Oracle Cloud Infrastructure (OCI) Key Management Service (KMS) est un service cloud qui fournit une gestion et un contrôle centralisés des clés de chiffrement pour les données stockées dans OCI. OCI KMS est un service de chiffrement géré par le client et offre les services suivants :
Pour en savoir plus sur les offres de chiffrement d'OCI, reportez-vous à ce blog.
OCI KMS utilise des HSM qui répondent à la certification de sécurité FIPS (Federal Information Processing Standards) 140-2, niveau de sécurité 3, pour protéger vos clés. Le certificat FIPS est disponible sur le site Web NIST Cryptographic Module Validation Program (CMVP) ici.
OCI KMS a été validé avec les fonctionnalités et les contrôles de sécurité pour vous aider à répondre aux exigences de chiffrement et de gestion des clés de la norme PCI DSS 3.2.1 (principalement référencées dans les sections 3.5 et 3.6).
OCI KMS prend en charge diverses fonctionnalités pour vous permettre de contrôler vos clés et d'assurer la protection de sécurité requise pour vos données dans les services OCI. Vous trouverez ci-dessous la matrice de fonctionnalités essentielles pour les différents services au sein d'OCI KMS.
Fonctionnalités | Virtual vault | Private vault | Dedicated KMS | External KMS |
---|---|---|---|---|
HSM FIPS 140-2 Niveau 3 | Oui | Oui | Oui | Externe |
Chiffrement symétrique (AES) | Oui | Oui | Oui | Oui |
Chiffrement asymétrique (RSA et ECDSA) | Oui | Oui | Oui | Non |
Clés logicielles | Oui | Oui | Non | Externe |
Sauvegarde/Restauration | Non | Oui | Oui | Non |
Réplication inter-régionale | Bientôt disponible | Oui | Non | Non |
Bring your own keys (apportez vos propres clés) | Oui | Oui | Oui | Externe |
OCI Services Integration (stockage, base de données, SaaS) | Oui | Oui | Non | Oui |
Rotation automatique des clés | Bientôt disponible | Bientôt disponible | Non | Non |
Journalisation d’audit | Oui | Oui | Oui | Oui |
Suppression planifiée | Oui | Oui | Oui | Oui |
Oracle utilise un cluster de nœuds et des HSM pour stocker les répliques de vos clés dans la région où elles ont été créées, ce qui nous permet d'atteindre 99,9 % de contrat de niveau de service (SLA) et 99,99 % d'objectif de niveau de service (SLO) pour la gestion des clés. Consultez Document Pillar Oracle PaaS et IaaS Public Cloud Services.
Une clé est stockée et utilisée uniquement dans la région dans laquelle elle a été créée. Si vous souhaitez sauvegarder/répliquer vos clés vers une autre région du domaine afin de répondre aux exigences de conformité ou de reprise après sinistre, vous pouvez utiliser la sauvegarde et la restauration inter-région ou la réplication inter-région.
OCI KMS est un service de gestion de clés natif du cloud qu'Oracle recommande pour toutes vos applications cloud. OCI KMS est intégré de manière native à de nombreux services OCI liés aux services de stockage, de base de données et SaaS tels que FA. Si vous recherchez une gestion centralisée des clés dans Oracle Cloud et un service géré pour toutes vos applications cloud avec une tarification à l'utilisation, Oracle vous recommande OCI KMS.
Oracle Key Vault est un autre produit de gestion de clés d'Oracle. Oracle Key Vault offre des fonctionnalités de gestion des clés pour les bases de données Oracle Database compatibles TDE s’exécutant à la fois sur site (ce qui englobe Oracle Exadata Cloud@Customer et Oracle Autonomous Database—Dedicated) et dans OCI, ainsi que des fonctionnalités de gestion des clés pour les fichiers de trace Oracle GoldenGate chiffrés et les systèmes Oracle Automatic Storage Management Cluster File Systems.
