Postęp Prac w Projekcie Next Gen Cloud – Zadanie 2 (etap trzeci)

W kolejnej fazie prac nad systemem KMS/vHSM zespół Oktawave kontynuował rozwój funkcjonalności kluczowych komponentów kryptograficznych oraz mechanizmów zapewniających bezpieczeństwo i skalowalność rozwiązania. Celem było dopracowanie operacji związanych z cyklem życia kluczy, optymalizacja warstwy keystore i przygotowanie systemu do dalszej integracji oraz testów w warunkach zbliżonych do produkcyjnych.

Rozszerzenie funkcjonalności KMS/vHSM

W tej fazie zespół skoncentrował się na implementacji dodatkowych funkcji wspierających pełny cykl życia kluczy kryptograficznych, w tym generowanie, rotację i dezaktywację kluczy, a także zarządzanie metadanymi umożliwiającymi audyt i kontrolę dostępu.
Działania pozwoliły na zwiększenie gotowości systemu do realizacji zaawansowanych scenariuszy operacyjnych, a także stworzyły podłoże pod przyszłe rozszerzenia o dodatkowe algorytmy i tryby kryptograficzne.

Optymalizacja przechowywania i synchronizacji danych kryptograficznych

Równolegle kontynuowano prace nad warstwą keystore i mechanizmami synchronizacji między enklawami vHSM. Zrealizowano testy poprawności działania systemu transakcyjnego, który zapewnia integralność danych w scenariuszach wielowątkowych oraz przy równoczesnym wykonywaniu wielu operacji na kluczach.
Dzięki temu warstwa przechowywania materiału kryptograficznego jest odporna na awarie i zapewnia nieprzerwany dostęp do danych kryptograficznych w rozproszonym środowisku TEE.

Weryfikacja zgodności i wydajności systemu

Przeprowadzono testy integracyjne KMS/vHSM z uwzględnieniem standardu KMIP. Weryfikacja potwierdziła poprawność implementacji protokołu, umożliwiając interoperacyjność z usługami chmurowymi i aplikacjami biznesowymi.

Perspektywy kolejnych działań

W nadchodzących miesiącach zespół planuje zakończyć implementację pełnego zestawu funkcjonalności KMS/vHSM, w tym:

  • rozszerzenie obsługi operacji na kluczach kryptograficznych,
  • wdrożenie trybu szyfrowania AES-XTS dla wolumenów sieciowych,
  • finalną weryfikację zgodności implementacji KMIP z usługami zewnętrznymi,
  • osiągnięcie docelowych parametrów wydajnościowych i stabilności działania systemu.

Te działania będą podstawą do rozpoczęcia prac związanych z wdrożeniem funkcji eksperymentalnych planowanych w kolejnym etapie działań, w tym wsparcia dla algorytmów odpornych na ataki kwantowe oraz szyfrowania zachowującego format danych.

Ostatnie wpisy

Może zainteresują Cię także…