1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS KMSを利用したOS内でのファイル暗号化・復号の検証

Posted at

はじめに

前回記事で行ったOpenSSLによるファイル暗号化・復号検証について、OS内で保管している鍵ではなく、AWS KMSを利用する方式で検証を行った。
CMKを直接利用して暗号化・復号を行うパターンと、エンベロープ暗号化方式による暗号化・復号の2パターンを検証した。

環境・事前準備

OS: AmazonLinux 2023
暗号化前のプレーンテキスト:

plain-document.txt
Hello World !!
KMS encryption test.

CMKの作成

以下の設定でCMKを作成する。

  • キータイプ: 対称
  • キーの使用法: 暗号化および復号化
  • キーマテリアルオリジン: KMS
  • リージョンごと: 単一リージョンキー
  • キーエイリアス名: kmskey-test

image.png

リソースポリシーはEC2インスタンスから暗号化・復号を行えるように、キーユーザーとしてEC2インスタンスにアタッチしているIAMロールを指定する。

キーポリシー
{
  "Id": "key-consolepolicy-3",
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "Enable IAM User Permissions",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::<アカウントID>:root"
      },
      "Action": "kms:*",
      "Resource": "*"
    },
    {
      "Sid": "Allow use of the key",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::<アカウントID>:role/<EC2ロール名>"
      },
      "Action": [
        "kms:Encrypt",
        "kms:Decrypt",
        "kms:ReEncrypt*",
        "kms:GenerateDataKey*",
        "kms:DescribeKey"
      ],
      "Resource": "*"
    },
    {
      "Sid": "Allow attachment of persistent resources",
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::<アカウントID>:role/<EC2ロール名>"
      },
      "Action": [
        "kms:CreateGrant",
        "kms:ListGrants",
        "kms:RevokeGrant"
      ],
      "Resource": "*",
      "Condition": {
        "Bool": {
          "kms:GrantIsForAWSResource": "true"
        }
      }
    }
  ]
}

CMKを直接利用して暗号化・復号

作成したCMKを直接指定して暗号化を行う。
暗号化の流れは以下の通り。

# ディレクトリ初期状態
$ ls
plain-document.txt

$ cat plain-document.txt
Hello World !!
KMS encryption test.

# CMKを指定して暗号化し"document.encrypted"として保存
# --plaintextはBase64でエンコードされたファイルを指定する必要があるため、"fileb://"で指定。
$ aws kms encrypt \
--key-id alias/kmskey-test \
--plaintext fileb://plain-document.txt \
--output text \
--query CiphertextBlob | base64 -d > document.encrypted

$ ls
document.encrypted  plain-document.txt

$ cat document.encrypted
<暗号化されたランダム文字列>

復号の流れは以下の通り。

# CMKを指定して復号し"document.decrypted"として保存
$ aws kms decrypt \
--ciphertext-blob fileb://document.encrypted \
--output text \
--query Plaintext | base64 -d > document.decrypted

# 復号後ファイル確認
$ cat document.decrypted
Hello World !!
KMS encryption test.

$ diff plain-document.txt document.decrypted
(差分なし)

AWS CLIコマンド詳細

aws kms encryptを実行すると以下のようなリターンがある。

{
    "CiphertextBlob": "AQICAHg8vYqqonEW2/d3vac67xEkAbPr0yFxd5jZqfAApummIQHOtAR7AG8mzbpNdvgGkZYJAAAAgzCBgAYJKoZIhvcNAQcGoHMwcQIBADBsBgkqhkiG9w0BBwEwHgYJYIZIAWUDBAEuMBEEDP6GbAyX7Itr29PoVQIBEIA/0N04+xpzIEqxquXz7uNwpVc7mzHgDFRqcQ312tuEVBWye/7XqYe3M9Cwz4KzXgvmfTqgfFYnsFMrMb3bmzec",
    "KeyId": "<使用したキーID>",
    "EncryptionAlgorithm": "SYMMETRIC_DEFAULT"
}

CiphertextBlobの部分が--plaintext fileb://plain-document.txtで指定したファイルの暗号化後のデータである。
これをBase64でデコードして"document.encrypted"として保存している。
復号についてはこれの逆でaws kms decryptを実行すると以下のようなリターンがある。

{
    "KeyId": "<使用したキーID>",
    "Plaintext": "SGVsbG8gV29ybGQgISEKS01TIGVuY3J5cHRpb24gdGVzdC4K",
    "EncryptionAlgorithm": "SYMMETRIC_DEFAULT"
}

Plaintextの部分が復号されBase64でエンコードされたデータである。
これをBase64でデコードして"document.decrypted"として保存している。

エンベロープ暗号化・復号

CMKを直接指定した暗号化・復号で利用可能なファイルサイズは最大で4KBという制限がある。
エンベロープ暗号化方式を採用することでこの制限は回避できる。

エンベロープ暗号化は、KMSに保管されたCMKから、ファイルを暗号化するために使用するカスタマーデータキー(CDK)を生成し、CDKでファイルの暗号化を行う(暗号化に使用するプレーンのCDKと暗号化されたCDKの両方が一緒に生成される)。
暗号化に使用したプレーンなCDKはファイル暗号化後に削除することで、手元には暗号化されたファイルと暗号化されたCDKのみが残る。

復号時はまずCDKを復号してから復号されたCDKを利用してファイルを復号する形になる。
暗号化の流れは以下の通り。

# ディレクトリ初期状態
$ ls
plain-document.txt

$ cat plain-document.txt
Hello World !!
KMS encryption test.

