Questo argomento fornisce una panoramica di Cloud HSM e mostra come creare e utilizzare chiavi di crittografia protette tramite HSM in Cloud Key Management Service.
Che cos'è Cloud HSM?
Cloud HSM è un servizio per modulo di sicurezza hardware (HSM) ospitato nel cloud che consente di ospitare chiavi di crittografia ed eseguire operazioni crittografiche in un cluster di HSM certificati FIPS 140-2 di livello 3. Google gestisce per te il cluster HSM, quindi non devi preoccuparti di clustering, scalabilità o applicazione di patch. Poiché Cloud HSM utilizza Cloud KMS come front-end, puoi sfruttare tutte le funzionalità offerte da Cloud KMS.
Creazione di chiavi automatizzate
Quando crei una chiave, la aggiungi a un portachiavi in una determinata Google Cloud posizione. Puoi creare un nuovo portachiavi o utilizzarne uno esistente. In questo argomento, crei un nuovo portachiavi e vi aggiungi una nuova chiave.
Crea un keyring in una Google Cloud posizione che supporti Cloud HSM.
Console
Vai alla pagina Key Management nella console Google Cloud .
Fai clic su Crea keyring.
In Nome della chiave automatizzata, inserisci un nome per la chiave automatizzata.
Per Posizione del keyring, seleziona una posizione come
"us-east1"
.Fai clic su Crea.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
-
Nel tuo ambiente, esegui il comando
gcloud kms keyrings create
:gcloud kms keyrings create KEY_RING \ --location LOCATION
Sostituisci quanto segue:
KEY_RING
: il nome delle chiavi automatizzate che contengono la chiave.LOCATION
: la posizione di Cloud KMS delle chiavi automatizzate.
Per informazioni su tutti i flag e i valori possibili, esegui il comando con il flag
--help
.
C#
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo C# e installare l'SDK C# Cloud KMS.
Go
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Go e installare l'SDK Go di Cloud KMS.
Java
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Java e installare l'SDK Java Cloud KMS.
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Cloud KMS.
PHP
Per eseguire questo codice, scopri innanzitutto come utilizzare PHP su Google Cloud e installa l'SDK PHP di Cloud KMS.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python di Cloud KMS.
Ruby
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Ruby e installare l'SDK Ruby di Cloud KMS.
API
Questi esempi utilizzano curl come client HTTP per dimostrare l'utilizzo dell'API. Per saperne di più sul controllo dell'accesso, consulta Accesso all'API Cloud KMS.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings?key_ring_id=KEY_RING" \ --request "POST" \ --header "authorization: Bearer TOKEN"
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progetto che contiene il portachiavi.KEY_RING
: il nome delle chiavi automatizzate che contengono la chiave.LOCATION
: la posizione di Cloud KMS delle chiavi automatizzate.
Per saperne di più, consulta la documentazione dell'API KeyRing.create
.
Crea una chiave
Segui questi passaggi per creare una chiave Cloud HSM nel keyring e nella posizione specificati.
Console
Vai alla pagina Key Management nella console Google Cloud .
Fai clic sul nome del keyring per cui creerai una chiave.
Fai clic su Crea chiave.
In Che tipo di chiave vuoi creare?, scegli Chiave generata.
Nel campo Nome chiave, inserisci il nome della chiave.
Fai clic sul menu a discesa Livello di protezione e seleziona HSM.
Fai clic sul menu a discesa Finalità e seleziona Crittografia simmetrica/decriptata.
Accetta i valori predefiniti per Periodo di rotazione e A partire dal giorno.
Fai clic su Crea.
gcloud
Per utilizzare Cloud KMS dalla riga di comando, devi prima installare o eseguire l'upgrade all'ultima versione di Google Cloud CLI.
gcloud kms keys create key \ --keyring key-ring \ --location location \ --purpose "encryption" \ --protection-level "hsm"
Sostituisci key con un nome per la nuova chiave. Sostituisci key-ring con il nome del portachiavi esistente in cui si troverà la chiave. Sostituisci location con la posizione di Cloud KMS per le chiavi automatizzate.
Per informazioni su tutti i flag e i valori possibili, esegui il comando con il flag
--help
.
C#
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo C# e installare l'SDK C# Cloud KMS.
Go
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Go e installare l'SDK Go di Cloud KMS.
Java
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Java e installare l'SDK Java Cloud KMS.
