6. Oktober 2009 - Datenschutz-Kontrolle

So prüfen Sie das Key-Management in der Verschlüsselung

Das richtige Key-Management ist der sprichwörtliche Schlüssel zum Erfolg bei der Verschlüsselung personenbezogener Daten. Trotzdem achten viele Unternehmen nur auf die Stärke der Verschlüsselung und lassen die umfassende Absicherung der Schlüssel unberücksichtigt. Nehmen Sie deshalb die Schlüssel-Verwaltung bei Ihrer Datenschutz-Kontrolle in den Blick.

so-prufen-sie-das-key-management-in-der-verschlusselung.jpeg
Ohne Absicherung der Schlüssel kein einwandfreies Schlüsselmanagement (Bild: Thinkstock)

Die BDSG-Novelle II hat die Bedeutung der Verschlüsselung für die Zugangskontrolle, Zugriffskontrolle und Weitergabekontrolle unterstrichen.

Wenn Sie sich bei Ihrer Datenschutz-Kontrolle nun insbesondere der Verschlüsselung zuwenden, sollten Sie nicht den Fehler machen, ausschließlich die Durchgängigkeit und die Stärke der eingesetzten Verschlüsselung zu hinterfragen.

Es gibt einen weiteren zentralen Punkt bei der Verschlüsselung, der gerne übersehen wird: das richtige Schlüsselmanagement oder Key-Management.

Das leistet das Key-Management

Die besondere Bedeutung des Schlüsselmanagements wird schnell deutlich, wenn Sie sich überlegen, was es leisten soll. So besteht ein umfassendes Key-Management aus

  • der Ausgabe, dem Entziehen und der Erneuerung von Schlüsseln,
  • der Überwachung und Protokollierung des Schlüssel-Einsatzes,
  • der Verteilung der öffentlichen Schlüssel (Public Key) und nicht zuletzt
  • der sicheren Vorhaltung der geheimen Schlüssel (Private Key).

Es steht außer Frage, dass ein unzureichend geschützter geheimer Schlüssel die gesamte Verschlüsselung sinnlos macht. Denn ein Angreifer kann mittels geheimen Schlüssels jede noch so starke Verschlüsselung aufheben.

Zentrales Schlüsselmanagement ja oder nein?

Deshalb stellt sich die Frage, ob man das Key-Management den einzelnen Anwender überlassen sollte oder doch lieber zu einer zentralen Lösung greift, zum Beispiel zu einem hardwarebasierten zentralen Key Manager, der alle Schlüssel des Unternehmens verwaltet.

Ohne zusätzliche Sicherheitsvorkehrungen würde jedoch die zentrale Hinterlegung aller Schlüssel potenziellen Innentätern aus dem Bereich der Administration Tür und Tor öffnen. Anders sieht dies jedoch bei Key-Management-Lösungen aus, die administrationsfrei arbeiten. Dann bekommt auch der Administrator keinen Zugriff auf die geheimen Schlüssel der Mitarbeiter.

Key-Manager ohne Eingriff des Administrators

Administrationsfreie, automatisierte Schlüsselverwaltungen sind als sogenannte Key Management Appliances auf dem Markt verfügbar. Ein solches System übernimmt alle Funktionen der Schlüsselverwaltung, bewahrt so die Schlüssel vor unbefugten Zugriff, kann aber nur zu einer echten Steigerung der Datensicherheit verhelfen, wenn der Key-Manager selbst bestimmte Anforderungen erfüllt.

Prüfen Sie deshalb das Schlüsselmanagement auf Zuverlässigkeit, um den wunden Punkt jeder Verschlüsselung zu umgehen: die Offenlegung der geheimen Schlüssel.

(zum kostenlosen Download der Checkliste!)

Anforderung Erfüllt Nicht erfüllt
automatische Schlüsselgenerierung ohne Administratorenzugriff (gemäß interner Sicherheitsrichtlinie zur Verschlüsselung)
abgesicherte Übergabe an den Schlüsselinhaber (Separat verschlüsselte Schlüsselanforderung)
sichere Speicherung der Schlüssel durch starke Verschlüsselung über zusätzliches Benutzerpasswort (das nicht dem Schlüssel entsprechen darf)
Trennung der Administrator-Rollen (Vier-Augen-Prinzip, falls Zugriff auf Key-Manager stattfindet) und Vorgabe einer Mehr-Faktor-Authentifizierung für Key-Manager-Zugang
digitale Nachschlüssel gegen den Datenverlust bei Verlust des Schlüssels nur nach Vier-Augen-Prinzip (Administrator / Benutzer)
Schutz des Schlüssels auch während einer Entschlüsselungsphase durch speziellen Chip im Key-Manager
Möglichkeit, Schlüssel sofort zu sperren
Schutz der Key-Manager-Appliance gegen Malware und Hacking
gehärtetes Betriebssystem für Key-Manager-Appliance
Ausfallsicherheit für Key-Manager-Appliance
manipulationssichere Protokollierung des Schlüsselmanagements

Denken Sie aber für Ihre nächste Datenschutz-Schulung auch daran: Der beste Key-Manager hilft wenig, wenn die Mitarbeiter den geheimen Schlüssel in Gefahr bringen, separat und unsicher abspeichern oder anderen mitteilen.

Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker und Fachjournalist.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln