Azure Data Lake Storage Gen1 でのデータの暗号化
Azure Data Lake Storage Gen1 では、暗号化によってデータを保護し、企業のセキュリティ ポリシーを実装できるほか、規制上のコンプライアンス要件を満たすことができます。 この記事では、設計の概要を示すと共に、実装の技術的な側面について取り上げます。
Data Lake Storage Gen1 は、保存データと転送中のデータの両方について暗号化をサポートしています。 保存データに関しては、Data Lake Storage Gen1 では "既定でオン" の透過的な暗号化がサポートされます。 これらの用語の意味をここで少し詳しく説明します。
- 既定でオン: 新しい Data Lake Storage Gen1 アカウントを作成する際に、既定の設定で暗号化が有効になります。 その後、Data Lake Storage Gen1 に格納されているデータは永続メディアに格納される前に必ず暗号化されます。 これはすべてのデータに対して実行されます。また、この動作をアカウント作成後に変更することはできません。
- 透過的: データを保存する前の暗号化とデータを取得する前の解読は Data Lake Storage Gen1 によって自動的に行われます。 暗号化の構成と管理は、管理者によって Data Lake Storage Gen1 アカウント レベルで行われます。 データ アクセス API は変更されていません。 そのため、Data Lake Storage Gen1 と連携するアプリケーションやサービスに、暗号化に伴う変更を加える必要はありません。
Data Lake Storage Gen1 では転送中のデータ ("移動中のデータ" とも呼ばれます) も常に暗号化されます。 データは永続メディアに格納される前に暗号化されるうえ、転送中も HTTPS を使用して常にセキュリティ保護されます。 HTTPS は、Data Lake Storage Gen1 REST インターフェイスでサポートされる唯一のプロトコルです。 次の図は、Data Lake Storage Gen1 でどのようにデータが暗号化されるかを示しています。
Data Lake Storage Gen1 での暗号化の設定
Data Lake Storage Gen1 の暗号化はアカウントの作成中に設定され、常に既定で有効になります。 キーは自分で管理するか、Data Lake Storage Gen1 で自動的に管理することができます (既定の動作は後者)。
詳細については、概要に関するページを参照してください。
Data Lake Storage Gen1 における暗号化のしくみ
以下の情報では、マスター暗号化キーの管理方法のほか、Data Lake Storage Gen1 のデータ暗号化に使用できる 3 種類のキーについて説明しています。
マスター暗号化キー
Data Lake Storage Gen1 では、マスター暗号化キー (MEK) を管理するモードが 2 つあります。 ここでは、マスター暗号化キーがトップレベル キーであると考えてください。 Data Lake Storage Gen1 に格納されているデータを解読するには、マスター暗号化キーにアクセスする必要があります。
マスター暗号化キーを管理するモードには次の 2 つがあります。
- サービス管理キー
- 顧客管理キー
どちらのモードでも、マスター暗号化キーは Azure Key Vault に格納されてセキュリティ保護されます。 Key Vault は、安全性の高いフル マネージドの Azure サービスであり、暗号化キーの保護に使用できます。 詳細については、「Key Vault」を参照してください。
次の図では、MEK を管理する 2 つのモードで使用できる機能を簡単に比較しています。
Question | サービス管理キー | 顧客管理キー |
---|---|---|
データをどのように格納するか | 格納する前に常に暗号化 | 格納する前に常に暗号化 |
マスター暗号化キーをどこに格納するか | Key Vault | Key Vault |
Key Vault の外部に平文で格納される暗号化キーがあるか | いいえ | いいえ |
Key Vault から MEK を取得できるか | いいえ。 いったん Key Vault に格納された MEK は、暗号化と解読にしか使用できません。 | いいえ。 いったん Key Vault に格納された MEK は、暗号化と解読にしか使用できません。 |
Key Vault インスタンスと MEK の所有者はだれか | Data Lake Storage Gen1 サービス | ユーザーが Key Vault インスタンスを所有し、その Key Vault インスタンスはユーザー自身の Azure サブスクリプションに属します。 Key Vault 内の MEK は、ソフトウェアまたはハードウェアで管理できます。 |
Data Lake Storage Gen1 サービスの MEK へのアクセスを取り消すことができるか | いいえ | はい。 Key Vault のアクセス制御リストを管理できるほか、Data Lake Storage Gen1 サービスのサービス ID に対するアクセス制御エントリを削除できます。 |
MEK を完全に削除できるか | いいえ | はい。 Key Vault から MEK を削除すると、Data Lake Storage Gen1 サービスを含めだれも Data Lake Storage Gen1 アカウント内のデータを解読できなくなります。 Key Vault から削除する前に MEK を明示的にバックアップしておけば、その MEK を復元してデータを回復することができます。 一方、MEK をバックアップせずに Key Vault から削除した場合、その後 Data Lake Storage Gen1 アカウント内のデータを解読することはできません。 |
