Dados encriptados armazenados no Walrus precisam de atualização de chave? Parece simples, mas é uma armadilha enorme na prática.
Nas normas de segurança empresariais tradicionais, a rotação periódica de chaves de encriptação é uma operação padrão. Mas na arquitetura do Walrus, as coisas ficam muito mais caras. O problema central é direto — os dados já estão encriptados e carregados, e assim que você muda a chave, esses fragmentos de dados antigos se tornam um monte de lixo indecriptável. Quer modificar o algoritmo de encriptação diretamente na cadeia? Esqueça. A única maneira é descarregar o ficheiro, desencriptá-lo com a nova chave e re-encriptá-lo, depois carregar novamente a rede como um ficheiro completamente novo.
Quão desperdiçador é este processo? Consumo de largura de banda duplicado, recursos computacionais duplicados, e ainda precisa de lidar com problemas de ligação entre dados antigos e novos. Se o seu volume de dados é em escala de TB, o custo da rotação de chaves em volume inteiro pode ser tão alto que a equipa simplesmente não consegue suportá-lo. O resultado? Muitas equipas são forçadas a usar chaves antigas durante muito tempo, e as vulnerabilidades de segurança vão-se acumulando gradualmente.
Como resolver esse impasse? A resposta é adoptar o padrão **Envelope Encryption**. A lógica na verdade não é complexa: o que você armazena no Walrus não é o ficheiro encriptado directamente, mas o ficheiro encriptado com a "chave de dados (DEK)". Depois encripta esse DEK novamente com a "chave de encriptação de chaves (KEK)" e o armazena num local mais fácil de atualizar — como objectos na cadeia do Sui ou um sistema KMS fora da cadeia.
Quando realmente precisa de rotar, você só precisa re-encriptar esse DEK muito pequeno, enquanto o enorme corpo de ficheiro no Walrus permanece inalterado. Desta forma, tanto a segurança é garantida como os custos de armazenamento são significativamente reduzidos. Resumindo, este é um curso obrigatório ao desenhar soluções de segurança em sistemas de armazenamento como o Walrus.
Se está a planear uma arquitetura de sistema baseada no Walrus, esta abordagem vale a pena considerar antecipadamente na fase de design.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Dados encriptados armazenados no Walrus precisam de atualização de chave? Parece simples, mas é uma armadilha enorme na prática.
Nas normas de segurança empresariais tradicionais, a rotação periódica de chaves de encriptação é uma operação padrão. Mas na arquitetura do Walrus, as coisas ficam muito mais caras. O problema central é direto — os dados já estão encriptados e carregados, e assim que você muda a chave, esses fragmentos de dados antigos se tornam um monte de lixo indecriptável. Quer modificar o algoritmo de encriptação diretamente na cadeia? Esqueça. A única maneira é descarregar o ficheiro, desencriptá-lo com a nova chave e re-encriptá-lo, depois carregar novamente a rede como um ficheiro completamente novo.
Quão desperdiçador é este processo? Consumo de largura de banda duplicado, recursos computacionais duplicados, e ainda precisa de lidar com problemas de ligação entre dados antigos e novos. Se o seu volume de dados é em escala de TB, o custo da rotação de chaves em volume inteiro pode ser tão alto que a equipa simplesmente não consegue suportá-lo. O resultado? Muitas equipas são forçadas a usar chaves antigas durante muito tempo, e as vulnerabilidades de segurança vão-se acumulando gradualmente.
Como resolver esse impasse? A resposta é adoptar o padrão **Envelope Encryption**. A lógica na verdade não é complexa: o que você armazena no Walrus não é o ficheiro encriptado directamente, mas o ficheiro encriptado com a "chave de dados (DEK)". Depois encripta esse DEK novamente com a "chave de encriptação de chaves (KEK)" e o armazena num local mais fácil de atualizar — como objectos na cadeia do Sui ou um sistema KMS fora da cadeia.
Quando realmente precisa de rotar, você só precisa re-encriptar esse DEK muito pequeno, enquanto o enorme corpo de ficheiro no Walrus permanece inalterado. Desta forma, tanto a segurança é garantida como os custos de armazenamento são significativamente reduzidos. Resumindo, este é um curso obrigatório ao desenhar soluções de segurança em sistemas de armazenamento como o Walrus.
Se está a planear uma arquitetura de sistema baseada no Walrus, esta abordagem vale a pena considerar antecipadamente na fase de design.