it-swarm.com.de

Rotierende Verschlüsselungsschlüssel - wie funktioniert das?

Ich habe kein Duplikat gefunden, das mit ausreichender Klarheit erklärt, wie das Drehen von Verschlüsselungsschlüsseln in einfachen Laienbegriffen funktioniert.

Ich weiß, wie Kryptografie mit privatem/öffentlichem Schlüssel funktioniert, ich weiß, wie symmetrische Kryptografie funktioniert, aber ich kann nicht verstehen, wie Drehen eines privaten Schlüssels funktioniert.

Entschlüssele ich den gesamten verschlüsselten Inhalt, generiere ich einen neuen privaten Schlüssel und verschlüssele dann alles neu? Oder generiere ich einen neuen privaten Schlüssel und entschlüssele und verschlüssele mit dem neuen Schlüssel nur einen Teil der Daten, sodass ich jetzt zwei Schlüssel (den neuen und den alten) benötige, um das Ganze zu entschlüsseln?

4
user3834459

Für Laien bedeutet das Drehen eines Verschlüsselungsschlüssels:

  1. Generieren Sie neue Schlüssel.
  2. Verschlüsseln Sie alle Daten, die mit dem alten Schlüssel verschlüsselt wurden, erneut mit neuen Schlüsseln.
  3. Löschen Sie alte verschlüsselte Daten und alten verschlüsselten Schlüssel

Die Schlüsselrotation gilt im Allgemeinen für Daten, die im Ruhezustand verschlüsselt werden, im Gegensatz zu TLS, da sie die Notwendigkeit widerspiegeln, mit all den alten Dingen umzugehen, die noch mit dem alten Schlüssel verschlüsselt sind.

6
gowenfawr

Die Bedeutung von "Drehen" hängt von den Sicherheitsrichtlinien Ihres Dateneigentümers ab.

Es kann hilfreich sein zu verstehen, wie Schlüssel in einem Schlüsselverwaltungssystem häufig mithilfe eines Statusdiagramms für den Schlüssellebenszyklus verwaltet werden. Ein typischer Schlüssellebenszyklus sieht folgendermaßen aus:

  1. Generiert (neu, noch nicht verwendet)
  2. Aktiv (verschlüsseln/entschlüsseln)
  3. Inaktiv (nur entschlüsseln)
  4. Im Ruhestand (Schlüssel unwiderruflich zerstört)

In diesem Beispiel wird der Startstatus für alle neuen Schlüssel generiert. Wenn es einsatzbereit ist (möglicherweise nachdem Sie andere Systeme für die Verwendung konfiguriert haben), führen Sie eine Statusänderung zum Aktivieren aus, um es auf Aktiv zu setzen. Der Schlüssel steht zur Ver- und Entschlüsselung zur Verfügung.

Angenommen, Ihr Dateneigentümer möchte, dass die Schlüssel jährlich gewechselt werden. Sie würden ein Deaktivierungsereignis für ein Jahr nach Aktivierung des Schlüssels planen. Wenn die Zeit gekommen ist, wird das Ereignis ausgelöst und der Schlüssel wird in den inaktiven Zustand versetzt. Ihr System wird wahrscheinlich gleichzeitig auch einen neuen Schlüssel generieren und diesen aktivieren. Das ist eine Schlüsselrotation. Während ein Schlüssel inaktiv ist, kann Ihr System ihn weiterhin zum Entschlüsseln alter Daten verwenden, aber nicht mehr zum Verschlüsseln verwenden - nur der neue Schlüssel kann dafür verwendet werden.

Wenn Sie möchten, dass die Daten zerstört werden, haben Sie schließlich ein Ruhestandsereignis, und der Schlüssel wird in den Ruhestandszustand versetzt, und die Bits werden gelöscht. Die Datenwiederherstellung wird sehr schwierig, abhängig von Ihrer Fähigkeit, Schlüssel aus Sicherungen usw. wiederherzustellen. Sobald Ihr Schlüsselmanager eine Rotation seines internen Schlüsselverschlüsselungsschlüssels ausführt, ist alles vorbei - die alten Schlüssel sind weg und die alten Sicherungen sind unbrauchbar .

Dies ist natürlich nicht der einzige Weg. Zusätzliche Schlüssel können für Schlüssel definiert werden, die "verdächtig", "verloren" und/oder "kompromittiert" sind. Es können alle Arten von Regeln für Zustandsübergänge erstellt werden.

Es werden Regeln definiert, wie und wann ein Schlüssel von einem Zustand in einen anderen übergeht, welche Übergänge legal sind und wann. Außerdem wird die Regel angezeigt, dass bei einer Kompromittierung eines Schlüssels alle Daten mit einem neuen Schlüssel neu verschlüsselt werden müssen (neben vielen anderen Disaster Recovery-Aufgaben).

In einigen Organisationen erfordert eine Schlüsselrotation, dass ein gedrehter Schlüssel in einen inaktiven Zustand geändert wird, und eine neue Version des Schlüssels muss zum Verschlüsseln neuer Daten generiert werden. Wenn der neue Schlüssel aktiviert wird, wird der alte Schlüssel inaktiv gemacht. Die alten Daten bleiben mit demselben alten Schlüssel verschlüsselt, bis der Schlüssel zurückgezogen wird, und dann wird der alte Schlüssel zerstört. Auf diese Weise müssen die alten Daten nicht entschlüsselt und dann mit dem neuen Schlüssel erneut verschlüsselt werden. Die Anwendung, die die Daten verbraucht, muss dieselbe Version des Schlüssels verwenden, die beim Verschlüsseln der Daten verwendet wurde.

Andere Organisationen haben möglicherweise keinen inaktiven Status. Bei einer Schlüsselrotation muss der alte Schlüssel zurückgezogen und alle zuvor verschlüsselten Daten erneut verschlüsselt werden.

5
John Deters