# CDKの生成
$ aws kms generate-data-key \
--key-id alias/kmskey-test \
--key-spec AES_256 \
--output json > datakey.json

# KMSのリターンから平文のCDKである"plain-datakey"と暗号化された"datakey.encrypted"をそれぞれ作成する
$ cat datakey.json | jq -r '.Plaintext' > plain-datakey
$ cat datakey.json | jq -r '.CiphertextBlob' | base64 -d > datakey.encrypted

# "plain-datakey"と"datakey.encrypted"が作成された
$ ls
datakey.encrypted  datakey.json  plain-datakey  plain-document.txt

# CDKでファイルを暗号化する
$ openssl aes-256-cbc -e -in plain-document.txt -out document.encrypted -pass file:plain-datakey

# "document.encrypted"が作成された
$ ls
datakey.encrypted  datakey.json  document.encrypted  plain-datakey  plain-document.txt

$ cat document.encrypted
<暗号化されたランダム文字列>

# 本来であれば暗号化されていないファイルとCDKの情報は削除するため、以下のコマンドで削除する。
# 検証のため、暗号化前のファイルはそのままとした。
$ rm plain-document.txt datakey.json plain-datakey

復号の流れは以下の通り。

# CDKの復号
$ aws kms decrypt \
--ciphertext-blob fileb://datakey.encrypted \
--output text \
--query Plaintext > datakey.decrypted

# "datakey.decrypted"が作成された
$ ls
datakey.decrypted  datakey.encrypted  datakey.json  document.encrypted  plain-datakey  plain-document.txt

# 復号されたCDKと暗号化に使用したCDKの比較。
# プレーンのCDKは通常ファイル暗号化後に削除するべきだが、比較のために残していた。
$ diff datakey.decrypted plain-datakey
(差分なし)

# 復号されたCDKでファイルを復号
$ openssl aes-256-cbc -d -in document.encrypted -out document.decrypted -pass file:datakey.decrypted

# "document.decrypted"が作成された
$ ls
datakey.decrypted  datakey.json        document.encrypted  plain-document.txt
datakey.encrypted  document.decrypted  plain-datakey

# 復号後ファイル確認
$ cat document.decrypted
Hello World !!
KMS encryption test.

$ diff document.decrypted plain-document.txt
(差分なし)

AWS CLIコマンド詳細

aws kms generate-data-keyを実行すると以下のようなリターンがある。

{
    "CiphertextBlob": "AQIDAHg8vYqqonEW2/d3vac67xEkAbPr0yFxd5jZqfAApummIQFqNfNOXb/6pI6wxpuPG+zJAAAAfjB8BgkqhkiG9w0BBwagbzBtAgEAMGgGCSqGSIb3DQEHATAeBglghkgBZQMEAS4wEQQML+GdX/11/8VzDy3HAgEQgDuZyPjIawm4fLVnHa3fD2yK+tGKuzi6FeaFMb5EnW0shQgPr6/ZiFsrFz8jfRuVNmfycNnqyhthFi830Q==",
    "Plaintext": "TL7BJf6212vJBmzGK8KrMYXhe1tI5E/AciNbwvAtXH0=",
    "KeyId": "<使用したキーID>"
}

Plaintextの部分がファイル暗号化に使用するプレーンのCDKである。
CiphertextBlobの部分が暗号化されたCDKである。
今回はこれらの情報から一旦2つのファイルを作成した。

cat datakey.json | jq -r '.Plaintext' > plain-datakey
cat datakey.json | jq -r '.CiphertextBlob' | base64 -d > datakey.encrypted

CiphertextBlobの部分はBase64エンコードされているため、デコードしてからファイルとして保存している。

まとめ

KMSで作成したCMKを利用してOS内のファイル暗号化・復号を検証した。
KMSに関してはエンベロープ暗号化の際にCMKとCDKかそれぞれ何を暗号化しているのか、
ドキュメント上だけでは理解しづらかったが、実際にCDKを生成して使ってみると腑に落ちる。
BlackBeltのKMSの資料はかなり丁寧に書かれているため、実際にやってみてから資料を読むと解像度が上がる。

前回記事のようにopensslでキーを作成する場合はOS上に鍵が存在するため、
OS内でセキュリティを考慮しないといけなかったが、
KMSを利用する場合は暗号化・復号の元になっているCMKはAWS上に保管されるため、比較的安全性が高い。
しかし、一時的に使用するプレーンのCDK情報がOS上に残ったままであったり、
ログとしてプレーンテキストで出力されると悪用されてファイルを復号されてしまうリスクはあるため、
その点はプログラム上の実装で考慮する必要があると思った。

1
1
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?