OCI KMS est disponible dans toutes les régions et tous les domaines OCI, y compris les régions gouvernementales, le cloud souverain pour l'UE, les régions Oracle National Security et OCI Dedicated Region Cloud@Customer. Vous pouvez en savoir plus sur la disponibilité des régions et les offres OCI KMS dans notre documentation et nos blogs.
OCI Vault est un service sécurisé et résilient entièrement géré qui vous permet de vous concentrer sur vos besoins de chiffrement de données sans vous inquiéter des tâches administratives fastidieuses requises pour atteindre la haute disponibilité, telles que le provisionnement du matériel et les correctifs logiciels. Vault utilise des HSM qui répondent à la certification de sécurité FIPS 140-2 Niveau de sécurité 3 pour protéger vos clés. OCI Vault est le service de chiffrement natif du cloud de deuxième génération.
Vault prend en charge différents types de clés de chiffrement symétrique (clés AES) et asymétrique (clés RSA et ECDSA) ainsi qu'un ensemble générique de workloads, notamment Oracle Exadata Cloud Service, Oracle Autonomous Database, Transparent Data Encryption dans Oracle Database et les workloads autres que ceux de base de données.
Il existe deux types de coffres OCI Vault : Private Vault et Virtual Vault (par défaut). Le type de coffre que vous créez détermine le degré d’isolement et les performances de vos clés. Chaque locataire peut avoir entre zéro et plusieurs coffres.
Un coffre Private Vaut dispose d'une partition dédiée sur le HSM (locataire unique). Une partition est une limite physique sur le HSM qui est isolée des autres partitions. Un coffre Private Vault propose un taux de transactions à la seconde plus élevé et uniforme pour les opérations de chiffrement. Ce sont des HSM à locataire unique. Les coffres Private Vault disposent également de fonctionnalités supplémentaires telles que la réplication inter-région et la sauvegarde et la restauration de clés inter-région.
Le coffre Virtual Vault (par défaut) utilise une partition colocative, ce qui fournit un niveau d'isolement modéré.
Les deux options Vault permettent de créer des clés de chiffrement principales, qui sont stockées de l'une des manières suivantes :
Les fonctionnalités de gestion des clés suivantes sont disponibles avec OCI Vault :
Dans OCI Vault, vous pouvez créer des clés Advanced Encryption Standard (AES-GCM), Rivest-Shamir-Adleman (RSA) et Elliptic Curve Digital Signature Algorithm (ECDSA). Pour les clés AES, vous pouvez choisir parmi trois longueurs de clé : AES-128, AES-192 et AES-256. La longueur AES-256 est recommandée. OCI Vault prend en charge les types de clés asymétriques suivants : RSA 2048, RSA 3072, RSA 4096, NIST P-256, NIST P384 et ECC_NIST521.
Vous pouvez créer et utiliser des clés symétriques AES et des clés asymétriques RSA pour le chiffrement et le déchiffrement. Vous pouvez également utiliser des clés asymétriques RSA ou ECDSA pour signer des messages numériques.
Pour en savoir plus, reportez-vous à la présentation d'OCI Vault.
Vous pouvez soumettre des données directement aux API de gestion des clés pour chiffrer et déchiffrer à l’aide de vos clés principales stockées dans le coffre. En outre, vous pouvez chiffrer vos données localement dans vos applications et services OCI au moyen d’une méthode appelée chiffrement d’enveloppe.
Cette méthode permet de générer et récupérer des clés de chiffrement de données (DEK) à partir des API de gestion de clés. Les clés de chiffrement de données ne sont ni stockées ni gérées dans le service de gestion des clés, mais elles sont chiffrées par votre clé de chiffrement principale. Vos applications peuvent les utiliser pour chiffrer vos données et stocker les DEK avec les données. Lorsque vos applications souhaitent déchiffrer les données, vous devez appeler l’API de déchiffrement de gestion des clés sur la DEK chiffrée pour récupérer cette dernière. Vous pouvez déchiffrer vos données localement avec la clé de chiffrement des données.
