OpenText startsida.
Tekniska ämnen

Vad är nyckelhantering?

Illustration av IT-objekt med fokus på ett frågetecken

Översikt

Kryptografi är grunden för cybersäkerhet och kan effektivt skydda både konsumenters integritet och känsliga uppgifter från angripare. När krypterade uppgifter stjäls är det som kunde ha varit ett allvarligt intrång bara en incident: något som man måste fortsätta att skydda sig mot, men som har minimal inverkan och kanske inte ens behöver offentliggöras.

OpenText™ Voltage™ SecureData använder kryptografiska algoritmer och nycklar, och korrekt hantering av kryptografiska nycklar är avgörande för effektiv användning av kryptering: dålig nyckelhantering kan göra starka algoritmer värdelösa. National Institute of Standards and Technology (NIST) publicerar "Recommendations for Key Management" i Special Publication 80057 (Part 1, Revision 5).

Voltage SecureData

Voltage-kryptering ger skydd för dataintegritet, neutraliserar dataintrång och ökar affärsvärdet genom säker dataanvändning.

Läs mer om detta

Nyckelhantering

Varför är nyckelhantering viktigt?

Modern, stark kryptering knäcks aldrig, men kringgås ofta. Det spelar ingen roll hur mycket kryptering som görs: om nycklarna inte är väl skyddade krävs det inte mycket för att en hackare ska komma över kronjuvelerna, vilket kan få betydande konsekvenser för verksamheten och ryktet. Nyckelhantering är lika viktigt som att implementera stark kryptografi, och är alltför ofta akilleshälen i företagens datasäkerhets- och sekretessprogram.


Hur genereras kryptografiska nycklar?

Det finns två sätt att skapa en kryptografisk nyckel: generera en slumpmässig nyckel eller beräkna den. Det är lätt att förstå varför det är bra med slumpmässiga nycklar. Det finns inget beräkningsknep som hjälper en angripare att gissa ett slumpmässigt värde som är bättre än att bara gissa alla möjliga värden tills de får rätt. Men det är också möjligt att generera nycklar dynamiskt, på ett sätt som är lika säkert som det traditionella tillvägagångssättet: genom att använda slumpmässigt frömaterial som genereras en gång, och sedan härleda nycklar på begäran baserat på att kombinera ett "namn" eller en "identifierare" för nyckeln med frömaterialet.


Vad är härledda nycklar?

Det säkraste sättet att beräkna en nyckel är att använda en säker nyckeldrivningsfunktion (KDF), vars resultat är en härledd nyckel. Avledda nycklar är lika säkra som slumpmässiga nycklar, men de har några betydande praktiska fördelar. Framför allt gör de det mycket billigare att köpa, använda och underhålla system som använder sig av dem.


Hur lagras krypteringsnycklar?

Traditionell nyckelhantering innebär en komplex sekvens: generera nycklar, markera dem som "ännu inte använda", säkerhetskopiera dem, göra dem tillgängliga, tilldela dem namn, markera dem som "i bruk", avaktivera dem så att de inte längre är tillgängliga och mycket mer, inklusive replikering, synkronisering, arkivering och behörighetshantering. Detta är ett omständligt arbete, och installationer som använder många krypteringsnycklar upptäcker snabbt att nyckelhanteringen är lika mycket eller mer arbete än själva krypteringen.


Vilken modell för generering av krypteringsnycklar är bäst?

Nackdelen med slumpmässig nyckelgenerering är att du måste säkerhetskopiera varje ny nyckel innan den används för att kryptera data. Om du inte gör det kommer de skyddade uppgifterna inte att kunna dekrypteras om nyckellagret går sönder.

Jämförelsevis erbjuder härledda nycklar några betydande praktiska fördelar. Eftersom hemligheten bara ändras sällan krävs det sällan säkerhetskopior och hela sekvensen skapa-aktivera-namn-avaktivera (förutom auktorisering) behövs inte längre. Flera nyckelservrar kan skapas från en enda säkerhetskopia och garanteras härleda samma nycklar från samma indata, eftersom det ursprungliga seedmaterialet återanvänds, utan att det krävs någon replikering eller synkronisering i realtid. Det finns inte heller någon risk för att nycklar försvinner: om en applikation förlorar en härledd nyckel kan den härledas på nytt lika enkelt som den genererades från början.


Hur ska krypteringsnycklar göras tillgängliga?

Oavsett lösning för nyckelhantering är det en stor utmaning att se till att nycklar inte hanteras felaktigt av användarna. Det är viktigt att koppla bort användare och utvecklare från nyckelhanteringen. Applikationsteam ska inte vara inblandade i lagring, skydd eller rotation av krypteringsnycklar och de ska inte heller tillåtas att faktiskt inneha nycklar. Istället bör de förses med nyckelidentifierare och ett gränssnitt till ett abstraktionslager som automatiserar generering, hämtning, cachelagring, skydd och uppdatering av nycklar.


Hur kan Micro Focus hjälpa till med nyckelhantering?

Voltage SecureData av OpenText™ implementerar statslös nyckelhantering, vilket ger företag oöverträffad skala och förenklad nyckelhantering. Med Voltage SecureData är nyckelhanteringen också abstraherad, vilket innebär att utvecklare aldrig har nycklar och därför inte behöver lagra dem. Istället lagrar de identiteter - nyckelnamn - som kan vara meningsfulla strängar, t.ex. PAN, SSN, SensitiveData osv. Utvecklare kan lagra dessa identiteter i properties-filer utan något skydd, eftersom de inte är känsliga. SecureData klientprogramvara tar hand om nyckelhanteringsprocesserna - nyckelhämtning, säkerhet, cache, etc. Med fjärrstyrd, REST-baserad drift exponeras nycklarna aldrig utanför SecureData-servern. SecureData gör det möjligt att härleda nycklar på SecureData-servern eller i en HSM.

Kryptering kan vara svårt, och nyckelhantering är ännu svårare. Men det finns sätt att göra nyckelhanteringen enklare samtidigt som man uppfyller även de mest rigorösa standarderna. Voltage SecureData gör nyckelhanteringen enkel och hjälper till att skydda denna kritiska aspekt av ett datasäkerhetsprogram.

Nyckelhantering

Kom igång redan idag.

Läs mer om detta

Hur kan vi hjälpa till?

Fotnoter