Zum Hauptinhalt springen

Was ist Bring Your Own Key (BYOK)?

Obwohl Cloud Computing viele Vorteile bietet, stellt die Sicherheit einen großen Nachteil dar, da sich die Daten physisch beim Clouddienstanbieter (Cloud Service Provider, CSP) befinden und außerhalb der direkten Kontrolle des Inhabers der Daten liegen. Für Unternehmen, die die Verschlüsselung zum Schutz ihrer Daten einsetzen, ist der Schutz von Verschlüsselungsschlüsseln von zentraler Bedeutung. Bring Your Own Key (BYOK) ermöglicht es Unternehmen, ihre Daten zu verschlüsseln und die Kontrolle über die Verschlüsselungsschlüssel zu behalten sowie diese zu verwalten. Bei einigen BYOK-Plänen werden die Verschlüsselungsschlüssel jedoch in die CSP-Infrastruktur hochgeladen. In diesen Fällen gibt das Unternehmen wieder die Kontrolle über die Schlüssel ab. Eine Best Practice für dieses „Bring Your Own Key“-Problem ist es, dass das Unternehmen starke Schlüssel in einem manipulationssicheren Hardware-Sicherheitsmodul (HSM) generiert und den sicheren Export seiner Schlüssel in die Cloud kontrolliert, um so die Schlüsselverwaltung zu stärken.

Was versteht man unter einem System für die Verwaltung von Zugangsdaten?

Um den Zugriff auf vertrauliche Daten zu kontrollieren, benötigen Unternehmen Benutzerzugangsdaten. Der Einsatz eines soliden Systems zur Verwaltung von Zugangsdaten – oder mehrerer Systeme zur Verwaltung von Zugangsdaten – ist entscheidend für die Sicherheit aller Systeme und Informationen. Behörden müssen in der Lage sein, Zugangsdaten zu erstellen und zu entziehen, wenn Kunden und Mitarbeiter kommen und gehen oder einfach nur ihre Rolle wechseln und wenn sich Geschäftsprozesse und Richtlinien weiterentwickeln. Darüber hinaus erhöht die Zunahme von Datenschutzbestimmungen und anderen Sicherheitsvorschriften die Notwendigkeit für Organisationen, die Fähigkeit zur Validierung der Identität von Online-Kunden und internen privilegierten Benutzern nachzuweisen.

Herausforderungen beim Credential Management

  • Angreifer, die die Kontrolle über Ihr Credential Management-System erlangen, können Zugangsdaten ausstellen, die sie zu Insidern mit potenziellen Privilegien machen, um Systeme unentdeckt zu kompromittieren.
  • Kompromittierte Credential Management-Prozesse führen dazu, dass Zugangsdaten neu ausgestellt werden müssen, was teuer und zeitaufwändig sein kann.
  • Die Validierungsraten von Zugangsdaten können enorm variieren und die Leistungsmerkmale eines Credential Management-Systems leicht übersteigen, wodurch die Business Continuity gefährdet wird.
  • Die Erwartungen von Geschäftsanwendungsinhabern in Bezug auf Sicherheits- und Vertrauensmodelle steigen und können das Credential Management als Schwachstelle entlarven, die den Anspruch auf Compliance gefährdet.

Hardware-Sicherheitsmodule (HSMs)

Es ist zwar möglich, eine Credential Management-Plattform in einem rein softwarebasierten System bereitzustellen, doch ist dieser Ansatz von Natur aus weniger sicher. Schlüssel für Tokensignierung und Verschlüsselung, die außerhalb der kryptographischen Grenze eines zertifizierten HSM gehandhabt werden, sind wesentlich anfälliger für Angriffe, die Tokensignierung und -verteilung gefährden könnten. HSMs stellen die einzige bewährte und prüffähige Möglichkeit, wertvolles kryptographisches Material zu sichern und FIPS-zertifizierten Hardwareschutz zu bieten.

HSMs ermöglichen Ihrem Unternehmen Folgendes:

  • Sichere Schlüssel für die Tokensignierung innerhalb sorgfältig entworfener kryptographischer Grenzen, Verwendung zuverlässiger Zugriffskontrollmechanismen mit erzwungener Aufgabentrennung zur Sicherstellung, dass die Schlüssel nur von autorisierten Entitäten verwendet werden
  • Sicherstellung der Verfügbarkeit durch den Einsatz ausgeklügelter Schlüsselverwaltungs-, Speicher- und Redundanzfunktionen
  • Hohe Leistung zur Unterstützung der immer anspruchsvolleren Unternehmensanforderungen für den Zugriff auf Ressourcen von verschiedenen Geräten und Standorten aus

Was ist ein asymmetrischer Schlüssel bzw. die asymmetrische Schlüsselkryptographie?

Bei der asymmetrischen Kryptographie wird ein Paar von miteinander verbundenen Schlüsseln verwendet, um Daten zu sichern. Ein Schlüssel, der private Schlüssel, wird von seinem Besitzer geheim gehalten und wird zum Signieren und/oder Entschlüsseln verwendet. Der andere, der öffentliche Schlüssel, wird veröffentlicht und kann von jedem verwendet werden, um mit dem privaten Schlüssel signierte Nachrichten zu verifizieren oder um Dokumente an den Besitzer des privaten Schlüssels zu verschlüsseln.



Was ist ein symmetrischer Schlüssel?

In der Kryptographie wird ein symmetrischer Schlüssel zum Verschlüsseln, Entschlüsseln und zur Nachrichtenauthentifizierung verwendet. Diese Praxis, die auch als „Geheimschlüssel-Kryptographie“ bezeichnet wird, bedeutet, dass zum Entschlüsseln von Informationen derselbe Schlüssel notwendig ist, der zum Verschlüsseln verwendet wurde. Die Schlüssel stellen in der Praxis ein gemeinsames Geheimnis zwischen den Parteien dar, das zur Aufrechterhaltung einer privaten Informationsverknüpfung verwendet werden kann. Die Schlüssel können von zwei oder mehr Beteiligten verwendet werden. Sie können auch nur von einem Beteiligten verwendet werden (z. B. zum Zweck der Verschlüsselung von Backups).

Ein Vorteil der symmetrischen Kryptographie ist, dass sie deutlich schneller ist als die asymmetrische Kryptographie. Ein bekanntes Beispiel für einen Anwendungsfall der symmetrischen Kryptographie ist die Tokenisierung.

Was ist Schlüsseltransport?

Beim Schlüsseltransport (bei dem ein Beteiligter das geheime Schlüsselmaterial auswählt) wird das geheime Schlüsselmaterial verschlüsselt vom Sender an den Empfänger übertragen. Die Schlüsseltransportschemen verwenden entweder Public-Key-Techniken oder eine Kombination aus Public-Key- und symmetrischen Schlüsseltechniken (Hybrid). Der Beteiligte, der das geheime Schlüsselmaterial sendet, wird als Sender bezeichnet, und der andere Beteiligte als Empfänger.

Was ist eine Schlüsselvereinbarung?

Bei der Schlüsselvereinbarung ist das abgeleitete geheime Schlüsselmaterial das Ergebnis der Mitwirkung beider Beteiligten. Schlüsselvereinbarungsschemata können entweder symmetrische Schlüssel oder asymmetrische Schlüssel (öffentliche Schlüssel) nutzen. Der Beteiligte, die ein Schlüsselvereinbarungsschema beginnt, wird als Initiator und der andere als Responder bezeichnet.



Was bedeutet Schlüsselaustausch?

Geheimes Schlüsselmaterial kann elektronisch zwischen den Beteiligten unter Verwendung eines Schlüsselaustauschschemas ausgetauscht werden, d. h. entweder unter Verwendung eines Schlüsselvereinbarungsschemas oder eines Schlüsseltransportschemas.