto alla crittografia standard di Cloud Storage, puoi scegliere di fornire la tua chiave di crittografia AES-256, codificata in Base64 standard. Questa chiave è nota come chiave di crittografia fornita dal cliente. Se fornisci una chiave di crittografia fornita dal cliente, Cloud Storage non la archivia permanentemente sui suoi server né la gestisce in altro modo.
Fornisci invece la tua chiave per ogni operazione di Cloud Storage, che viene eliminata dai server di Cloud Storage al termine dell'operazione. Cloud Storage memorizza solo un hash crittografico della chiave in modo che le richieste future possano essere convalidate in base all'hash. La chiave non può essere recuperata da questo hash e l'hash non può essere utilizzato per decriptare i dati.
Ti consigliamo di eseguire il backup di ogni chiave in una posizione sicura e di prendere precauzioni per assicurarti che le chiavi non vengano condivise con terze parti non attendibili. Se un file o un computer contenente la chiave di crittografia è compromesso, devi immediatamente eseguire la rotazione delle chiavi per tutti gli oggetti criptati con la chiave compromessa.
Quando viene utilizzata la chiave?
Quando applichi una chiave di crittografia fornita dal cliente a un oggetto, Cloud Storage la utilizza per criptare:
- I dati dell'oggetto.
- Il checksum CRC32C dell'oggetto.
- L'hash MD5 dell'oggetto.
La crittografia standard di Cloud Storage viene utilizzata per criptare i rimanenti metadati dell'oggetto, incluso il nome. In questo modo puoi leggere e aggiornare i metadati generali, nonché elencare, sovrascrivere ed eliminare gli oggetti, senza dover utilizzare la chiave di crittografia fornita dal cliente. Tuttavia, per eseguire una di queste azioni, devi disporre dell'autorizzazione sufficiente.
Ad esempio, se un oggetto è criptato con una chiave di crittografia fornita dal cliente,
la chiave deve essere utilizzata per eseguire operazioni sull'oggetto, come il download o
lo spostamento. Se provi a leggere i metadati dell'oggetto senza fornire la chiave, ricevi metadati come il nome dell'oggetto e Content-Type
, ma non il checksum CRC32C o l'hash MD5 dell'oggetto. Se fornisci la chiave con la richiesta dei metadati dell'oggetto, il checksum CRC32C e l'hash MD5 dell'oggetto sono inclusi nei metadati.
Comportamento di riscrittura
Se rewrite un oggetto criptato con una chiave di crittografia fornita dal cliente senza fornire una chiave per la crittografia dell'oggetto riscritto, accade quanto segue:
Se includi una chiave di decrittografia appropriata nella richiesta, l'oggetto riscritto viene criptato utilizzando la chiave di crittografia predefinita di Cloud Key Management Service del bucket di destinazione o, in assenza di una chiave di questo tipo, dalla crittografia standard di Cloud Storage.
Se non includi una chiave di decrittografia appropriata nella richiesta, riceverai un messaggio di errore.
Controllo HTTPS
Per proteggere i dati durante il transito su internet durante le operazioni di lettura e scrittura, utilizza Transport Layer Security, comunemente noto come TLS o HTTPS. TLS è obbligatorio quando fornisci una chiave di crittografia. Se utilizzi accidentalmente la chiave di crittografia su una connessione non criptata (HTTP), è possibile che un malintenzionato intercetti la chiave. A causa di questa possibilità, l'API Cloud Storage restituisce un messaggio di errore che ti avvisa che la chiave potrebbe essere compromessa. In questo caso, devi ruotare le chiavi immediatamente.
Limitazioni
Quando utilizzi le chiavi di crittografia fornite dal cliente, si applicano le seguenti limitazioni:
Non puoi utilizzare la console Google Cloud per scaricare oggetti criptati con una chiave di crittografia fornita dal cliente. Analogamente, quando utilizzi la console Google Cloud per caricare un oggetto, non puoi criptarlo con una chiave di crittografia fornita dal cliente.
Storage Transfer Service e Cloud Dataflow non supportano gli oggetti criptati con chiavi di crittografia fornite dal cliente.
Puoi impostare le chiavi di crittografia fornite dal cliente solo su singoli oggetti. Non puoi impostare una chiave di crittografia fornita dal cliente predefinita per un bucket.
Se stai eseguendo un'operazione
compose
su oggetti criptati con chiavi di crittografia fornite dal cliente, gli oggetti componenti devono essere criptati con la stessa chiave e devi fornire la chiave con la richiesta di composizione. L'oggetto composito risultante viene criptato con la stessa chiave.Quando viene pubblicato un oggetto criptato da una chiave di crittografia fornita dal cliente, Cloud Storage ignora i metadati
Cache-Control
associati all'oggetto e lo pubblica conCache-Control
impostato suprivate, max-age=0
.
Chiavi di crittografia con API REST
Quando utilizzi una chiave di crittografia fornita dal cliente e lavori direttamente con l'API JSON o XML, devi fornire sia la chiave AES-256 sia un hash SHA256 della chiave. Devi memorizzare in modo sicuro sia la chiave AES-256 sia l'hash SHA256 della chiave. Cloud Storage archivia l'hash SHA256 della chiave nei metadati dell'oggetto, dove puoi recuperarla in un secondo momento. Questo hash SHA256 non può essere utilizzato da Cloud Storage (o da chiunque altro) per decriptare i tuoi dati. Viene memorizzato per identificare in modo univoco la chiave AES-256 utilizzata per criptare un determinato oggetto.