Le service gestion des clés prend en charge l’envoi de jusqu’à 4 Ko de données à chiffrer directement. De plus, le chiffrement d’enveloppe peut offrir des avantages significatifs en termes de performances. Lorsque vous chiffrez des données directement avec les API de gestion des clés, elles doivent être transférées sur le réseau. Le chiffrement d’enveloppe réduit la charge du réseau puisque seules la demande et la livraison de la clé de chiffrement de données, plus petite, transitent par le réseau. Cette dernière est utilisée localement dans votre application ou service de chiffrement OCI, ce qui évite d’envoyer tout le bloc de données.
Oui. Vous pouvez importer une copie de votre clé à partir de votre propre infrastructure de gestion de clés vers OCI et l’utiliser avec tous les services OCI intégrés ou dans vos propres applications. Vous pouvez importer tous les algorithmes de clés : clés AES, RSA et ECDSA. L'importation des deux types de clés est prise en charge : HSM et clés logicielles. Remarque : vous ne pouvez pas exporter de clés HSM hors du HSM.
Oui. Vous pouvez changer vos clés régulièrement en fonction de vos besoins en matière de gouvernance de la sécurité et de conformité réglementaire ou de manière ponctuelle en cas d’incident de sécurité. La rotation régulière de vos clés (par exemple, tous les 90 jours) à l’aide de la console, de l’API ou de la CLI, limite la quantité de données protégées par une seule clé.
Remarque : La rotation d'une clé ne rechiffre pas automatiquement les données précédemment chiffrées avec l'ancienne version de la clé ; ces données sont rechiffrées la prochaine fois qu'elles sont modifiées par le client. Si vous pensez qu’une clé a été compromise, vous devez rechiffrer toutes les données protégées par cette clé et désactiver la version de clé précédente.
Oui, mais pas instantanément. Vous pouvez planifier la suppression d'un coffre, d'une clé ou d'une version de clé en configurant une période d'attente de 7 à 30 jours.
Pour la suppression d'un coffre, le coffre et toutes les clés créées à l'intérieur de celui-ci sont supprimés à la fin de la période d'attente, et toutes les données qui étaient protégées par ces clés ne sont plus accessibles. Une fois le coffre supprimé, il ne peut pas être récupéré.
Vous pouvez également désactiver une clé, ce qui empêchera toute opération de chiffrement et de déchiffrement utilisant cette clé.
Oui. Vault prend en charge la réplication inter-région des clés et des coffres. Vous pouvez répliquer des coffres privés d'une région à une autre pour les rendre disponibles, ainsi que les clés qu'ils contiennent, afin de répondre aux exigences de conformité ou d'améliorer la latence.
Lorsque vous configurez une réplication inter-région pour un coffre privé, le service Vault synchronise automatiquement la création, la suppression, la mise à jour ou le déplacement de clés ou de versions de clé entre le coffre initiateur et un coffre dans une région de destination. Le coffre à partir duquel le service réplique les données est appelé coffre source. Le coffre dans la région de destination vers laquelle le service réplique les données du coffre source est appelé réplique de coffre. Le service prend en charge les opérations cryptographiques sur le coffre et les clés dans la région de destination.
OCI Vault prend également en charge la sauvegarde et la restauration interrégionales pour Private Vault afin que les clés puissent être utilisées dans une région différente de celle où elles ont été créées. La sauvegarde et la restauration répondent aux exigences FIPS, car les matériels de clé réels ne sont pas exportés, mais plutôt un objet binaire qui représente le matériel de clé. Les opérations de restauration peuvent être réalisées uniquement sur les HSM gérés par OCI.
La facturation dépend du type de coffre créé.
Par défaut, votre coffre est facturé en fonction du nombre de versions de clé. Les clés protégées par logiciel sont gratuites, mais les clés protégées par HSM sont facturées 0,53 USD par version. (Les 20 premières versions de clé sont gratuites). Toutefois, si vous créez un coffre Private Vault (HSM à locataire unique), vous êtes facturé à l’heure. La tarification commence à partir de la création du coffre et se poursuit jusqu’à ce que la suppression du coffre soit programmée. Les versions de clé dans un coffre Private Vault ne sont pas facturées.