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Cloud KMS.
PHP
Per eseguire questo codice, scopri innanzitutto come utilizzare PHP su Google Cloud e installa l'SDK PHP di Cloud KMS.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python di Cloud KMS.
Ruby
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Ruby e installare l'SDK Ruby di Cloud KMS.
Criptare i dati
Ora che hai una chiave, puoi utilizzarla per criptare testo o contenuti binari.
gcloud
Per utilizzare Cloud KMS dalla riga di comando, devi prima installare o eseguire l'upgrade all'ultima versione di Google Cloud CLI.
gcloud kms encrypt \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --plaintext-file FILE_TO_ENCRYPT \ --ciphertext-file ENCRYPTED_OUTPUT
Sostituisci quanto segue:
KEY_NAME
: il nome della chiave che vuoi utilizzare per la crittografia.KEY_RING
: il nome delle chiavi automatizzate che contengono la chiave.LOCATION
: la posizione di Cloud KMS che contiene l'anello di chiavi.FILE_TO_ENCRYPT
: il percorso del file che vuoi criptare.ENCRYPTED_OUTPUT
: il percorso in cui vuoi salvare l'output criptato.
Per informazioni su tutti i flag e i valori possibili, esegui il comando con il flag
--help
.
C#
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo C# e installare l'SDK C# Cloud KMS.
Go
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Go e installare l'SDK Go di Cloud KMS.
Java
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Java e installare l'SDK Java Cloud KMS.
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Cloud KMS.
PHP
Per eseguire questo codice, scopri innanzitutto come utilizzare PHP su Google Cloud e installa l'SDK PHP di Cloud KMS.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python di Cloud KMS.
Ruby
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Ruby e installare l'SDK Ruby di Cloud KMS.
API
Questi esempi utilizzano curl come client HTTP per dimostrare l'utilizzo dell'API. Per saperne di più sul controllo dell'accesso, consulta Accesso all'API Cloud KMS.
Quando utilizzi JSON e l'API REST, i contenuti devono essere codificati in base64 prima di poter essere criptati da Cloud KMS.
Per criptare i dati, effettua una richiesta POST
e specifica il progetto e le informazioni sulla chiave appropriati, nonché il testo con codifica base64 da criptare nel campo plaintext
del corpo della richiesta.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME:encrypt" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data "{\"plaintext\": \"PLAINTEXT_TO_ENCRYPT\"}"
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progetto che contiene il portachiavi e la chiave che vuoi utilizzare per la crittografia.LOCATION
: la posizione di Cloud KMS che contiene l'anello di chiavi.KEY_RING
: le chiavi automatizzate che contengono la chiave che vuoi utilizzare per la crittografia.KEY_NAME
: il nome della chiave che vuoi utilizzare per la crittografia.PLAINTEXT_TO_ENCRYPT
: i dati non criptati che vuoi criptare. Il testo normale deve essere codificato in base64 prima di chiamare il metodoencrypt
.
Ecco un esempio di payload con dati codificati in base64:
{ "plaintext": "U3VwZXIgc2VjcmV0IHRleHQgdGhhdCBtdXN0IGJlIGVuY3J5cHRlZAo=", }
Decripta il testo crittografato
Per decriptare i contenuti criptati, devi utilizzare la stessa chiave utilizzata per criptarli.
gcloud
Per utilizzare Cloud KMS dalla riga di comando, devi prima installare o eseguire l'upgrade all'ultima versione di Google Cloud CLI.
gcloud kms decrypt \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --ciphertext-file FILE_TO_DECRYPT \ --plaintext-file DECRYPTED_OUTPUT
Sostituisci quanto segue:
KEY_NAME
: il nome della chiave che vuoi utilizzare per la decriptazione.KEY_RING
: il nome delle chiavi automatizzate che contengono la chiave.LOCATION
: la posizione di Cloud KMS che contiene l'anello di chiavi.FILE_TO_DECRYPT
: il percorso del file che vuoi decriptare.DECRYPTED_OUTPUT
: il percorso in cui vuoi salvare l'output decriptato.
Per informazioni su tutti i flag e i valori possibili, esegui il comando con il flag
--help
.
C#
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo C# e installare l'SDK C# Cloud KMS.
Go
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Go e installare l'SDK Go di Cloud KMS.
Java
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Java e installare l'SDK Java Cloud KMS.
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Cloud KMS.
