Kryptografiakäytäntö: Luottamus toteutuksen kautta

TL;DR: AES-256 levossa olevalle datalle. TLS 1.3 siirrettävälle datalle. AWS KMS avainten hallintaan. Vuosittainen kierto. SSL Labs A+. Ei takaovia, ei vanhentuneita algoritmeja. Toteutus todistaa asiantuntemuksen.

Ajattele itse, tyhmyri! Kyseenalaista auktoriteetti

Kyllä, jopa—erityisesti—ne viranomaiset, jotka hyväksyvät kryptografiset standardit. Mutta kun kyseenalaistat motiivit ja takaovihistorian, toteuta järjestelmällisesti.

ISMS-kryptografia: Kryptografiakäytäntö—järjestelmällinen toteutus.

Salausstandardit: Mitä me todella käytämme

Toteutus: Asiantuntemuksen todiste

Kaikki puhuvat salauksesta. Me toteutamme sen:

Miksi nämä valinnat?

AES-256: Ei käytännön hyökkäyksiä. NIST-hyväksytty. Laajalti tuettu. Laitteistokiihdytetty moderneissa suorittimissa.

TLS 1.3: Vähentynyt latenssi. Parantunut yksityisyys. Vähemmän cipher-sarjavirheitä. Pakollinen Perfect Forward Secrecy.

AWS KMS: FIPS 140-2 Level 2+ -validoitu. Keskitetty tarkastuspolku. Tehtävien erottelu. Automaattinen kierto.

Mitä emme käytä (ja miksi)

Avainten hallinta: Elinkaari

  1. Generointi: HSM-generoitu, ei koskaan paljastettu
  2. Jakelu: Salattu kanava, minimaalinen altistuminen
  3. Tallennus: KMS pääsynhallinnalla
  4. Kierto: Vuosittain vähintään, tapahtumien jälkeen
  5. Peruutus: Välitön, dokumentoitu
  6. Tuhoaminen: Turvallinen poisto, vahvistettu

Vaatimustenmukaisuus: Standardien risteys

Diskordialainen lähestymistapa: Kysy miksi

Miksi luotamme AES:ään? Koska 20 vuoden kryptoanalyysi ei ole murtanut sitä—vielä. Miksi AWS KMS? Koska emme voi rakentaa parempia HSM:iä itse. Miksi TLS 1.3? Koska TLS 1.2:ssa on liikaa legacy-ongelmia.

Luottamus tulee toteutuksesta, ei väitteistä.

Testaa oma salauksesi

Tarkista toteutuksemme:

Lisälukemista