Schlüsselmanagement

Schlüsselmanagement

Eine der wichtigsten Bestandteile der eperi-Lösungen ist das innovative Schlüsselmanagement.

Automatisches Schlüsselmanagement außerhalb Ihrer Datenbanken und Anwendungen bietet Unternehmen größtmögliche Sicherheit.

Bestehende Systeme haben häufig folgende Schwachstellen:

  1. Standardlösungen von Anwendungs- und Datenbankherstellern sind häufig nicht sicher
  2. Einige Hersteller haben erkannt, dass Datensicherheit dringend notwendig ist und bieten eine Option zur Verschlüsselung an. Das Problem derartiger Lösungen besteht darin, dass das Schlüsselmanagement ebenso wie die Ver- und Entschlüsselung der Daten innerhalb der Anwendung beziehungsweise der Datenbank und damit auch im Zugriffsbereich der Administratoren erfolgen. Genau diesen soll aber keine unberechtigte Einsichtnahme gewährt werden. Der vermeintliche Vorteil einer engen Kopplung von Sicherheitslösung und Anwendung bzw. der Datenbank ist also gleichzeitig ihr größter Nachteil, weil die Schlüssel in dem zu schützenden Produkt abgelegt werden. Auch externe Verschlüsselungslösungen, sogenannte Hardware-Sicherheitsmodule (HSM), helfen nicht. Hier findet die Ver- und Entschlüsselung zwar außerhalb der Datenbank statt, doch das Berechtigungsmanagement verbleibt weiterhin in der Datenbank. Damit haben Datenbankadministratoren – und potenzielle Angreifer – weiterhin Zugriff.
  3. Der Einsatz von Entwicklerwerkzeugen birgt das Risiko eines unsicheren Schlüsselmanagements. Bei der Entwicklung von Software werden häufig Entwicklerwerkzeuge eingesetzt, mit deren Verwendung die Daten verschlüsselt werden können, bevor sie in der Datenbank gespeichert werden.
    • Meist ist hier aber kein Schlüsselmanagement integriert, sodass alle Daten mit dem gleichen Chiffrierschlüssel verschlüsselt werden. Wenn dieser Schlüssel aus irgendwelchen Gründen bekannt wird, sind sofort alle Daten ungesichert.
    • Gleichzeitig erzwingen die Entwicklerwerkzeuge Änderungen der Anwendungen. Dies ist bei bestehenden Anwendungen meist nicht möglich, und es besteht das Risiko, die Gewährleistung des Herstellers zu verlieren.
    • Die Sicherheitslösung wird Teil der eigenen Software. Dieser vermeintliche Vorteil ist aber ein großer Nachteil. Muss die Sicherheitslösung geändert werden, muss die gesamte Software geändert werden. Zusätzlich entsteht eine enge Abhängigkeit zum Hersteller der Sicherheitslösung. Da eine vertrauensvolle Sicherheitslösung immer mit der korrekten und aktuellen Umsetzung verbunden ist, können kleinste Programmierfehler hier zu einer komplett unsicheren Lösung führen.

Diese kurze Kritik an gängigen Systemen soll zeigen, dass die Wirksamkeit der Verschlüsselung neben der Güte der Verschlüsselung vor allem auch vom Schlüsselmanagement abhängt. Wenn der Angreifer Zugang zum (privaten) Schlüssel hat, kann er auch die sensitiven Daten einsehen, verändern oder kopieren.

eperi konzipiert Schlüsselmanagement neu und macht Verschlüsselung jetzt wirklich sicher

Bei eperi erfolgen alle kryptographischen Operationen sowie das gesamte Berechtigungs- und Schlüsselmanagement  ausschließlich außerhalb der Datenbank und der IT-Systeme in der sicheren Umgebung des eperi Gateways. Da die Basis der eperi Gateways Open Source ist, kann jeder Kunde die korrekte Implementierung nachvollziehen. Alle IT-Administratoren können genauso arbeiten wie vorher auch, jetzt aber ausschließlich mit verschlüsselten Daten.

eperi erhält die Herstellergarantien und gewährleistet Investitionssicherheit

Die eperi-Lösung bietet ein vollständiges Schlüsselmanagement und erfordert keine Anpassung oder Änderung der bestehenden Anwendungen, Datenbanken, Schnittstellen oder DLLs. Nur so bleiben die Herstellergarantien erhalten und die Investitionssicherheit nachhaltig gewährleistet.

eperi wendet „Separation of Duties“ konsequent an und ermöglicht maximale Sicherheit

Bei den eperi Gateways handelt es sich um ein komplett eigenes Sicherheitssystem, das unabhängig von der Datenbank sowie den Applikationen administriert wird und daher eine strikte Trennung der Verantwortungsbereiche („Separation of Duties“) beinhaltet: Nur der Sicherheitsadministrator hat Zugang zu den Schlüsseln. Er bestimmt, welche Benutzer die sensitiven Daten im Klartext lesen dürfen, hat aber selbst keinen Zugriff auf die verschlüsselten Daten der Datenbank und Anwendung. Kurz: Der Sicherheitsadministrator vergibt die Rechte, sieht aber selbst keine Daten.