Vous n'êtes pas facturé en fonction du nombre de demandes d'API pour les coffres et de clés effectuées sur le service pour les opérations de gestion ou de cryptographie.
Pour plus de détails, consultez Tarification d’Oracle Cloud Security.
Clés dont la suppression est programmée : les clés dont la suppression est programmée ne sont pas facturées. Si vous annulez la suppression de vos clés, la facturation reprend.
La limite de Private Vault est fixée à 0 par défaut. L’utilisateur doit demander une augmentation de la limite. Une fois le coffre Private Vault activé, l’utilisateur obtient une limite souple de 1 000 et une limite stricte de 3 000 versions de clé symétrique.
Lorsque vous utilisez le Virtual Vault par défaut pour stocker vos clés, il n’y a pas de limite fixe. La valeur par défaut est de 10 coffres avec 100 clés par coffre.
Toutes les versions de clés que vous stockez dans un coffre comptent pour cette limite, quelle que soit la clé correspondante activée ou désactivée.
Les limites imposées à OCI Vault sont régies par les limites de service OCI. Des limites par défaut sont définies pour tous les locataires. Les clients peuvent demander une augmentation de limite de service pour les clés stockées dans un coffre en suivant les étapes décrites ici dans la documentation Oracle Cloud Infrastructure. Comme les clés activées et désactivées comptent dans la limite, Oracle recommande de supprimer les clés désactivées que vous n’utilisez plus.
Lorsque vous utilisez OCI Key Management Service pour chiffrer ou déchiffrer des données, seuls les utilisateurs, groupes ou services à qui vous octroyez l'autorisation via une stratégie OCI IAM peuvent gérer et utiliser les clés. Vous pouvez appliquer des stratégies de gestion et d'utilisation détaillées pour accorder des droits d'accès spécifiques à des utilisateurs spécifiques.
Pour suivre les modifications d'état de cycle de vie, vous pouvez utiliser des journaux dans OCI Audit, qui afficheront tous les détails de demande de gestion OCI Vault, tels que la création, la rotation, la désactivation, etc., pour tous les coffres, les clés ou les versions de clé de votre location.
Les entreprises qui ont des exigences de conformité strictes ou des déploiements d'infrastructure de clé publique personnalisée (PKI) nécessitant un contrôle et une visibilité fins sur leur gestion des clés et leurs opérations cryptographiques bénéficient considérablement d'OCI Dedicated KMS.
Bien que les deux offrent des partitions HSM à locataire unique, OCI Dedicated KMS vous confère un contrôle direct sur les partitions HSM et les administrateurs, ce qui s'avère idéal pour la personnalisation et la gestion avancées. Avec OCI Dedicated KMS, vous utilisez des interfaces standard telles que PKCS#11 pour effectuer des opérations cryptographiques sur vos clés. D'autre part, Private Vault donne la priorité à la facilité d'utilisation avec les HSM gérés par Oracle et convient aux besoins KMS standard. Vous utilisez les API KMS pour effectuer des opérations cryptographiques dans l'offre Private Vault.
Les applications doivent utiliser des interfaces standard telles que PKCS#11 pour interagir directement avec OCI Dedicated KMS. Les services OCI tels que Database, Storage et Oracle Fusion Applications sont intégrés en natif à l'offre Vault. Utilisez Vault pour ces services dans OCI KMS.
Augmentez les limites de ressource OCI Dedicated KMS dans OCI car, par défaut, vous ne pouvez pas créer le cluster HSM dans la console OCI. La création d'un cluster HSM est un processus en plusieurs phases qui implique l'intervention de l'utilisateur en deux étapes : initialisation requise et activation requise. Reportez-vous à la documentation technique pour créer un cluster HSM.