PHP
Per eseguire questo codice, scopri innanzitutto come utilizzare PHP su Google Cloud e installa l'SDK PHP di Cloud KMS.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python di Cloud KMS.
Ruby
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Ruby e installare l'SDK Ruby di Cloud KMS.
API
Questi esempi utilizzano curl come client HTTP per dimostrare l'utilizzo dell'API. Per saperne di più sul controllo dell'accesso, consulta Accesso all'API Cloud KMS.
Il testo decriptato restituito nel JSON da Cloud KMS è codificato in base64.
Per decriptare i dati criptati, effettua una richiesta POST
e specifica il progetto e le informazioni sulla chiave appropriati, nonché il testo criptato (noto anche come testo cifrato) da decriptare nel campo ciphertext
del corpo della richiesta.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME:decrypt" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data "{\"ciphertext\": \"ENCRYPTED_DATA\"}"
Sostituisci quanto segue:
PROJECT_ID
: l'ID del progetto che contiene il portachiavi e la chiave che vuoi utilizzare per la decriptazione.LOCATION
: la posizione di Cloud KMS che contiene l'anello di chiavi.KEY_RING
: le chiavi automatizzate che contengono la chiave che vuoi utilizzare per la decriptazione.KEY_NAME
: il nome della chiave che vuoi utilizzare per la decriptazione.ENCRYPTED_DATA
: i dati criptati che vuoi decriptare.
Ecco un esempio di payload con dati codificati in base64:
{ "ciphertext": "CiQAhMwwBo61cHas7dDgifrUFs5zNzBJ2uZtVFq4ZPEl6fUVT4kSmQ...", }
Passaggi successivi
L'esempio di crittografia in questo argomento utilizzava una chiave simmetrica con il livello di protezione HSM. Per criptare utilizzando una chiave asimmetrica con il livello di protezione HSM, segui i passaggi descritti in Crittografia e decriptazione dei dati con una chiave asimmetrica con queste modifiche:
- Crea il keyring in una delle regioni supportate per Cloud HSM.
- Crea la chiave con il livello di protezione HSM.
Per utilizzare una chiave asimmetrica con il livello di protezione HSM per la firma con curva ellittica o RSA, segui i passaggi descritti in Creare e convalidare firme con queste modifiche:
- Crea il keyring in una delle regioni supportate per Cloud HSM.
- Crea la chiave con il livello di protezione HSM.
Inizia a utilizzare l'API.
Consulta il riferimento dell'API Cloud KMS.
Leggi le guide pratiche per iniziare a creare, ruotare e impostare le autorizzazioni per le chiavi.
Leggi Concetti per comprendere meglio la gerarchia degli oggetti, gli stati chiave e rotazione della chiavei.
Scopri di più su Logging in Cloud KMS. Tieni presente che la registrazione si basa sulle operazioni e si applica alle chiavi con livelli di protezione HSM e software.
Scopri di più su come Cloud HSM protegge i tuoi dati nel white paper sull'architettura di Cloud HSM.
Limitazioni note
La dimensione del messaggio è limitata a 8 KiB (anziché 64 KiB per le chiavi software Cloud KMS) per il testo non criptato e il testo criptato forniti dall'utente, inclusi i dati autenticati aggiuntivi.
Cloud HSM potrebbe non essere disponibile in alcune regioni multiple o doppie. Per maggiori dettagli, vedi Regioni supportate per Cloud HSM.
Se utilizzi chiavi Cloud HSM con integrazioni di chiavi di crittografia gestite dal cliente (CMEK) in altri Google Cloud servizi, le località che utilizzi per i servizi devono corrispondere esattamente alle località delle tue chiavi Cloud HSM. Ciò vale per le località regionali, a due regioni e multiregionali.
Per saperne di più sulle integrazioni CMEK, consulta la sezione pertinente della pagina Crittografia at-rest.
Attualmente, le operazioni sulle chiavi asimmetriche archiviate in Cloud HSM potrebbero comportare una latenza notevolmente maggiore rispetto all'utilizzo delle chiavi software Cloud KMS.
Bare Metal Rack HSM
Google Cloud offre opzioni HSM aggiuntive, ad esempio il single-tenancy. Bare Metal Rack HSM è disponibile per i clienti che vogliono ospitare i propri HSM nello spazio fornito da Google. Per ulteriori informazioni, rivolgiti al rappresentante dell'account.