Zum Hauptinhalt springen

Die Verschlüsselung ist ein bewährtes Verfahren zum Schutz von Daten und in vielen Fällen eine vorgeschriebene Methode zum Schutz besonders sensibler Daten, wie Finanz-, Gesundheits- und Ver­braucherdaten. Als kryptographischer Mechanismus werden bei der Verschlüsselung ein Algorithmus und ein Schlüssel zum Schutz der Daten verwendet. Wenn ein Schlüssel verloren geht, sind auch die Daten verloren. Daher ist es von entscheidender Bedeutung, dass die Schlüssel geschützt, aber für autorisierte Stellen leicht zugänglich sind, damit Geschäftsprozesse, die die Daten benötigen, reibungslos ablaufen können.

Je mehr Daten von Unternehmen aus Sicherheitsgründen ver­schlüsselt werden, desto schwieriger werden die Verwaltung und der Schutz der Schlüssel. Für verstreute Schlüssel gibt es oft keine klaren Eigentumsverhältnisse oder skalierbare Verwaltungsrichtlinien. Ohne eine starke Schlüsselverwaltung kann die Sicherheit, die ein starker Algorithmus bietet, beeinträchtigt werden.

Eine Strategie zur Schlüsselverwaltung in Unternehmen ist uner­lässlich, um Datenschutzverletzungen zu verhindern, Effizienzgewinne zu erzielen, die Einhaltung von Vorschriften zu vereinfachen und die digitale Transformation zu ermöglichen.

Was ist ein Schlüsselverwaltungssystem?

US-amerikanisches Das National Institute of Standards and Technology (NIST) definiert den Begriff „Schlüsselverwaltungssystem“ und gibt in einer Sonderveröffentlichung, Special Publication 800-57, Empfehlungen zu Best Practices für die kryptografische Schlüsselverwaltung.

NIST SP 800-57 definiert ein Schlüsselverwaltungssystem (KMS) wie folgt: „Ein System zur Verwaltung von kryptografischen Schlüsseln und ihren Metadaten (z. B. Erzeugung, Verteilung, Speicherung, Sicherung, Archivierung, Wiederherstellung, Verwendung, Widerruf und Vernichtung). Ein auto­matisiertes Schlüsselverwaltungssystem kann verwendet werden, um den Schlüsselverwaltungsprozess zu überwachen, zu automatisieren und zu sichern.“

Obwohl die Verschlüsselung inzwischen in zahlreiche Anwendungen integriert ist, erfüllt sie oft nur die grundlegenden Funktionen zur Erstellung und Speicherung von Schlüsseln und kann die in NIST SP 800-57 beschriebenen Richtlinien für Best Practices für die Schlüsselverwaltung nicht erfüllen.

Da die Zahl der Anwendungen, die Verschlüsselung verwenden, zunimmt, ist ein Schlüsselverwaltungs­system unerlässlich, um die Sicherheit der wichtigen kryptografischen Schlüssel sowie der durch sie geschützten Daten zu gewährleisten.

Was ist Verwaltung von Verschlüsselungsschlüsseln?

Die Verwaltung von Verschlüsselungsschlüsseln befasst sich mit dem gesamten Lebenszyklus von kryptografischen Schlüsseln, von der Erzeugung über die Speicherung, den Schutz, die Verteilung und die Aktualisierung bis hin zur endgültigen Vernichtung der Schlüssel. Da die Schlüssel die Grundlage für die Sicherheit des gesamten Verschlüsselungsmechanismus bilden, ist es von entscheidender Bedeutung, dass sie ein Höchstmaß an Schutz erhalten – ein zertifiziertes Hardware-Sicherheitsmodul (HSM).

Erfahren Sie mehr über die Verwaltung von Verschlüsselungsschlüsseln und Geheimnissen.

Was bedeutet Schlüsselverwaltung über ein Hardware-Sicherheitsmodul (HSM)?

Die beste Methode zur sicheren Verwaltung des Lebenszyklus von Verschlüsselungsschlüsseln ist ein Hardware-Sicherheitsmodul. HSM-Schlüsselverwaltung ist die Verwendung von zertifizierten, manipulationssicheren Geräten, sogenannten Hardware-Sicherheitsmodulen (HSMs), zur sicheren Verwaltung des gesamten Lebenszyklus von Verschlüsselungsschlüsseln.

