Definition Key Management Interoperability Protocol (KMIP)

Was ist KMIP?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

KMIP, das Key Management Interoperability Protocol ist ein Protokoll für das Management von Schlüsseln und Zertifikaten.
KMIP, das Key Management Interoperability Protocol ist ein Protokoll für das Management von Schlüsseln und Zertifikaten. (Bild: gemeinfrei)

Beim Key Management Interoperability Protocol handelt es sich um ein von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiertes Protokoll. KMIP ermöglicht die Kommunikation von Anwendungen und Systemen zur Speicherung und Verwaltung von Schlüsseln, Zertifikaten oder anderen geheimen Objekten.

Die Abkürzung KMIP steht für Key Management Interoperability Protocol und bezeichnet ein von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiertes Kommunikationsprotokoll. Es basiert auf dem Client-Server-Prinzip und kommt für die Kommunikation von Anwendungen und Systemen zu Speicherung und Verwaltung von Zertifikaten, Schlüsseln oder anderen geheimen Objekten zum Einsatz. In der Nonprofit-Organisation OASIS wirken namhafte Unternehmen wie IBM, Cisco, Sun, Red Hat, Brocade, EMC, HP, LSI, Seagate und viele weitere mit.

KMIP ermöglicht Verschlüsselungsanwendungen und Speicher-, Datenbank- oder E-Mail-Systemen den geschützten Austausch von Informationen mit den Key Management Systemen. Es sorgt für einheitliche Standards und Datenformate und erlaubt die Zentralisierung der Schlüsselverwaltung. Auch die Behandlung von Fehlern ist in KMIP standardisiert. Die Authentizität der Daten lässt sich beispielsweise mit TLS (Transport Layer Security) sichern.

Die Ziele des Key Management Interoperability Protocols

Ziele des Key Management Interoperability Protocols sind:

  • Vereinfachung des Encryption Key Managements
  • sichere Aufbewahrung und Bereitstellung einer großen Zahl von Schlüsseln und Zertifikaten
  • standardisierte Kommunikation zwischen Anwendungen und Schlüsselmanagementsystemen
  • Bereitstellung revisionssicherer Verwaltungsmöglichkeiten
  • Vermeidung von redundanten Key Management Prozessen
  • vollständiges Key Lifecycle Management inklusive Beantragung, Generierung, Abruf und Löschung von kryptographischen Schlüsseln
  • Unterstützung verschiedener kryptographischer Objekte wie symmetrische oder asymmetrische Schlüssel, digitale Zertifikate oder Authentifizierungs-Token
  • höhere Effizienz und optimierte Kosten im Schlüsselmanagement

Das Format der KMIP-Nachrichten

KMIP-Nachrichten haben ein standardisiertes Format. Sie besitzen einen Header und einen Nachrichtenteil. Der Nachrichtenteil kann aus mehreren gestapelten Batch-Objekten bestehen. Grundsätzlich ist eine Unterscheidung zwischen Anfrage und Antwort möglich. Der Nachrichtentyp ist im Header festgelegt. Ebenfalls im Header zu finden sind die Protokollversion und der sogenannte Batch-Count. Er gibt Auskunft darüber, wie viele Vorgänge eine Nachricht anfordert.

Zentrale Elemente des Key Management Interoperability Protocols

Die zentralen Zentrale Elemente des Key Management Interoperability Protocols sind:

  • Objekte
  • Attribute
  • Operationen

Objekte sind beispielsweise von einem Key Lifecycle Management System verwaltete Verschlüsselungsobjekte mit kryptographischem Inhalt wie Zertifikate oder Schlüssel. Attribute spezifizieren die Objekte genauer. Es existieren viele unterschiedliche Attribute wie Typ des Zertifikats oder Leasetime. Der KMIP-Standard gibt genau vor, wer bestimmte Attribute erstellen, verändern oder löschen darf. Operationen werden in Client-to-Server- und Server-to-Client-Operationen unterschieden. Mehrere Operationen lassen sich in einer einzigen Nachricht zu einem Batch zusammenfassen. Beispielhafte Operationen sind das Erstellen eines Schlüsselpaars, das Erstellen eines Zertifikats, das Abrufen eines Objekts oder das Ändern eines Attributs. Server-to-Client-Operationen erfordern in der Regel eine Anmeldung des Clients beim Server. Das Key Management Interoperability Protocol spezifiziert zwar keine spezielle Anmeldeart, erwartet aber eine sichere Authentifizierung.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist Schlüsselmanagement?

Definition Key Management

Was ist Schlüsselmanagement?

Das Schlüsselmanagement verwaltet die für kryptographische Verfahren benötigten Schlüssel. Es kann sich um symmetrische oder asymmetrische Schlüssel handeln. Zu den Aufgaben des Key-Managements zählen die Generierung, die Aufbewahrung, der Austausch und der Schutz von Schlüsseln. lesen

Verschlüsselung von virtuellen Maschinen

ESXi 6.5 Encryption - Video und Text

Verschlüsselung von virtuellen Maschinen

„VMware vSphere“ ist seit Veröffentlichung der Version 6.5 vor ziemlich genau einem Jahr auch in der Lage, VMs „in Rest“ (auf dem Storage) und „in Flight“ (etwa beim Verschieben via „vMotion“) zu verschlüsseln. Dies geschieht unabhängig von der VM selbst und damit für diese und den Nutzer transparent. lesen

Verschlüsselung vom Rechenzentrum bis zur Cloud

HP erweitert Verschlüsselungs-Portfolio

Verschlüsselung vom Rechenzentrum bis zur Cloud

HP hat neue Lösungen von HP Atalla für Datenverschlüsselung und Informationsschutz vorgestellt. Sie schützen Unternehmensdaten im Rechenzentrum, in der Cloud oder in einer mobilen Umgebung. Zu den Neuerungen zählen HP Atalla Cloud Encryption für die Verschlüsselung von Cloud-Arbeitslasten und HP Atalla Information Protection and Control für den Schutz unstrukturierter Daten wie E-Mails, Zahlungsinformationen oder elektronische Gesundheitsdaten. lesen

KMIP-Standard vereinfacht Schlüsselverwaltung und Policy-Durchsetzung

Safenet Keysecure unterstützt Key Management Interoperability Protocol

KMIP-Standard vereinfacht Schlüsselverwaltung und Policy-Durchsetzung

Der Security-Hersteller Safenet hat die neueste Version der Key-Management-Lösung Keysecure veröffentlicht. Als wichtigste Neuerung hebt der Hersteller hervor, dass die Hardware-Plattform auf dem OASIS Key Management Interoperability Protocol basiert. Dadurch sollen sich Key- und Policy-Management erheblich vereinfachen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45751145 / Definitionen)