Intestazioni delle richieste
Includi le seguenti intestazioni HTTP nella richiesta JSON o XML:
Nome intestazione | Valore | Descrizione |
---|---|---|
x-goog-encryption-algorithm |
string | L'algoritmo di crittografia da utilizzare. Devi utilizzare il valore AES256 . |
x-goog-encryption-key |
string | Una stringa con codifica Base64 RFC 4648 della chiave di crittografia AES-256. |
x-goog-encryption-key-sha256 |
string | Una stringa con codifica Base64 RFC 4648 dell'hash SHA256 della chiave di crittografia. |
Se stai eseguendo un'operazione di rewrite con l'API JSON, gli intestazioni elencate sopra vengono utilizzate per criptare l'oggetto di destinazione e le seguenti intestazioni vengono utilizzate per decriptare l'oggetto di origine:
Nome intestazione | Valore | Descrizione |
---|---|---|
x-goog-copy-source-encryption-algorithm |
string | L'algoritmo di crittografia da utilizzare. Devi utilizzare il valore AES256 . |
x-goog-copy-source-encryption-key |
string | Una stringa con codifica Base64 RFC 4648 della chiave di crittografia AES-256 dell'oggetto di origine. |
x-goog-copy-source-encryption-key-sha256 |
string | Una stringa con codifica Base64 RFC 4648 dell'hash SHA256 della chiave di crittografia dell'oggetto di origine. |
Risposta
JSON
Quando utilizzi l'API JSON, i metadati per una chiave di crittografia fornita dal cliente vengono restituiti nel corpo della risposta, che include le seguenti proprietà:
Nome proprietà | Valore | Descrizione |
---|---|---|
customerEncryption |
oggetto | Informazioni sulla crittografia utilizzata per la richiesta. |
customerEncryption.encryptionAlgorithm |
string | L'algoritmo di crittografia utilizzato. Contiene sempre il valore AES256 . |
customerEncryption.keySha256 |
string | Una stringa con codifica Base64 RFC 4648 dell'hash SHA256 della chiave di crittografia. Puoi utilizzare questo hash SHA256 per identificare in modo univoco la chiave di crittografia AES-256 necessaria per decriptare l'oggetto, che devi memorizzare in modo sicuro. |
XML
Quando utilizzi l'API XML, la risposta include le seguenti intestazioni:
Nome intestazione | Valore | Descrizione |
---|---|---|
x-goog-encryption-algorithm |
string | L'algoritmo di crittografia utilizzato. Contiene sempre il valore AES256 . |
x-goog-encryption-key-sha256 |
string | Una stringa con codifica Base64 RFC 4648 dell'hash SHA256 della chiave di crittografia. Puoi utilizzare questo hash SHA256 per identificare in modo univoco la chiave di crittografia AES-256 necessaria per decriptare l'oggetto, che devi memorizzare in modo sicuro. |
Ricevi un errore HTTP 400 nei seguenti casi:
- Carichi un oggetto utilizzando una chiave di crittografia fornita dal cliente e tenti di eseguire un'altra operazione sull'oggetto (diversa dalla richiesta o dall'aggiornamento della maggior parte dei metadati o dall'eliminazione dell'oggetto) senza fornire la chiave.
- Carichi un oggetto utilizzando una chiave di crittografia fornita dal cliente e provi a eseguire un'altra operazione sull'oggetto con una chiave errata.
- Carichi un oggetto senza fornire una chiave di crittografia fornita dal cliente e provi a eseguire un'altra operazione sull'oggetto con una chiave di crittografia fornita dal cliente.
- Hai specificato un algoritmo di crittografia, una chiave o un hash SHA256 non valido.
Chiavi di crittografia con gcloud storage
Google Cloud CLI supporta l'utilizzo delle chiavi di crittografia fornite dal cliente. Quando utilizzi gcloud CLI con chiavi di crittografia fornite dal cliente, tieni presente quanto segue:
La chiave specificata come chiave di crittografia viene utilizzata nei comandi sia come chiave di crittografia sia, se necessario, come chiave di decrittografia.
Facoltativamente, puoi specificare fino a 100 chiavi di decriptazione, che vengono utilizzate solo per decriptare gli oggetti.
Durante la decrittografia, viene calcolato l'hash SHA-256 di eventuali chiavi di crittografia e decrittografia fornite e viene selezionata la chiave corretta da utilizzare per un determinato oggetto tramite la corrispondenza dell'hash SHA-256 nei metadati dell'oggetto.
Quando aggiungi o rotazioni una chiave di crittografia fornita dal cliente per un oggetto esistente, l'oggetto viene riscritto nell'ambito della richiesta. Questo vale anche per il comando
gcloud storage objects update
.I comandi di elenco che possono restituire l'hash MD5 o CRC32C per gli oggetti criptati con una chiave fornita dal cliente eseguono un'ulteriore richiesta di metadati
GET
per ciascun oggetto. Queste richieste aggiuntive possono rendere l'elenco notevolmente più lento rispetto all'elenco degli oggetti criptati con la crittografia standard di Cloud Storage.Nelle situazioni in cui la chiave di crittografia può o cambia durante un'operazione di scrittura o copia parzialmente completata, ad esempio quando esegui di nuovo un caricamento
cp
dopo l'interruzione forzata o dopo aver riscontrato un timeout di rete, l'operazione viene riavviata per garantire che l'oggetto di destinazione venga scritto con la nuova chiave.
Rotazione della chiave di crittografia
Se un oggetto è criptato utilizzando una chiave di crittografia fornita dal cliente, puoi girare la chiave dell'oggetto riscrivendo l'oggetto. Le riscritture sono supportate tramite l'API JSON, ma non tramite l'API XML. Consulta Rotazione di una chiave di crittografia per esempi di rotazione della chiave.