slider

Key Management - Prof. Dr. Norbert Pohlmann

Key Management

Key Management als Ablaufdiagramm mit Zufallszahlengenerierung, Schlüsselverteilung, sichere Speicherung von Schlüsseln und Schlüsselwechsel

Was ist ein Key Management?


An das Key Management oder Verwaltung von Schlüsseln werden komplexere Anforderungen als an die Verschlüsselungsverfahren selbst gestellt. Komplexer deshalb, weil an dieser Stelle des Verfahrens der „Unsicherheitsfaktor Mensch“ ins Spiel kommt: Erzeugung, Speicherung, Wechsel und Verteilung von Schlüsseln sind meist entweder Sache des Anwenders oder werden zumindest von diesem angestoßen.
Wenn das Verschlüsselungsverfahren sicher ist, versuchen die Angreifer, bei der Verwaltung der Schlüssel anzugreifen, weil dort menschliche Fehler möglich sind, um Schlüsseltexte zu entschlüsseln. In jedem Stadium dieses Zyklus lauern bestimmte Gefahren.

Key Management als Ablaufdiagramm mit Zufallszahlengenerierung, Schlüsselverteilung, sichere Speicherung von Schlüsseln und Schlüsselwechsel
Abbildung: Key Management – © Copyright-Vermerk


Zyklen des Key Managements

1. Zufallszahlengenerierung

Bei der Erzeugung des Schlüssels besteht das Risiko, dass der Nutzer einen zu einfachen Schlüssel wählt. Wird zum Beispiel der eigene Vorname als Schlüssel verwendet, können selbst ungeübte Angreifer dies leicht erraten. Aus diesem Grund sollten die Schlüssel immer mithilfe von echten Zufallszahlengeneratoren berechnet und der vollständige Schlüsselraum ausgenutzt werden. Darüber hinaus sind Aspekte wie Streuung, Periodizität und Gleichverteilung zu beachten.


2. Schlüsselverteilung

Das schwierigste und daher wichtigste Problem jedoch besteht in der Verteilung des oder der Schlüssel an mögliche Kommunikationspartner.
Sind Anwendungen mit höchsten Sicherheitsanforderungen betroffen, wird dafür selbst heute oft noch ein vertrauenswürdiger Bote eingesetzt, der den auf einem physikalischen Medium (Papier oder Datenträger) fixierten Schlüssel vom Ort der Erzeugung zu den Einsatzorten bringt.
Speziell in sehr großen Umgebungen erfordert dies jedoch einen kaum vertretbaren Zeit- und Geldaufwand. Zudem ist selbst bei dieser Methode weder theoretisch noch praktisch auszuschließen, dass der Schlüssel bei der Übermittlung in die Hände Unbefugter gelangt – wodurch automatisch das gesamte Verfahren ausgehebelt wird. Daher sind für diese Zwecke unterschiedliche Key-Management-Protokolle entwickelt worden, die sich ihrerseits wiederum eigener, asymmetrischer Verschlüsselungsverfahren bedienen.
Beispiele sind: IPSec, SSL/TLS, Diffie-Hellman-Verfahren.

Diffie-Hellman-Verfahren und der Ablauf des Schlüsselaustauschprotokolls
Abbildung: Ablauf des Diffie-Hellman-Verfahrens – © Copyright-Vermerk



3. Sichere Speicherung von Schlüsseln

Auch die Schlüsselverwahrung- und Speicherung ist nicht ganz trivial: Schlüssel sind als Zufallszahlen aufgrund ihrer Entropie-Eigenschaft leicht im Speicherbereich eines IT-Systems aufzufinden.
Daher sind sie selbst zusätzlich durch eine Verschlüsselung zu schützen oder, besser noch, in einer Sicherheitsumgebung zu verwahren. Dabei haben sich Hardware-Sicherheitsmodule wie Smartcards, USB-Token, TPMs und High-Level-Sicherheitsmodule (HSMs) bewährt. Der geheime Schlüssel wird auf ihnen gespeichert und verlässt zu keiner Zeit die sichere Umgebung des Hardware-Sicherheitsmoduls.
Zugriff hat nur der legitime Nutzer, der sich gewöhnlich zusätzlich durch PIN-Eingabe authentifiziert. Die Hardware-Sicherheitsmodule enthalten neben den Schlüsseln auch die Algorithmen, die für die Verschlüsselungsoperationen benötigt werden. Auch wenn die Angreifer keinen direkten Zugriff auf den Schlüssel haben, muss zusätzlich verhindert werden, dass die Schlüssel von Angreifern im HSM unberechtigt verwendet werden können.

Hardware-Sicherheitsmodul für Personen die Smartcard
Abbildung: Smartcard – Hardware-Sicherheitsmodul – © Copyright-Vermerk



4. Schlüsselwechsel

Damit ein eingesetztes Kryptoverfahren auch sicher bleibt, ist zudem von Zeit zu Zeit ein Schlüsselwechsel erforderlich. Wie häufig dieser erfolgt, hängt vom Einsatzzweck beziehungsweise der Anwendung und der Umgebung ab – von täglich bis einmal im Jahr ist alles denkbar. Festgelegt wird dieser Zeitraum in einer eigenen Policy, die im laufenden Management- und Sicherheitsprozess zu erarbeiten und regelmäßig an die Bedürfnisse des Anwenders anzupassen ist, siehe „IPSec-Verschlüsselung“ oder „TLS/SSL“.

Transport Layer Security (TLS) / Secure Socket Layer (SSL) mit Ablauf von TLS 1.3
Abbildung: Handshake zum Verbindungsaufbau mit TLS 1.3 – © Copyright-Vermerk




Weitere Informationen zum Begriff “Key Management”:



Web Service Security – XKMS (TrustPoint)

Bring Your Own Device For Authentication (BYOD4A) – The Xign–System

Web Service Security – XKMS

Biometrie: Netzwerk, öffne dich

Sichere Authentifizierung im Internet – Mit der SmartCard durch den Passwort-Jungel

Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco Systems



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Cyber-Sicherheitslage – Cyber-Sicherheitsstrategien

Sicherheit mit digitaler Selbstbestimmung – Self-Sovereign Identity (SSI)

Künstliche Intelligenz (KI) und Cyber-Sicherheit

Digitalisierung 4.0 – Wie sicher geht sicher?



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust!


Zurück zur Übersicht




Summary
Key Management
Article Name
Key Management
Description
An das Key Management von Schlüsseln werden komplexere Anforderungen als an die Verschlüsselungsverfahren selbst gestellt. Wenn das Verschlüsselungsverfahren sicher ist, versuchen die Angreifer, bei der Verwaltung der Schlüssel anzugreifen, weil dort menschliche Fehler wahrscheinlicher sind.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Key Management als Ablaufdiagramm mit Zufallszahlengenerierung, Schlüsselverteilung, sichere Speicherung von Schlüsseln und Schlüsselwechsel
Key Management Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten