GCP - KMS Enum
KMS
Cloud Key Management Service एक भंडार है क्रिप्टोग्राफिक कुंजियों के लिए, जैसे कि उन्हें संवेदनशील फाइलों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किया जाता है। व्यक्तिगत कुंजियाँ कुंजी छल्लों में संग्रहीत की जाती हैं, और दोनों स्तरों पर विस्तृत अनुमतियाँ लागू की जा सकती हैं।
KMS कुंजी छल्ले डिफ़ॉल्ट रूप से ग्लोबल के रूप में बनाए जाते हैं, जिसका अर्थ है कि उस कुंजी छल्ले के अंदर की कुंजियाँ किसी भी क्षेत्र से सुलभ होती हैं। हालांकि, विशिष्ट क्षेत्रों में विशिष्ट कुंजी छल्ले बनाना संभव है।
कुंजी सुरक्षा स्तर
सॉफ्टवेयर कुंजियाँ: सॉफ्टवेयर कुंजियाँ पूरी तरह से सॉफ्टवेयर में KMS द्वारा बनाई और प्रबंधित की जाती हैं। इन कुंजियों की सुरक्षा किसी भी हार्डवेयर सुरक्षा मॉड्यूल (HSM) द्वारा नहीं की जाती है और ये परीक्षण और विकास के उद्देश्यों के लिए उपयोग की जा सकती हैं। सॉफ्टवेयर कुंजियाँ उत्पादन के लिए अनुशंसित नहीं हैं क्योंकि वे कम सुरक्षा प्रदान करती हैं और हमलों के लिए संवेदनशील होती हैं।
क्लाउड-होस्टेड कुंजियाँ: क्लाउड-होस्टेड कुंजियाँ KMS द्वारा क्लाउड में बनाई और प्रबंधित की जाती हैं एक उच्च उपलब्ध और विश्वसनीय अवसंरचना का उपयोग करके। इन कुंजियों की सुरक्षा HSMs द्वारा की जाती है, लेकिन HSMs किसी विशिष्ट ग्राहक के लिए समर्पित नहीं होते हैं। क्लाउड-होस्टेड कुंजियाँ अधिकांश उत्पादन उपयोग के मामलों के लिए उपयुक्त हैं।
बाहरी कुंजियाँ: बाहरी कुंजियाँ KMS के बाहर बनाई और प्रबंधित की जाती हैं, और क्रिप्टोग्राफिक ऑपरेशनों में उपयोग के लिए KMS में आयात की जाती हैं। बाहरी कुंजियाँ एक हार्डवेयर सुरक्षा मॉड्यूल (HSM) या एक सॉफ्टवेयर लाइब्रेरी में संग्रहीत की जा सकती हैं, ग्राहक की पसंद के आधार पर।
कुंजी उद्देश्य
सममित एन्क्रिप्शन/डिक्रिप्शन: एक ही कुंजी का उपयोग करके डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किया जाता है। सममित कुंजियाँ बड़ी मात्रा में डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए तेज और कुशल होती हैं।
समर्थित: cryptoKeys.encrypt, cryptoKeys.decrypt
असममित हस्ताक्षर: कुंजी साझा किए बिना दो पक्षों के बीच सुरक्षित संचार के लिए उपयोग किया जाता है। असममित कुंजियाँ एक जोड़ी में आती हैं, जिसमें एक सार्वजनिक कुंजी और एक निजी कुंजी शामिल होती है। सार्वजनिक कुंजी दूसरों के साथ साझा की जाती है, जबकि निजी कुंजी गुप्त रखी जाती है।
असममित डिक्रिप्शन: संदेश या डेटा की प्रामाणिकता की जांच करने के लिए उपयोग किया जाता है। एक डिजिटल हस्ताक्षर एक निजी कुंजी का उपयोग करके बनाया जाता है और संबंधित सार्वजनिक कुंजी का उपयोग करके सत्यापित किया जा सकता है।
MAC हस्ताक्षर: डेटा की अखंडता और प्रामाणिकता सुनिश्चित करने के लिए एक संदेश प्रमाणीकरण कोड (MAC) बनाने के लिए उपयोग किया जाता है। HMAC आमतौर पर नेटवर्क प्रोटोकॉल और सॉफ्टवेयर अनुप्रयोगों में संदेश प्रमाणीकरण के लिए उपयोग किया जाता है।
रोटेशन अवधि और विनाश के लिए प्रोग्राम की गई अवधि
डिफ़ॉल्ट रूप से, प्रत्येक 90 दिनों में लेकिन इसे आसानी से और पूरी तरह से अनुकूलित किया जा सकता है।
"विनाश के लिए प्रोग्राम की गई" अवधि वह समय है जब उपयोगकर्ता ने कुंजी को हटाने के लिए कहा और जब तक कुंजी हटाई जाती है। इसे कुंजी बनाने के बाद बदला नहीं जा सकता (डिफ़ॉल्ट 1 दिन)।
प्राथमिक संस्करण
प्रत्येक KMS कुंजी के कई संस्करण हो सकते हैं, उनमें से एक को डिफ़ॉल्ट होना चाहिए, यह वही होगा जिसका उपयोग किया जाएगा जब KMs कुंजी के साथ बातचीत करते समय संस्करण निर्दिष्ट नहीं किया गया हो।
गणना
कुंजियों की सूची बनाने की अनुमतियाँ होने पर आप उन तक इस प्रकार पहुँच सकते हैं:
विशेषाधिकार वृद्धि
pageGCP - KMS Privescपोस्ट एक्सप्लॉइटेशन
pageGCP - KMS Post Exploitationसंदर्भ
Last updated