OpenText-Startseite.
Technische Themen

Was ist Schlüsselmanagement?

Illustration von IT-Elementen mit Schwerpunkt auf einem Fragezeichen

Übersicht

Die Kryptografie ist die Grundlage der Cybersicherheit und kann sowohl die Privatsphäre der Verbraucher als auch sensible Daten wirksam vor Angreifern schützen. Wenn verschlüsselte Daten gestohlen werden, ist das, was eine schwerwiegende Verletzung gewesen sein könnte, nur ein einfacher Vorfall: etwas, gegen das man sich weiterhin schützen muss, das aber nur minimale Auswirkungen hat und möglicherweise nicht einmal öffentlich bekannt gegeben werden muss.

OpenText™ Spannung™ SecureData verwendet kryptografische Algorithmen und Schlüssel. Die richtige Verwaltung von kryptografischen Schlüsseln ist für den effektiven Einsatz von Verschlüsselung unerlässlich: Eine schlechte Schlüsselverwaltung kann starke Algorithmen unbrauchbar machen. Das National Institute of Standards and Technology (NIST) veröffentlicht in der Sonderveröffentlichung 80057 (Teil 1, Revision 5) "Recommendations for Key Management".

Voltage SecureData

Die Voltage-Verschlüsselung schützt den Datenschutz, neutralisiert Datenschutzverletzungen und steigert den Geschäftswert durch sichere Datennutzung.

Mehr erfahren

Schlüsselverwaltung

Warum ist die Schlüsselverwaltung wichtig?

Moderne, starke Verschlüsselung wird nie geknackt, aber oft umgangen. Es spielt keine Rolle, wie stark verschlüsselt wird: Wenn die Schlüssel nicht gut geschützt sind, braucht ein Hacker nur wenig, um an die Kronjuwelen zu gelangen, was erhebliche Auswirkungen auf das Geschäft und den Ruf haben kann. Die Schlüsselverwaltung ist ebenso wichtig wie die Implementierung einer starken Kryptografie und stellt nur allzu oft die Achillesferse der Datensicherheits- und Datenschutzprogramme von Unternehmen dar.


Wie werden kryptografische Schlüssel erzeugt?

Es gibt zwei Möglichkeiten, einen kryptografischen Schlüssel zu erstellen: einen Zufallsschlüssel generieren oder ihn berechnen. Es ist leicht zu verstehen, warum Zufallsschlüssel gut sind. Es gibt keinen Rechentrick, der einem Angreifer hilft, einen Zufallswert zu erraten, der besser ist als alle möglichen Werte zu erraten, bis er den richtigen erhält. Es ist aber auch möglich, Schlüssel dynamisch zu generieren, und zwar auf eine ebenso sichere Weise wie bei der herkömmlichen Methode: durch Verwendung von einmalig generiertem Zufallsmaterial und anschließende Ableitung von Schlüsseln bei Bedarf auf der Grundlage der Kombination eines Schlüssel-"Namens" oder einer "Kennung" mit diesem Material.


Was sind abgeleitete Schlüssel?

Die sicherste Methode zur Berechnung eines Schlüssels ist die Verwendung einer sicheren Schlüsselableitungsfunktion (KDF), deren Ergebnis ein abgeleiteter Schlüssel ist. Abgeleitete Schlüssel sind genauso sicher wie Zufallsschlüssel, haben aber einige wesentliche praktische Vorteile. Sie machen vor allem den Kauf, die Nutzung und die Wartung von Systemen, die sie einsetzen, wesentlich billiger.


Wie werden die Verschlüsselungsschlüssel gespeichert?

Die herkömmliche Schlüsselverwaltung umfasst eine komplexe Abfolge: Schlüssel erzeugen, als "noch nicht verwendet" markieren, sichern, verfügbar machen, Namen zuweisen, als "in Gebrauch" markieren, deaktivieren, so dass sie nicht mehr verfügbar sind, und vieles mehr, einschließlich Replikation, Synchronisierung, Archivierung und Berechtigungsverwaltung. Dies ist mühsam, und Installationen, die viele Verschlüsselungsschlüssel verwenden, stellen schnell fest, dass die Schlüsselverwaltung genauso viel oder mehr Arbeit macht als die eigentliche Verschlüsselung.