Le tarif d'OCI Dedicated KMS est de 1,75 USD par partition HSM et par heure. Avec un minimum de trois partitions HSM, le coût de départ est de 5,25 USD par heure.
Vous devez explicitement demander une limite pour les partitions HSM dédiées.Non. Chaque cluster HSM contient trois partitions fixes. Si vous avez besoin de partitions supplémentaires, créez des clusters HSM supplémentaires.
Les applications client accèdent aux clés et effectuent directement des opérations cryptographiques via des HSM à l'aide de l'interface standard PKCS#11, sans dépendre des API OCI.
OCI Dedicated KMS offre un meilleur contrôle et une meilleure sécurité pour la gestion des clés avec des partitions HSM certifiées FIPS 140-2 de niveau 3, un cryptage de bout en bout pour les interactions HSM et un contrôle granulaire sur l'accès utilisateur et les stratégies de sécurité.
Vous trouverez des informations utiles sur la page Web du service OCI Key Management. Pour plus d'informations sur la configuration, reportez-vous à la documentation technique Oracle.
OCI External KMS est un service qui permet aux clients d'utiliser des clés de chiffrement stockées et gérées en dehors d'OCI. Il peut s'avérer utile pour les clients qui ont des exigences réglementaires de stockage des clés de chiffrement sur site ou en dehors d'OCI, ou qui souhaitent bénéficier d'un contrôle accru sur leurs clés de chiffrement. Pour plus d'informations, consultez ce blog.
Le service aide les clients à résoudre les problèmes suivants :
OCI External KMS offre aux clients un contrôle accru sur leurs clés de chiffrement, mais s'accompagne également d'une responsabilité opérationnelle : les clients doivent administrer, gérer et assurer la maintenance sur site des clés de chiffrement et les modules de sécurité matériels (HSM). Ce modèle de propriété diffère de celui du service OCI Vault existant, avec lequel Oracle gère et administre l'infrastructure HSM pour le compte des clients.
Pour effectuer la rotation d'une clé (également appelée référence de clé) dans OCI External KMS, vous devez tout d'abord effectuer la rotation des clés dans Thales CipherTrust Manager en suivant la procédure ci-dessous, car le contenu des clés est stocké en dehors d'OCI.
Dans OCI, vous pouvez ensuite cliquer sur Effectuer la rotation de la référence de clé et saisir l'ID de version de clé externe de l'étape précédente.
OCI External KMS prend en charge les clés de chiffrement symétriques et est compatible avec les applications déjà intégrées à OCI Vault. Par conséquent, les clients n'ont pas besoin de modifier les applications pour tirer parti d'OCI External KMS. Ils peuvent utiliser et associer des clés de la même manière qu'avec OCI Vault et avec le même SLA de 99,9 %.
Les services suivants sont intégrés à OCI Vault et peuvent bénéficier d'OCI External KMS sans aucune modification :
OCI External KMS est conçu de sorte qu'OCI n'a aucun accès au matériel de clé cryptographique réel. Une fois qu'un client a bloqué la clé dans Thales CipherTrust Manager, OCI n'a aucun moyen d'utiliser la référence de clé pour déchiffrer les données ou effectuer une opération à l'aide de cette référence de clé.
Vous pouvez également désactiver/supprimer les références de clé à partir de la console OCI.
OCI External KMS ne prend actuellement pas en charge la réplication inter-région de clés/de coffres.
OCI External KMS coûte 3 USD par version de clé et par mois, et l'utilisation de ces versions de clé n'entraîne aucun coût supplémentaire. Les clients ont une limite souple de 10 coffres et de 100 versions de clé par coffre. Veuillez contacter Thales pour en savoir plus sur les tarifs et les limites de CipherTrust Manager.
Pour en apprendre davantage sur OCI External KMS, consultez la documentation technique ou essayez-le dans la console OCI. Pour accéder à External KMS dans la console OCI, sélectionnez « Identity and Security » dans le menu de navigation d'OCI, puis « Key Management and Secret Management », puis « External Key Management ».