An das Key Management oder Verwaltung von Schlüsseln werden komplexere Anforderungen als an die Verschlüsselungsverfahren selbst gestellt. Komplexer deshalb, weil an dieser Stelle des Verfahrens der „Unsicherheitsfaktor Mensch“ ins Spiel kommt: Erzeugung, Speicherung, Wechsel und Verteilung von Schlüsseln sind meist entweder Sache des Anwenders oder werden zumindest von diesem angestoßen. Wenn das Verschlüsselungsverfahren sicher ist, versuchen die Angreifer, bei der Verwaltung der Schlüssel anzugreifen, weil dort menschliche Fehler möglich sind, um Schlüsseltexte zu entschlüsseln. In jedem Stadium dieses Zyklus lauern bestimmte Gefahren.
Zyklen des Key Managements
1. Zufallszahlengenerierung
Bei der Erzeugung des Schlüssels besteht das Risiko, dass der Nutzer einen zu einfachen Schlüssel wählt. Wird zum Beispiel der eigene Vorname als Schlüssel verwendet, können selbst ungeübte Angreifer dies leicht erraten. Aus diesem Grund sollten die Schlüssel immer mithilfe von echten Zufallszahlengeneratoren berechnet und der vollständige Schlüsselraum ausgenutzt werden. Darüber hinaus sind Aspekte wie Streuung, Periodizität und Gleichverteilung zu beachten.
2. Schlüsselverteilung
Das schwierigste und daher wichtigste Problem jedoch besteht in der Verteilung des oder der Schlüssel an mögliche Kommunikationspartner. Sind Anwendungen mit höchsten Sicherheitsanforderungen betroffen, wird dafür selbst heute oft noch ein vertrauenswürdiger Bote eingesetzt, der den auf einem physikalischen Medium (Papier oder Datenträger) fixierten Schlüssel vom Ort der Erzeugung zu den Einsatzorten bringt. Speziell in sehr großen Umgebungen erfordert dies jedoch einen kaum vertretbaren Zeit- und Geldaufwand. Zudem ist selbst bei dieser Methode weder theoretisch noch praktisch auszuschließen, dass der Schlüssel bei der Übermittlung in die Hände Unbefugter gelangt – wodurch automatisch das gesamte Verfahren ausgehebelt wird. Daher sind für diese Zwecke unterschiedliche Key-Management-Protokolle entwickelt worden, die sich ihrerseits wiederum eigener, asymmetrischer Verschlüsselungsverfahren bedienen. Beispiele sind: IPSec, SSL/TLS, Diffie-Hellman-Verfahren.
3. Sichere Speicherung von Schlüsseln
Auch die Schlüsselverwahrung- und Speicherung ist nicht ganz trivial: Schlüssel sind als Zufallszahlen aufgrund ihrer Entropie-Eigenschaft leicht im Speicherbereich eines IT-Systems aufzufinden. Daher sind sie selbst zusätzlich durch eine Verschlüsselung zu schützen oder, besser noch, in einer Sicherheitsumgebung zu verwahren. Dabei haben sich Hardware-Sicherheitsmodule wie Smartcards, USB-Token, TPMs und High-Level-Sicherheitsmodule (HSMs) bewährt. Der geheime Schlüssel wird auf ihnen gespeichert und verlässt zu keiner Zeit die sichere Umgebung des Hardware-Sicherheitsmoduls. Zugriff hat nur der legitime Nutzer, der sich gewöhnlich zusätzlich durch PIN-Eingabe authentifiziert. Die Hardware-Sicherheitsmodule enthalten neben den Schlüsseln auch die Algorithmen, die für die Verschlüsselungsoperationen benötigt werden. Auch wenn die Angreifer keinen direkten Zugriff auf den Schlüssel haben, muss zusätzlich verhindert werden, dass die Schlüssel von Angreifern im HSM unberechtigt verwendet werden können.
4. Schlüsselwechsel
Damit ein eingesetztes Kryptoverfahren auch sicher bleibt, ist zudem von Zeit zu Zeit ein Schlüsselwechsel erforderlich. Wie häufig dieser erfolgt, hängt vom Einsatzzweck beziehungsweise der Anwendung und der Umgebung ab – von täglich bis einmal im Jahr ist alles denkbar. Festgelegt wird dieser Zeitraum in einer eigenen Policy, die im laufenden Management- und Sicherheitsprozess zu erarbeiten und regelmäßig an die Bedürfnisse des Anwenders anzupassen ist, siehe „IPSec-Verschlüsselung“ oder „TLS/SSL“.
Weitere Informationen zum Begriff “Key Management”:
An das Key Management von Schlüsseln werden komplexere Anforderungen als an die Verschlüsselungsverfahren selbst gestellt. Wenn das Verschlüsselungsverfahren sicher ist, versuchen die Angreifer, bei der Verwaltung der Schlüssel anzugreifen, weil dort menschliche Fehler wahrscheinlicher sind.
Author
Prof. Norbert Pohlmann
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Key Management Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten