GlobalSign Blog

8 bewährte Verfahren für die Verwaltung kryptografischer Schlüssel

8 bewährte Verfahren für die Verwaltung kryptografischer Schlüssel

Für Unternehmen, die online tätig sind, ist digitales Vertrauen extrem wichtig. Die meisten Unternehmen sorgen für digitales Vertrauen, indem sie ihre Geschäfte und Vermögenswerte mit einer Public Key Infrastructure (PKI) absichern. Diese weist die Legitimität und Sicherheit einer Identität mithilfe digitaler Zertifikate nach. PKI ist also die Grundlage für digitales Vertrauen. Aber wie stellt man sicher, dass die Zertifikate selbst ebenfalls sicher sind?

Das Vertrauen in diese Zertifikate entsteht durch digitale Allianzen wie das CA/B-Forum, verschiedene Protokolle zur Kontrolle dieser Zertifikate sowie die Gewährleistung eines ordnungsgemäßen Sicherheitsmanagements und Best Practices durch Organisationen und Zertifizierungsstellen (CAs).

Der Erhalt von Vertrauen durch PKI erfordert eine ordnungsgemäße Schlüsselverwaltung, damit Zertifikate nicht kompromittiert werden. Dies wird jedoch manchmal vernachlässigt, da sich IT- und Sicherheitsteams auf die Verwaltung eines ständig wachsenden Zertifikatsbestands konzentrieren müssen. Wir haben einige einfache Best Practices zusammengestellt, die Unternehmen bei der Verwaltung ihrer kryptografischen Schlüssel beachten sollten.

 

8 Best Practices for Key Management

 

ManagedPKI_Infographic_Best_Practices_Key_Management_WEST_07_15_2024_DE.jpg

#1 Lifecycle-Management von Schlüsseln

Genau wie bei digitalen Zertifikaten ist auch bei Schlüsseln die Verwaltung ihres Lebenszyklus sehr wichtig. So wie das Certificate Lifecycle Management (CLM) die rechtzeitige Bereitstellung, Neuausstellung und den Widerruf von Zertifikaten sicherstellt, haben auch kryptografische Schlüssel eine Lebensdauer, die beachtet werden muss.

Stellen Sie sicher, dass Ihre Schlüssel auf einer zentralen Plattform gespeichert werden, und integrieren Sie Lösungen zur Schlüsselverwaltung in Ihr Sicherheitsmanagement. So können Sie Ihre Daten schützen und darauf zugreifen, ohne dass Verluste entstehen. Als Best Practice gelten hierzu automatisierte Lösungen. Denn die manuelle Verwaltung von Schlüsseln mithilfe einer Tabellenkalkulation ist kaum skalierbar und auch nicht zentralisiert, während eine automatisierte Lösung menschliche Fehler verringern kann.

#2 Algorithmen und Schlüsselgrößen

Die Sicherheit eines Schlüssels hängt direkt von seiner Größe und der Länge des Verschlüsselungsalgorithmus ab. Für die Länge des Algorithmus ist teilweise auch seine Verwendung von Bedeutung. Beispielsweise sieht ein Schlüssel für eine digitale Signatur anders aus als ein Schlüssel für ein SSL/TLS-Zertifikat.

Je größer der Schlüssel ist, desto schwieriger ist es für potenzielle Angreifer, ihn zu knacken. Und desto geringer ist dann auch die Wahrscheinlichkeit einer Kompromittierung. Seit 2015 empfiehlt das NIST ein Minimum von 2048 Bit für RSA-Schlüssel. Das sind Schlüssel vom Typ „Rivest, Shamir und Adleman“, den Entwicklern der Methode der Verschlüsselung mithilfe öffentlicher Schlüssel. Das wurde als wichtige Aktualisierung des zuvor empfohlenen Minimums von 1024 Bit angesehen.

Für die meisten Anwendungsfälle eignen sich größere Schlüssel mit längeren Algorithmen am besten. Damit lässt sich das Risiko einer Kompromittierung sowie eines Rechtsverstoßes mindern.

#3 Sichere Aufbewahrung

Größere Schlüssel können zwar nicht so einfach geknackt werden, aber sie müssen trotzdem sicher aufbewahrt werden, damit nicht die falschen Personen Zugriff auf sie erhalten. Standardmäßig sollten alle Schlüssel in einem kryptografischen Tresor gesichert werden, um unbefugten Zugriff zu verhindern. 

#4 Kontrolle des Zugangs zu Schlüsseln

Die Zugangskontrolle geht mit der sicheren Aufbewahrung von Schlüsseln Hand in Hand. Denn Ihre Schlüssel sollen zwar zugänglich sein, aber natürlich nur für berechtigte Benutzer. Ein umfassender Zugang zu den Schlüsseln macht es höchstens wahrscheinlicher, dass sie Unbefugten in die Hände fallen und Datenschutzverstöße verursachen. 