MEK とそれが格納される Key Vault インスタンスの管理者が 2 つのモードで異なるという点を除けば、残りの設計はどちらのモードも同じです。
マスター暗号化キーのモードを選択するうえで重要な点を次に示します。
- 顧客マネージド キーとサービス マネージド キーのどちらを使用するかは、Data Lake Storage Gen1 アカウントをプロビジョニングするときに選択できます。
- Data Lake Storage Gen1 アカウントのプロビジョニング後にモードを変更することはできません。
データの暗号化と解読
データ暗号化の設計で使用されるキーの種類は 3 つあります。 次の表で簡単に説明します。
Key | 省略形 | 関連付け先 | 保存先 | Type | Notes |
---|---|---|---|---|---|
マスター暗号化キー | MEK | Data Lake Storage Gen1 アカウント | Key Vault | 非対称 | Data Lake Storage Gen1 側で管理するか、ユーザー側で管理できます。 |
データ暗号化キー | DEK | Data Lake Storage Gen1 アカウント | Data Lake Storage Gen1 サービスによって管理される永続的ストレージ | 対称 | DEK は MEK で暗号化されます。 その暗号化された DEK が永続メディアに格納されます。 |
ブロック暗号化キー | BEK | データのブロック | なし | 対称 | BEK は DEK から派生したデータ ブロックです。 |
次の図にこれらの概念を示します。
ファイルが復号化される際の疑似アルゴリズム:
- Data Lake Storage Gen1 アカウントの DEK がキャッシュされていて使用できる状態であることを確認します。
- 準備が整っていない場合、永続的なストレージから暗号化された DEK を読み取り、それを Key Vault に送信して解読します。 解読した DEK をメモリにキャッシュします。 これで使用できる状態になります。
- ファイル内のすべてのデータ ブロックに関して次の処理を実行します。
- 永続的なストレージから暗号化されたデータ ブロックを読み取ります。
- DEK と暗号化されたデータ ブロックから BEK を生成します。
- BEK を使用してデータを解読します。
データ ブロックが暗号化される際の疑似アルゴリズム:
- Data Lake Storage Gen1 アカウントの DEK がキャッシュされていて使用できる状態であることを確認します。
- 準備が整っていない場合、永続的なストレージから暗号化された DEK を読み取り、それを Key Vault に送信して解読します。 解読した DEK をメモリにキャッシュします。 これで使用できる状態になります。
- DEK からデータ ブロックの一意の BEK を生成します。
- AES 256 暗号化を使用して BEK でデータ ブロックを暗号化します。
- 暗号化されたデータ ブロックを永続的なストレージに格納します。
注意
DEK は、永続メディア上であれメモリへのキャッシュ時であれ常に、MEK によって暗号化された状態で格納されます。
キーの交換
顧客管理キーを使用している場合、MEK を交換することができます。 顧客マネージド キーを使用して Data Lake Storage Gen1 アカウントを設定する方法については、概要に関するページを参照してください。
前提条件
Data Lake Storage Gen1 アカウントを設定するときに、独自キーの使用を選択済みであることが必要です。 このオプションをアカウントの作成後に変更することはできません。 以下の手順は、顧客管理キーが使用されている (つまり Key Vault から独自のキーが選択されている) ことを想定しています。
暗号化で既定のオプションを使用する場合、データは常に Data Lake Storage Gen1 によって管理されたキーを使用して暗号化されることに注意してください。 このオプションでは Data Lake Storage Gen1 によってキーが管理されるため、ユーザーがキーを交換することはできません。
Data Lake Storage Gen1 の MEK を交換する方法
Azure portal にサインインします。
ご利用の Data Lake Storage Gen1 アカウントに関連付けられているキーの格納場所となっている Key Vault インスタンスに移動します。 [キー] を選択します。
Data Lake Storage Gen1 アカウントに関連付けられているキーを選択し、このキーの新しいバージョンを作成します。 現在 Data Lake Storage Gen1 でサポートされるのは新しいバージョンのキーへの交換だけであることに注意してください。 異なるキーへの交換はサポートされません。
Data Lake Storage Gen1 アカウントに移動して [暗号化] を選択します。
新しいバージョンのキーが利用可能であることを伝えるメッセージが表示されます。 [回転キー] をクリックすると、キーが新しいバージョンに更新されます。
この処理は 2 分未満で完了します。キーの交換が原因でダウンタイムは発生しないものと思われます。 処理が完了したら、新しいバージョンのキーが使用中の状態になります。
重要
キー交換操作の完了後、以前のバージョンのキーは、新規データの暗号化に積極的には使用されなくなります。 ただし、古いデータにアクセスする際に古いキーが必要になる場合があります。 このような古いデータを読み取ることができるようにするために、古いキーを削除しないでください。