web-dev-qa-db-ja.com

AWS EBSボリューム暗号化の脅威モデルは何ですか?

AWSには、EBSボリュームを暗号化する機能があります。 24ページの「セキュリティプロセスの概要(2016年10月)」ホワイトペーパーでは、次のように述べています。

機密データの暗号化は通常、優れたセキュリティ慣行であり、AWSはAES-256を使用してEBSボリュームとそのスナップショットを暗号化する機能を提供します。暗号化はEC2インスタンスをホストするサーバーで行われ、EC2インスタンスとEBSストレージ間を移動するときにデータの暗号化を提供します。

そこで、脅威モデルは何ですか?誰が機能からデータを保護することになっていますか? EBSサーバーラックに物理的にアクセスし、無数の物理ディスクから必要なデータをスキャン/分析/抽出しようとする悪者?

または、ホストマシンにアクセスできるAWS管理者から、RAMおよび暗号化が行われ、とにかく暗号化されていないデータにアクセスできるハイパーバイザーを制御できますか?

13
Greendrake

tl; dr監査人

多くのデータセキュリティ監査では、保存時にデータを暗号化する必要があります。多くの場合、脅威モデルは、eBayで終了するか、ダンプから取り出された古いハードドライブです。これらのドライブでデータが暗号化されておらず、適切に処理/破壊されていない場合は、データが失われる可能性があります。また、人々がサーバー全体を使い切り、解読キーを使わない、古典的な「データセンターへのトラックバック」脅威ベクトルもあります。

7
John Downey

その他の提案:EBSの多層分離が失敗した場合のセキュリティの追加レイヤーです(たとえば、AWSのバグにより、別のアカウントが突然yourデータボリュームにアクセスできるようになります):また、別のサービスによって提供されるyour暗号化キーへのアクセスが必要です。

1