Das Problem mit den Schlüsseln, Key Management und warum ein starkes Enforcement nötig ist

Unter Key Management versteht man im Grunde alle Tools, Prozesse und Verfahren, die es im Verbund einem Unternehmen ermöglichen, seine kryptographischen Assets zu verstehen, zu managen und zu pflegen. Viele aktuellen Business-Applikationen verwenden Kryptographieverfahren zum Schutz von Daten, um die Identität der Parteien, von denen Daten gesammelt bzw. zu denen Daten gesendet werden, zu überprüfen, […]

Unter Key Management versteht man im Grunde alle Tools, Prozesse und Verfahren, die es im Verbund einem Unternehmen ermöglichen, seine kryptographischen Assets zu verstehen, zu managen und zu pflegen.

Viele aktuellen Business-Applikationen verwenden Kryptographieverfahren zum Schutz von Daten, um die Identität der Parteien, von denen Daten gesammelt bzw. zu denen Daten gesendet werden, zu überprüfen, und um die Integrität der verarbeiteten Daten zu gewährleisten. Um diese Kryptographieverfahren zu nutzen, braucht man Schlüssel, um Daten zu ver- und entschlüsseln und um digitale Signaturen zu erstellen bzw. zu verifizieren. Weil immer mehr Business-Applikationen Verschlüsselungs- und Signaturverfahren nutzen und auch immer mehr Schlüssel zur Identifizierung benötigt werden, steigt die Zahl der Schlüssel in einem Unternehmen auf enorme Zahlen an.

Darüber hinaus verliert man leicht die Übersicht, welcher Schlüssel zu wem gehört, welche Applikation auf welchen Schlüssel zugreifen muss, und welche Nutzungsrichtlinien mit welchem Schlüssel verknüpft sind. Das Key Management ist daher ein äußerst wichtiger
Aspekt für den effizienten und sicheren Betrieb eines Unternehmens. Für eine gute Key Management-Lösung ist es nicht nur wichtig, zu wissen, wo sich alle Schlüssel befinden, sondern es muss auch definiert sein, wer (bzw. welche Applikation) was mit einer bestimmten Ressource anfangen kann. Ist zudem die Identifikation der entsprechenden Person oder Applikation, die Zugriff auf den Schlüssel beantragt, nicht vertrauenswürdig, und die Policy (was derjenige mit dem Schlüssel tun kann) wird nicht sicher umgesetzt, dann ist trotz
sicherer Aufbewahrung der Schlüssel ein Missbrauchspotential gegeben.

Ist zum Beispiel das Authentifizierungsverfahren, mit dem sich Applikationsbenutzer auf Ihrem System anmelden, nicht sicher, können sich Angreifer als legitime Benutzer tarnen und Schlüssel autorisiert nutzen. Genau das ist bei DigiNotar passiert. Trotz Verwendung eines HSM zum Schutz der Certificate Authority für die Signierung von Schlüsseln, hat es das Unternehmen versäumt, seine Benutzerauthentifizierung entsprechend abzusichern. Somit konnten die Angreifer gefälschte Browserzertifikate signieren, ohne entdeckt zu werden. Es ist daher genauso wichtig, sicherzustellen, dass die Key Management-Lösung über ein starkes Enforcement verfügt, damit auch legitime Benutzer sich keine Rechte zuweisen können, die ihnen nicht zustehen. Wird zum Beispiel die Policy in einer unverschlüsselten Nachschlagetabelle abgelegt, die sich ganz einfach ändern lässt, könnte es passieren, dass einem legitimen Benutzer unberechtigterweise Zugriff auf Schlüssel oder Schlüsselaktionen gegeben wird, und er dann Operationen ausführt, zu denen er normalerweise nicht berechtigt ist.

Zu guter Letzt sollte die Policy für die Verwendung des Schlüssels sicher und eng mit dem Schlüssel selbst verknüpft sein. Legt man fest, dass der Schlüssel ausschließlich innerhalb der sicheren Grenzen eines HSM entschlüsselt werden kann, sorgt man für ein starkes Enforcement der Richtlinien und senkt das Angriffsrisiko. Ohne diese Ansätze verliert man angesichts der schieren Größe des Problems
leicht die Orientierung, und ohne gute Ansätze und starkes Enforcement läuft man leicht Gefahr, Risiken für Sicherheit und Business Continuity zu schaffen.

Autor: Kevin McKeogh, Director Product Management at nCipher Security

Lesen Sie den Artikel auch in der aktuellen Ausgabe des Nuvias Guardian: http://bit.ly/NuviasGuardian2019-1