セキュリティと暗号化モデル
Keeperシークレットマネージャーのセキュリティと暗号化モデル
Keeperシークレットマネージャーは、ゼロ知識プラットフォームです。 シークレットの暗号化と復号化は、ksm アプリケーション、CI/CDプラグイン、開発者用SDKを実行しているクライアントデバイスでローカルに実行されます。
クライアントデバイスの構成ファイル
ksmアプリケーションのローカルの構成ファイル (keeper.iniなど) は、以下の形式をとります。
[_default]
clientkey = XXX
clientid = XXX
privatekey = XXX
appkey = XXX
hostname = US
serverpublickeyid = 10
[_config]
active_profile = _default
このファイルはローカルファイルシステムで保護されている必要があります。ファイルには、Keeper APIで認証し、アプリケーションとクライアントデバイスに関連付けられたシークレットを復号化できるキーが含まれています。
Keeperでは、サードパーティ製のシークレット保管メカニズムを利用することで、構成ファイルを保護できます。対応している主なサービスは次のとおりです。
ワンタイムアクセストークン (初回使用後に削除されます (32バイトのランダム値))
クライアントデバイスの一意の識別子 (ワンタイムアクセストークンのHMAC_SHA512ハッシュ)
クライアントデバイスの秘密鍵 (ECC secp256r1)
宛先エンドポイント (US、EU、AU、JP、US_GOV)
クライアントデバイスは、ハッシュが生成されたワンタイムアクセストークンで1回だけ認証されます。クライアントはペイロードに署名し、初回認証時にクライアントデバイスの公開鍵をサーバーに登録します。初回の認証以降のリクエストは、クライアントデバイスの秘密鍵で署名されます。
KeeperクラウドへのAPIリクエストは、クライアントデバイスの識別子およびクライアントデバイスの秘密鍵で署名されたリクエストのボディと一緒に送信されます。サーバーでは、クライアントデバイスの公開鍵を使用して、指定したクライアントデバイス識別子のリクエストのECDSA署名が照合されます。
クライアントデバイスでは、アプリケーションの秘密鍵を使用してサーバーから受信したレスポンスの暗号文を復号化します。これにより、レコードの鍵と共有フォルダの鍵が復号化されます。共有フォルダの鍵でレコードの鍵を復号化し、レコードの鍵で個々のレコードのシークレットを復号化します。
以下のように、デフォルトではクライアントデバイスのプロファイルを作成するとIP制限が有効になります。
このトークンを使用して初期化するクライアントは、IPが固定されます。 IP制限を無効にするには、以下のようなパラメータを追加指定する必要があります。
動的WAN IPを使用する環境にデプロイする場合を除き、IP制限を許可することをお勧めします。
Keeperはゼロ知識セキュリティアーキテクチャとゼロトラストフレームワークを活用した、業界最高水準のセキュリティを採用しています。Keeperのゼロ知識暗号化モデルに関する技術資料については、以下のリンクからご参照になれます。
Keeperの暗号化モデル
シークレットマネージャー暗号化モデル
セキュリティ情報開示ページ
Keeperは、SOC 2 Type 2およびISO 27001の認証を取得しており、FedRAMPおよびStateRAMPの認可も受けています。Keeperトラストセンターから、各種認証レポートや技術アーキテクチャに関するドキュメントへのアクセスを申請できます。
KeeperはBugcrowdと提携して、脆弱性情報開示プログラムを運営しています。こちらのウェブサイトからレポートを送信するか、[email protected]にメールにてお問い合わせください。