iX 5/2019
S. 100
iX extra
Cloud-Sicherheit

Kammer der Schlüssel

Key Management in Public Clouds

Um Daten in der Cloud vor unberechtigtem Zugriff zusätzlich zu schützen, empfiehlt es sich, sie zu verschlüsseln. Ein Hardwaresicherheitsmodul verbessert die sichere Ver- und Entschlüsselung.

Verschlüsselung ist wie Magie: Richtig angewendet soll sie alles sicher machen – auch in der öffentlichen Cloud. Die Schutzziele Integrität und besonders die Vertraulichkeit sind durch Verschlüsselung zu erreichen. Aber jede Verschlüsselung ist nur so gut wie der Schutz der Schlüssel. Den bestmöglichen Schutz bieten Hardwaresicherheitsmodule (Hardware Security Modules – HSM). Alle großen Public-­Cloud-­Anbieter stellen daher einen darauf basierten Dienst bereit.

Die wohl wichtigste Grund­lage für den richtigen Einsatz von Verschlüsselung ist die Trennung von verschlüsselten Daten und für die Entschlüsselung notwendigen Daten. Liegen beide zusammen, ist der Schutz nicht vorhanden. Wenn zum Zeitpunkt der gewünschten Ver- oder Entschlüsselung der Schlüssel nicht im Zugriff ist, ist die Ver- oder Entschlüsselung nicht möglich. Es gilt also, den Schlüssel nur dann bereitzustellen, wenn ein berechtigter Vorgang ansteht, und den Zugriff auf den Schlüssel zu verwehren, wenn der Vorgang nicht berechtigt ist. Wer hier die richtigen Kriterien findet und technisch umsetzt, kann seine Daten sehr zuverlässig und auch für längere Zeiträume vor unberechtigtem Zugriff oder Veränderung schützen.