보안 및 암호화

이 페이지에서는 Transfer Appliance가 데이터를 보호하고 암호화하는 방법을 설명합니다.

Google 인프라 데이터 보안

사용자가 어플라이언스를 반환하면 Google의 데이터 센터 중 하나에서 이를 수신합니다. 데이터 내보내기를 위해 어플라이언스를 주문하면 Google 데이터 센터 중 하나에서 준비됩니다. Google은 고객 데이터 보호를 최우선 책임으로 여깁니다. 인프라 보안에 대한 자세한 내용은 Google 인프라 보안 설계 개요를 참조하고, 데이터 센터 보안 사례에 대한 자세한 내용은 데이터 및 보안을 참조하세요.

전송 중인 어플라이언스 보호

어플라이언스를 수령하면 Transfer Appliance 증명 애플리케이션을 실행합니다. 이 애플리케이션은 어플라이언스 ID 및 상태를 검증하여 어플라이언스가 Google에서 사용자에게 배송되었을 때와 동일한 상태인지 확인합니다. 이 애플리케이션은 사용자가 Google에 공유하는 증명 비밀번호를 생성합니다. 증명 비밀번호가 예상한 것과 일치하면 어플라이언스에 대한 로그인 사용자 인증 정보가 제공됩니다.

어플라이언스 사용이 완료되고 사용자로부터 어플라이언스가 수령되었으면 어플라이언스를 다시 검증해서 배송 중 손상되지 않았는지 확인합니다. 어플라이언스가 확인되었으면 데이터가 Cloud Storage에 업로드됩니다.

어플라이언스 검증에서 어떤 시점에서 어플라이언스가 조작되었다고 표시할 경우 전체 전송 세션을 무효화하고 교체 어플라이언스를 제공합니다.

데이터 암호화

데이터는 업로드 중, 데이터 센터로의 전송 중, Cloud Storage에 업로드된 후, 데이터 내보내기 기능을 사용할 때 어플라이언스에 다운로드되는 동안 암호화됩니다. 다음은 데이터를 암호화하는 방법에 대한 세부정보입니다.

  • Cloud Storage에 전송 중: AES-256 암호화 알고리즘을 사용하고 dm-encrypt 및 파티션 수준 암호화를 통해 Transfer Appliance에서 데이터가 암호화됩니다.

  • Cloud Storage에 업로드 중: 보안 TLS 연결을 사용하여 데이터가 암호화됩니다. Google은 어플라이언스에서 암호화된 데이터를 Cloud Storage에 전송합니다. VPC 서비스 제어를 사용하는 고객의 경우에는 VPC 서비스 제어 경계 내에서 이 프로세스가 수행됩니다.

  • Cloud Storage: 데이터가 기본적으로 Cloud Storage에서 암호화됩니다. 자세한 내용은 데이터 암호화 옵션을 참조하세요.

  • Transfer Appliance로 다운로드하는 동안: 데이터 내보내기 기능을 사용할 때 데이터를 어플라이언스에 다운로드하기 전에 클라우드에서 데이터가 암호화됩니다.

어플라이언스로 전송 중인 데이터 암호화

스토리지 또는 네트워크 기기와 어플라이언스 사이에는 암호화가 적용되지 않습니다. 어플라이언스에 대한 네트워크 및 물리적 액세스 보호는 사용자의 책임입니다. Google은 사용자 네트워크에 연결된 동안 어플라이언스를 액세스하거나 모니터링하지 않습니다.

어플라이언스에서 데이터 암호화

Google은 2개의 키를 사용해서 어플라이언스의 데이터를 암호화합니다.

  • 키 암호화 키는 사용자가 Google에 어플라이언스를 반환하기 전에 데이터 암호화 키에 적용됩니다.

  • 데이터 암호화 키는 어플라이언스 디스크에 기록되기 전의 사용자 데이터에 적용됩니다.

키 암호화 키

키 암호화 키(KEK)에는 다음 두 가지 옵션이 있습니다.

  • 사용자가 직접 키를 생성하고 관리하는 고객 관리 키를 만들 수 있습니다.

  • 사용자가 Google이 키를 생성하고 관리하는 Google 관리 키를 선택할 수 있습니다.

    Google 관리 키는 세션별로 고유하며 다른 Google Cloud 서비스에 공유되지 않습니다. 세션이 완료 또는 취소되었거나 어플라이언스가 손실된 경우에는 데이터 보안을 위해 키가 삭제됩니다.

    다음은 Google 관리 키를 만드는 데 사용되는 설정입니다.

    • 리전: 전역
    • 보호 수준: 소프트웨어
    • 용도: 비대칭 복호화
    • 알고리즘: 4096비트 RSA - OAEP 패딩 - SHA256 다이제스트

세션이 완료되기 전에 KEK를 삭제하면 어플라이언스에서 전체 데이터 손실이 발생합니다.