Unabhängig davon, ob sie lokal oder in der Cloud eingesetzt werden, bieten HSMs dedizierte kryptografische Funktionen und ermöglichen die Erstellung und Durchsetzung von Sicherheitsrichtlinien, die den Schlüsselverwaltungsprozess steuern. Die Verwendung von HSMs wird von Fachleuten für Cybersicherheit und Regulierungsbehörden als bewährtes Verfahren für die wirksame Verwaltung von kryptografischen Schlüsseln angesehen.

Erfahren Sie mehr über unsere nShield HSMs und die Lösungen für Unternehmen, die sie ermöglichen.

Was ist ein Schlüsselverwaltungsserver (Key Management Server, KMS)?

Die flächendeckende Einführung von Verschlüsselungstechnologien durch kommerzielle Anwendungen führte zur Verbreitung von Verschlüsselungscodes. Da es für Unternehmen schwierig war, die Kontrolle über ihre wichtigen Schlüssel zu behalten, wurde das Key Management Interoperability Protocol (KMIP) entwickelt, um eine einheitliche Methode zur Verwaltung kryptografischer Schlüssel für verschiedene Anwendungen zu schaffen. Ein KMS bietet einen Mechanismus zur Verwaltung dieser Schlüssel in großem Umfang, um Schlüssel in KMIP-kompatiblen Anwendungen verwalten zu können.

Entrust KeyControl ist eine virtuelle Anwendung, die ein KMS für eine große Anzahl von KMIP-kompatiblen Client-Anwendungen bereitstellt. In Kombination mit einem HSM ermöglicht ein KMS dem Unternehmen, Verschlüsselungsschlüssel in großem Umfang zu verwalten.

Erfahren Sie mehr über Entrust KeyControl für die Schlüsselverwaltung in Unternehmen.

Was ist der Unterschied zwischen einem HSM und einem KMS?

Ein HSM bietet die Hardware-Vertrauensbasis für die sichere Generierung, den Schutz und die Verwendung von Verschlüsselungsschlüsseln. Ein KMS wird zur effizienten Verwaltung des gesamten Lebenszyklus der Schlüssel in großem Umfang und unter Einhaltung von Compliance-Standards eingesetzt.

Entrust KeyControl ermöglicht es Unternehmen, alle ihre Verschlüsselungsschlüssel in großem Umfang zu verwalten und zu bestimmen, wie oft sie diese wechseln und wie sie sicher mit den Anwendungen, die sie verwenden, geteilt werden.

Sind alle Verschlüsselungsschlüssel identisch?

Nein. So wie es Unterschiede zwischen Verschlüsselungsalgorithmen gibt, so gibt es auch viele Unterschiede zwischen Verschlüsselungsschlüsseln. Schlüssel können symmetrisch oder asymmetrisch sein und unterschiedliche Verwendungszwecke sowie verschiedene Schlüsselgrößen haben.

Unabhängig vom Typ sollten qualitativ hochwertige Schlüssel immer echte Zufallszahlen verwenden, die von einem gemäß FIPS zugelassenen Hardware-Zufallszahlengenerator erzeugt werden – eine Fähigkeit, die normalerweise von zertifizierten Hardware-Sicherheitsmodulen (HSMs) bereitgestellt wird.

Erfahren Sie, welche Verschlüsselungsanwendungen und Schlüssel von nShield HSMs unterstützt werden.

Ist die Schlüsselverwaltung für Unternehmen in der Cloud möglich?

Traditionell wurden robuste Verschlüsselungsschlüssel vor Ort mit HSMs entwickelt, aber da Unter­nehmen ihren Betrieb in die Cloud verlagern, können Schlüssel unter Verwendung von dedizierten cloudbasierten HSMs auch in der Cloud generiert werden.

Cloudbasierte HSMs, die auch als HSMs as a Service bezeichnet werden, bieten dieselben krypto­grafischen Funktionen wie lokale HSMs, jedoch ohne die Notwendigkeit, lokale Geräte zu warten und zu hosten.

Wenn Unternehmen Anwendungen und Daten in die Cloud verlagern, müssen sie sich Gedanken darüber machen, wie sich der Grad der Verantwortung, der Kontrolle und des Besitzes gegenüber dem lokalen Modell verändert.

Erfahren Sie mehr über nShield as a Service, unsere cloudbasierte HSM-Lösung.