Kryptografische Schlüssel sollten nur begrenzt zugänglich sein, damit diejenigen, die sie verwalten und nutzen, ihrer Verantwortung nachkommen können. Begrenzter Zugang macht die Nutzung im Fall einer Kompromittierung besser nachvollziehbar. Und generell erhöhen sich dadurch Datensicherheit sowie -integrität.

#5 5 Schlüsselrotation

Für jeden Schlüssel muss eine eigene Krypto-Periode vergeben werden. Zur Verwaltung des Lebenszyklus von Schlüsseln sollte Ihr Unternehmen eine Lösung implementieren, mit der Sie die Gültigkeitsdauer jedes Schlüssels einfach festlegen und seine Nutzung nach Bedarf rotieren können. Je länger ein Schlüssel in Gebrauch ist, desto größer wird die Wahrscheinlichkeit einer Kompromittierung. Diese Wahrscheinlichkeit erhöht sich auch, wenn derselbe Schlüssel für mehrere kryptografische Prozesse genutzt wird. 

#6 Sicherung und Wiederherstellung von Schlüsseln

Schlüssel können manchmal verloren gehen, auch ohne dass sie kompromittiert wurden. Deshalb ist es wichtig, dass sie gesichert werden. Ein Verlust kann verschiedene Gründe haben, zum Beispiel ein beschädigter oder ausgefallener Speichermechanismus. Dieser kann zu Datenverlusten und Sicherheitslücken führen, wenn ein Schlüssel nicht mehr zugänglich ist. 

#7 Widerruf und Beendigung von Schlüsseln

Die Beendigung, der Widerruf und die Erneuerung von Schlüsseln spielen bei der Verwaltung ihres Lebenszyklus eine wesentliche Rolle. Wie bei der Schlüsselrotation und den Gültigkeitszeiträumen ist es wichtig, dass die Erneuerung kryptografischer Schlüssel einfach ist, damit sie weniger anfällig für Angriffe sind. 

Auch die Sperrung und Beendigung von Schlüsseln sollte schnell und einfach möglich sein, falls ein Schlüssel kompromittiert wurde. Bei einem Datenschutzverstoß müssen Sie in der Lage schnell handeln können, um den Schlüssel offline zu nehmen und jegliche unbefugte Schlüsselnutzung zu unterbinden. 

#8 Schlüsselauditierung

Audits sind ein wichtiger Bestandteil jedes Sicherheitskonzepts. In Bezug auf kryptografische Schlüssel sollte daher am besten der jeweilige Nutzungsverlauf festgehalten werden. Dazu gehört das Führen eines Auditierungsprotokolls, in dem der Verlauf der Schlüssel von der Erstellung über die Nutzung und Erneuerung bis hin zur Löschung oder zum Widerruf festgehalten wird.

Einige Lösungen zur Schlüsselverwaltung ermöglichen die zeitlich geplante Erstellung von Berichten, was zu einem genauen Überblick über die Nutzung der einzelnen Schlüssel beiträgt. Das kann auch Reaktionszeiten bei einem Sicherheitsverstoß beschleunigen, denn die Benutzer können kompromittierte, verlorene oder abgelaufene Schlüssel schnell lokalisieren. Zudem wird die Kontinuität der Schlüsselverwaltung bei einem Wechsel der nutzungsbefugten Personen oder bei sich ändernden Branchenanforderungen unterstützt.

 

Aufrechterhaltung des Vertrauens durch die Verwaltung kryptografischer Schlüssel 

Kryptografische Schlüssel müssen unbedingt geschützt werden und sicher sein. Denn ein kompromittierter und nicht rechtzeitig widerrufener Schlüssel könnte zu einem Zwischenfall führen, der die Unternehmenssicherheit gefährdet.

Kryptografische Schlüssel stellen die Grundlage der PKI-Sicherheit dar, weshalb Unternehmen ihre Verwaltung und ihren Schutz als vorrangigen Teil ihrer allgemeinen Sicherheitsstrategie betrachten müssen. Die Sicherheit der Schlüssel ist für Unternehmen unerlässlich, um digitales Vertrauen zu gewährleisten und die Geschäftskontinuität zu bewahren. Die allerbeste Praxis bei der Schlüsselverwaltung ist die Zusammenarbeit mit einer vertrauenswürdigen Zertifizierungsstelle. Dann lassen sich sichere, automatisierte Lösungen implementieren, welche neben der sicheren Speicherung und Verwaltung von Schlüsseln auch ihre Sicherung, Wiederherstellung, Zugangskontrolle und Rotation erleichtern. 

Erfahren Sie in unserem Datenblatt, welche Unterstützung der Certificate Automation Manager bei der Schlüsselverwaltung bietet


Anmerkung des Herausgebers: Dieser Blog wurde ursprünglich im Dezember 2021 veröffentlicht. Er wurde inzwischen überarbeitet, um sicherzustellen, dass der Inhalt mit den Branchenstandards, Vorschriften und Erkenntnissen übereinstimmt.

Share this Post

Aktuelle Blogs