Definition Key Management

Was ist Schlüsselmanagement?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Schlüsselmanagement kümmert sich um die Verwaltung von Schlüsseln und Zertifikaten im kryptographischen Umfeld.
Schlüsselmanagement kümmert sich um die Verwaltung von Schlüsseln und Zertifikaten im kryptographischen Umfeld. (Bild: gemeinfrei)

Das Schlüsselmanagement verwaltet die für kryptographische Verfahren benötigten Schlüssel. Es kann sich um symmetrische oder asymmetrische Schlüssel handeln. Zu den Aufgaben des Key-Managements zählen die Generierung, die Aufbewahrung, der Austausch und der Schutz von Schlüsseln.

Alternative Begriffe für das Schlüsselmanagement sind Encryption Keymanagement oder einfach nur Keymanagement. Das Schlüsselmanagement kümmert sich um die Verwaltung der für die Verschlüsselungsverfahren benötigten asymmetrischen oder symmetrischen Schlüssel. Die Sicherheit der verschlüsselten Kommunikation oder der verschlüsselten Daten ist direkt vom Schlüsselmanagement abhängig. Es stellt die Geheimhaltung der Schlüssel sicher und prüft sie auf Authentizität. Es lassen sich große Mengen von Schlüsseln per Keymanagement generieren, aufbewahren, bereitstellen, austauschen und schützen. IT-Lösungen für automatisiertes Schlüsselmanagement lösen fehleranfällige manuelle Verwaltungsverfahren ab. Sie sind revisionssicher und bieten eine hohe Sicherheit und Verfügbarkeit.

Bei asymmetrischen Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln stellt das Keymanagement sicher, dass öffentliche Schlüssel tatsächlich zur angegebenen Person oder Anwendung und dem privaten Schlüssel gehören. Die Prüfung übernimmt eine vertrauenswürdige Instanz wie eine Certification Authority (CA) oder ein Trust Center (TC). Prinzipiell ist eine Unterscheidung zwischen einem dezentralen und einem zentralen Schlüsselmanagement möglich. Unter anderem beschreibt der ITU-T-Standard X.509 Verfahren des Zertifikats- und Schlüsselmanagements mithilfe einer Public-Key-Infrastruktur (PKI). Das Key Management Interoperability Protocol (KMIP) ist ein standardisiertes Protokoll zur Kommunikation mit Schlüsselmanagementsystemen.

Ziele des Schlüsselmanagements

Die Ziele des Schlüsselmanagements sind:

  • Management und Kontrolle aller benötigten Encryption Keys
  • sichere Verwaltung einer großen Anzahl von Schlüsseln
  • Sicherheit der Schlüssel vor unbefugtem Zugriff und vor Hackangriffen
  • Zugriff auf die Schlüssel mit hoher Verfügbarkeit für autorisierte Personen
  • Unterstützung verschiedener Verfahren, Anwendungen, Standards und Schlüsseltypen
  • Einhaltung gesetzlicher Vorgaben und Compliance-Richtlinien

Elementare Funktionen des Keymanagements

Die wichtigsten Funktionen des Keymanagements sind:

  • Generierung kryptographischer Schlüssel
  • sichere Speicherung kryptographischer Schlüssel
  • Bereitstellung kryptographischer Schlüssel
  • sichere Übermittlung kryptographischer Schlüssel
  • Zurückziehen ungültiger oder kompromittierter kryptographischer Schlüssel
  • sicheres Vernichten ungültiger oder kompromittierter kryptographischer Schlüssel
  • sichere Kommunikation mit kryptografischen Anwendungen

Schlüsselmanagement für die verschiedenen Schlüsseltypen

Kryptographische Verfahren verwenden unterschiedliche Schlüsseltypen. Es kommen je nach Verfahren symmetrische oder asymmetrische Verfahren zum Einsatz. Das Schlüsselmanagement muss unterschiedliche Schlüsseltypen sicher verwalten können. Symmetrische Schlüssel werden sowohl zum Ver- als auch zum Entschlüsseln eingesetzt. Sie müssen unter allen Umständen vor unbefugtem Zugriff geschützt sein und über sichere Verfahren den Anwendern oder Kommunikationspartnern mitgeteilt werden.

Asymmetrische Verschlüsselungsverfahren verwenden zusammengehörige private und öffentliche Schlüssel. Der zu einem privaten Schlüssel gehörige öffentliche Schlüssel kann von jedem verwendet werden. Das Schlüsselmanagement hat sicherzustellen, dass die Zugehörigkeit eines öffentlichen Schlüssels zum Besitzer des privaten Schlüssel zweifelsfrei nachgewiesen ist. Zur Bestätigung der Identität und weiterer Eigenschaften öffentlicher kryptographischer Schlüssel kommen im X.509-Standard digitale Zertifikate zum Einsatz.

