GCP - KMS Enum
Last updated
Last updated
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Die dien as 'n veilige berging vir koderingssleutels, wat noodsaaklik is vir operasies soos om sensitiewe data te enkripteer en te dekripteer. Hierdie sleutels is georganiseer binne sleutelsirkels, wat gestructureerde bestuur moontlik maak. Verder kan toegangbeheer noukeurig gekonfigureer word, hetsy op die individuele sleutelniveau of vir die hele sleutelsirkel, wat verseker dat toestemmings presies ooreenstem met sekuriteitsvereistes.
KMS sleutelsirkels word standaard as globaal geskep, wat beteken dat die sleutels binne daardie sleutelsirkel vanaf enige streek toeganklik is. Dit is egter moontlik om spesifieke sleutelsirkels in spesifieke streke te skep.
Sagteware sleutels: Sagteware sleutels word heeltemal in sagteware deur KMS geskep en bestuur. Hierdie sleutels is nie deur enige hardeware sekuriteitsmodule (HSM) beskerm nie en kan vir toetsing en ontwikkelingsdoeleindes gebruik word. Sagteware sleutels word nie aanbeveel vir produksie gebruik nie omdat hulle lae sekuriteit bied en kwesbaar is vir aanvalle.
Cloud-gehoste sleutels: Cloud-gehoste sleutels word deur KMS in die wolk geskep en bestuur met 'n hoogs beskikbare en betroubare infrastruktuur. Hierdie sleutels is deur HSM's beskerm, maar die HSM's is nie aan 'n spesifieke klant toegewy nie. Cloud-gehoste sleutels is geskik vir die meeste produksie-gevalle.
Eksterne sleutels: Eksterne sleutels word buiten KMS geskep en bestuur, en word in KMS ingevoer vir gebruik in koderingsoperasies. Eksterne sleutels kan in 'n hardeware sekuriteitsmodule (HSM) of 'n sagteware biblioteek gestoor word, afhangende van die klant se voorkeur.
Simmetriese enkripsie/dekripsie: Gebruik om data te enkripteer en te dekripteer met 'n enkele sleutel vir beide operasies. Simmetriese sleutels is vinnig en doeltreffend vir die enkripsie en dekripsie van groot hoeveelhede data.
Gesteun: ,
Asimmetriese Handtekening: Gebruik vir veilige kommunikasie tussen twee partye sonder om die sleutel te deel. Asimmetriese sleutels kom in 'n paar, wat bestaan uit 'n publieke sleutel en 'n private sleutel. Die publieke sleutel word met ander gedeel, terwyl die private sleutel geheim gehou word.
Gesteun: ,
Asimmetriese Dekripsie: Gebruik om die egtheid van 'n boodskap of data te verifieer. 'n Digitale handtekening word geskep met 'n private sleutel en kan verifieer word met die ooreenstemmende publieke sleutel.
Gesteun: ,
MAC Handtekening: Gebruik om data-integriteit en egtheid te verseker deur 'n boodskap-authentikasiekode (MAC) te skep met 'n geheime sleutel. HMAC word algemeen gebruik vir boodskap-authentikasie in netwerkprotokolle en sagtewaretoepassings.
Gesteun: ,
Deur standaard, elke 90 dae maar dit kan maklik en volledig aangepas word.
Die "Geprogrammeer vir vernietiging" periode is die tyd sedert die gebruiker vra om die sleutel te verwyder en totdat die sleutel verwyder is. Dit kan nie verander word nadat die sleutel geskep is nie (standaard 1 dag).
Elke KMS-sleutel kan verskeie weergawes hê, een van hulle moet die standaard een wees, dit sal die een wees wat gebruik word wanneer 'n weergave nie gespesifiseer word wanneer daar met die KMS-sleutel geinteraksie word.
As jy toestemmings het om die sleutels te lys, is dit hoe jy toegang tot hulle kan kry:
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Kyk na die !
Sluit aan by die 💬 of die of volg ons op Twitter 🐦 .
Deel hacking truuks deur PRs in te dien na die en github repos.