Welches Modell zur Erzeugung von Verschlüsselungsschlüsseln ist besser?

Der Nachteil der zufälligen Schlüsselgenerierung ist, dass Sie jeden neuen Schlüssel sichern müssen, bevor er zur Verschlüsselung von Daten verwendet wird. Andernfalls können die geschützten Daten nicht entschlüsselt werden, wenn der Schlüsselspeicher ausfällt.

Im Vergleich dazu bieten abgeleitete Schlüssel einige bedeutende praktische Vorteile. Da sich das Geheimnis nur selten ändert, sind nur selten Sicherungen erforderlich, und die gesamte Sequenz "Erstellen - Aktivieren - Name - Deaktivieren" (abgesehen von der Autorisierung) ist überflüssig. Mehrere Schlüsselserver können aus einem einzigen Backup erstellt werden und leiten garantiert dieselben Schlüssel aus denselben Eingaben ab, da das ursprüngliche Saatgut wiederverwendet wird, ohne dass eine Echtzeitreplikation oder Synchronisierung erforderlich ist. Es besteht auch kein Risiko, dass Schlüssel verloren gehen: Wenn eine Anwendung einen abgeleiteten Schlüssel verliert, kann er genauso einfach neu abgeleitet werden, wie er ursprünglich erzeugt wurde.


Wie sollten die Verschlüsselungsschlüssel zur Verfügung gestellt werden?

Unabhängig von der Schlüsselverwaltungslösung besteht eine große Herausforderung darin, sicherzustellen, dass die Schlüssel von den Benutzern nicht falsch gehandhabt werden. Es ist wichtig, Benutzer und Entwickler von der Schlüsselverwaltung abzukoppeln. Anwendungsteams sollten nicht an der Speicherung, dem Schutz oder der Rotation von Verschlüsselungsschlüsseln beteiligt sein, und sie sollten auch nicht in den Besitz von Schlüsseln gelangen dürfen. Stattdessen sollten sie mit Schlüsselidentifikatoren und einer Schnittstelle zu einer Abstraktionsschicht ausgestattet werden, die die Schlüsselerzeugung, den Abruf, die Zwischenspeicherung, den Schutz und die Aktualisierung automatisiert.


Wie kann Micro Focus bei der Schlüsselverwaltung helfen?

Voltage SecureData by OpenText™ implementiert eine zustandslose Schlüsselverwaltung, die Unternehmen eine noch nie dagewesene Skalierbarkeit und eine vereinfachte Schlüsselverwaltung ermöglicht. Mit Voltage SecureData wird auch die Schlüsselverwaltung abstrahiert, was bedeutet, dass die Entwickler niemals Schlüssel besitzen und sie daher auch nicht speichern müssen. Stattdessen speichern sie Identitäten - Schlüsselnamen -, bei denen es sich um aussagekräftige Zeichenfolgen handeln kann, wie PAN, SSN, SensitiveData usw. Entwickler können diese Identitäten in Eigenschaftsdateien ohne jeglichen Schutz speichern, da sie nicht sensibel sind. Die SecureData-Client-Software kümmert sich um die Schlüsselverwaltung - Schlüsselabruf, Sicherheit, Cache, usw. Beim REST-basierten Remote-Betrieb werden die Schlüssel niemals außerhalb des SecureData-Servers offengelegt. SecureData ermöglicht die Schlüsselableitung auf dem SecureData-Server oder innerhalb eines HSM.

Die Verschlüsselung kann schwierig sein, und die Schlüsselverwaltung ist noch schwieriger. Es gibt jedoch Möglichkeiten, die Schlüsselverwaltung zu vereinfachen und dabei selbst die strengsten Normen einzuhalten. Voltage SecureData macht die Schlüsselverwaltung einfach und hilft, diesen kritischen Aspekt eines Datensicherheitsprogramms zu schützen.

Schlüsselverwaltung

Starten Sie noch heute

Mehr erfahren

Wie können wir behilflich sein?

Fußnoten