Das Schlüsselmanagement-Protokoll KMIP

Das Key Management Interoperability Protocol, Abkürzung KMIP, ist ein von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiertes Kommunikationsprotokoll, das Anwendungen und Systemen den sicheren Austausch von Informationen mit Schlüsselmanagement-Systemen ermöglicht. Es gestattet die Realisierung einer zentralisierten Schlüsselverwaltung.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist KMIP?

Definition Key Management Interoperability Protocol (KMIP)

Was ist KMIP?

Beim Key Management Interoperability Protocol handelt es sich um ein von der OASIS (Organization for the Advancement of Structured Information Standards) standardisiertes Protokoll. KMIP ermöglicht die Kommunikation von Anwendungen und Systemen zur Speicherung und Verwaltung von Schlüsseln, Zertifikaten oder anderen geheimen Objekten. lesen

Hacker nehmen vermeintlich sichere Web-Dienste ins Visier

DDoS-Schutz auf Anwendungsebene

Hacker nehmen vermeintlich sichere Web-Dienste ins Visier

Der Online-Handel boomt und mit ihm digitales Banking. Um E-Commerce- und Online-Banking-Transaktionen für Endverbraucher sicher zu gestalten, verwenden Anbieter für diese Transaktionen eine Verschlüsselung. Doch weil die sensiblen personenbezogenen Informationen und Finanzdaten für Cyber­kriminelle ein attraktives Ziel sind, versuchen sie, Verschlüsselungen und Sicherheits­protokolle zu umgehen. lesen

Mit Boxcryptor Cloudspeicher für Teams verschlüsseln

Security-Insider Deep Dive

Mit Boxcryptor Cloudspeicher für Teams verschlüsseln

Im ersten Deep Dive von Security-Insider haben wir Robert Freudenreich, den CTO des deutschen Herstellers Secomba an Bord. Er zeigt uns, wie Boxcryptor, das bekannte Verschlüsselungstool für Cloudspeicher, in der Company- und Enterprise-Version unter den Prinzipien der besonders sicheren End-to-End-Verschlüsselung funktioniert. lesen

Was ist IKEv2?

Definition Internet Key Exchange Protokoll Version 2

Was ist IKEv2?

IKEv2 ist die zweite Version des Internet Key Exchange Protokolls IKE. Sie kommt in IPsec-basierten VPNs für das automatische Schlüsselmanagement zum Einsatz und beseitigt Schwächen des Vorgängerstandards. Die Einrichtung von VPNs ist stark vereinfacht und flexibler. lesen

Das Recht auf Vergessen-werden nicht unterschätzen

EU-DSGVO

Das Recht auf Vergessen-werden nicht unterschätzen

Die Datenschutz-Grundverordnung (DSGVO) gilt! Falls dieser Termin schneller kam als erwartet, muss man nicht verzweifeln. Man sollte den Stein aber ins Rollen zu bringen - insbesondere, wenn man nicht die ganze Macht der Aufsichtsbehörden zu spüren bekommen möchte. lesen

Industrie 4.0? Aber sicher!

Hardware-basierte Security

Industrie 4.0? Aber sicher!

Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu schützen, denn Security-Controller bieten skalierbare Sicherheit. lesen

Cloud-Nutzung und DSGVO in Einklang bringen

EU-Datenschutzgrundverordnung

Cloud-Nutzung und DSGVO in Einklang bringen

Deutschlands Unternehmen legen immer mehr ihre Scheu vor der Cloud ab. Das hat der Cloud Monitor 2017 von KPMG und Bitkom eindrucksvoll bestätigt. Das ist zunächst auch ein positives Zeichen. Doch dürfen CEOs, COOs und andere Verantwortliche die kommende EU-Datenschutz-Grundverordnung (EU-DSGVO) nicht aus den Augen verlieren. lesen

DSGVO zwingt Entscheider zum Umdenken

Datenschutz & Compliance

DSGVO zwingt Entscheider zum Umdenken

Der Countdown bis zur Anwendung der neuen EU-Datenschutz-Grundverordnung im Mai 2018 läuft. Viele IT-Verantwortliche sehen in Verschlüsselung ein gutes Mittel zum Schutz persönlicher Daten, denn sowohl die DSGVO als auch das BSI sprechen sich für ihren Einsatz aus. Viele deutsche Unternehmen sind sich aber dennoch nicht sicher, ob sie alle Vorgaben bis dahin erfüllen können. lesen

Potentieller Angriff auf WPA2 entdeckt

KRACK attackiert WLAN-Verschlüsselung

Potentieller Angriff auf WPA2 entdeckt

Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45793902 / Definitionen)