GCP - KMS Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cloud Key Management Service služi kao sigurno skladište za kriptografske ključeve, koji su neophodni za operacije kao što su šifrovanje i dešifrovanje osetljivih podataka. Ovi ključevi su organizovani unutar ključnih prstenova, što omogućava strukturirano upravljanje. Pored toga, kontrola pristupa može se pažljivo konfigurisati, bilo na nivou pojedinačnog ključa ili za ceo ključni prsten, osiguravajući da su dozvole precizno usklađene sa bezbednosnim zahtevima.
KMS ključni prstenovi su po defaultu kreirani kao globalni, što znači da su ključevi unutar tog ključnog prstena dostupni iz bilo koje regije. Međutim, moguće je kreirati specifične ključne prstenove u specifičnim regijama.
Softverski ključevi: Softverski ključevi su kreirani i upravljani od strane KMS-a potpuno u softveru. Ovi ključevi nisu zaštićeni nijednim hardverskim bezbednosnim modulom (HSM) i mogu se koristiti za testiranje i razvojne svrhe. Softverski ključevi se ne preporučuju za proizvodnu upotrebu jer pružaju nisku bezbednost i podložni su napadima.
Ključevi u oblaku: Ključevi u oblaku su kreirani i upravljani od strane KMS-a u oblaku koristeći visoko dostupnu i pouzdanu infrastrukturu. Ovi ključevi su zaštićeni HSM-ima, ali HSM-ovi nisu posvećeni specifičnom kupcu. Ključevi u oblaku su pogodni za većinu proizvodnih slučajeva.
Eksterni ključevi: Eksterni ključevi su kreirani i upravljani van KMS-a, i uvoze se u KMS za korišćenje u kriptografskim operacijama. Eksterni ključevi mogu biti pohranjeni u hardverskom bezbednosnom modulu (HSM) ili softverskoj biblioteci, u zavisnosti od preferencija kupca.
Simetrično šifrovanje/dešifrovanje: Koristi se za šifrovanje i dešifrovanje podataka koristeći jedan ključ za obe operacije. Simetrični ključevi su brzi i efikasni za šifrovanje i dešifrovanje velikih količina podataka.
Podržano: cryptoKeys.encrypt, cryptoKeys.decrypt
Asimetrično potpisivanje: Koristi se za sigurnu komunikaciju između dve strane bez deljenja ključa. Asimetrični ključevi dolaze u paru, koji se sastoji od javnog ključa i privatnog ključa. Javni ključ se deli s drugima, dok se privatni ključ čuva u tajnosti.
Asimetrično dešifrovanje: Koristi se za verifikaciju autentičnosti poruke ili podataka. Digitalni potpis se kreira koristeći privatni ključ i može se verifikovati koristeći odgovarajući javni ključ.
MAC potpisivanje: Koristi se za osiguranje integriteta i autentičnosti podataka kreiranjem koda za autentifikaciju poruka (MAC) koristeći tajni ključ. HMAC se često koristi za autentifikaciju poruka u mrežnim protokolima i softverskim aplikacijama.
Po defaultu, svake 90 dana, ali se može lako i potpuno prilagoditi.
Period "Programiran za uništenje" je vreme od kada korisnik zatraži brisanje ključa do trenutka kada je ključ obrisan. Ne može se promeniti nakon što je ključ kreiran (default 1 dan).
Svaki KMS ključ može imati nekoliko verzija, jedna od njih mora biti default verzija, koja će se koristiti kada verzija nije specificirana prilikom interakcije sa KMS ključem.
Imajući dozvole za listanje ključeva, ovako možete pristupiti njima:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)