KEK는 Google Cloud에서 Cloud Key Management Service(Cloud KMS) 비대칭 키로 생성되며, Google은 사용자에게 배송하기 전 어플라이언스에 KEK 공개 키를 다운로드합니다.

데이터 암호화 키(DEK)

DEK는 어플라이언스에서 생성됩니다. DEK는 메모리에 보관되며 재부팅 시 키를 유지하기 위해 어플라이언스의 신뢰 플랫폼 모듈에 저장됩니다. DEK는 로컬 디스크에 암호화되지 않은 상태로 저장되지 않습니다.

어플라이언스는 데이터를 디스크에 기록하기 전에 생성된 DEK를 데이터에 적용합니다. 어플라이언스에서 데이터를 마무리할 때는 KEK 공개 키가 DEK에 적용된 후 어플라이언스에서 DEK가 삭제됩니다.

데이터는 어플라이언스에 암호화되지 않은 상태로 저장되지 않습니다.

Cloud Storage에서 데이터 내보내기를 위한 데이터 암호화

데이터 내보내기를 위해 어플라이언스를 주문하면 어플라이언스가 보안 Google 데이터 센터에서 준비되고 데이터가 먼저 암호화됩니다. 그러면 암호화된 데이터가 어플라이언스로 안전하게 이동되고 디스크 수준 암호화로 더욱 안전하게 보호됩니다. 데이터는 데이터 센터 및 전송 중에 어플라이언스에서 암호화된 상태로 유지되며 어플라이언스를 활성화한 후에만 액세스할 수 있습니다.

어플라이언스에서 데이터 액세스 제한

어플라이언스의 NFS 공유에 저장된 데이터에 대해 액세스를 제한하기 위해서는 네트워크에서 특정 호스트가 어플라이언스에 액세스하도록 허용하는 IP 필터를 적용할 수 있습니다. 네트워크 관리자에게 문의하여 지원을 요청하세요.

Transfer Appliance에 사용되는 IP 네트워크 포트에 대한 자세한 내용은 IP 네트워크 포트 구성을 참조하세요.

Cloud Storage에 데이터 업로드

Google이 안전한 데이터 센터 중 하나에서 어플라이언스를 수신하면 KEK를 적용하여 DEK 및 데이터를 복호화하기 전에 암호화된 데이터를 VPC 서비스 제어 경계에 업로드합니다. DEK는 전송 수명 주기 동안 어떤 시점에서도 유지되지 않습니다. 그런 다음 보안 TLS 연결을 사용하여 비공개 데이터 센터 네트워크에서 Cloud Storage로 데이터를 안전하게 이동합니다. 데이터는 기본적으로 Cloud Storage에 암호화되고 사용자만 액세스할 수 있습니다.

어플라이언스 미디어 정리

데이터를 업로드하거나 데이터 내보내기를 위해 어플라이언스를 받은 후 정보 삭제를 위해 NIST 800-88 표준을 적용하여 반환된 어플라이언스의 드라이브 미디어를 정리합니다. 특히, 이전에 어플라이언스의 드라이브에 저장된 모든 암호화된 데이터를 정리하기 위해 암호화 삭제 기능을 사용합니다. 사용 중 드라이브에 장애가 발생하여 드라이브가 작동하지 않거나 삭제되지 않는 경우 Google은 영향을 받는 물리적 매체를 물리적으로 폐기합니다. 미디어 정리 프로세스에 대한 자세한 내용은 안전한 미디어 정리 보장을 참조하세요.

Cloud Storage 내에서 데이터를 사용할 수 있게 된 후 4주 이내 또는 데이터를 내보내고 어플라이언스를 반환한 후 Google에서 어플라이언스 미디어를 안전하게 정리했음을 입증하기 위해 완전 삭제 인증서를 요청할 수 있습니다.

Transfer Appliance 리퍼

사용자가 반환한 어플라이언스에서 데이터를 폐기하면 어플라이언스를 다음 고객에게 제공하기 위해 준비합니다. 다음은 미디어 정리 후 각 어플라이언스를 리퍼하는 방법에 대한 요약입니다.

  1. 어플라이언스의 드라이브를 파티션합니다. 미디어 정리 또한 데이터 파티션을 삭제하므로 매번 새로 시작합니다.

  2. 그런 다음, 데이터 및 어플라이언스의 소프트웨어를 저장할 수 있도록 준비하기 위해 드라이브를 다시 포맷합니다.

  3. 그런 후 어플라이언스 소프트웨어를 설치하고 필요한 업데이트를 적용합니다.

  4. 마지막으로 Google에서 어플라이언스를 포장하고 다음 고객에게 제공하기 위해 준비합니다.