Teil 2: Schlüsselkomponenten für Kryptografie

Datensicherheit in der Cloud

Im ersten Beitrag dieser Serie wurde das Thema Verschlüsselung im Allgemeinen betrachtet, der zweite Beitrag geht nun auf die Möglichkeit ein, diese Methode in einem gesonderten Gerät zu implementieren: einem Hardware Security Module.

Datensicherheit ist auf Verschlüsselungsverfahren angewiesen. Verschlüsselung kann indes ein aufwändiger Vorgang sein, ganz besonders in Fällen, in denen hochsichere Schlüssel von 1024, 2048 und noch mehr Bits verwendet werden, zum Beispiel RSA, AES oder DES. ECC-Schlüssel (Elliptic Curve Cryptography) sind durchschnittlich zehn Mal kürzer und erleichtern so die rasche Verarbeitung von Schlüsseln.

Während IBM-Mainframes einen gesonderten Kryptoprozessor aufweisen, stößt der Interessent abseits der Großrechner auf kryptografische Appliances, die entweder als Hardware per Einschub, Steckkarte oder PCMCIA-Karte ausgeführt sind oder als virtuelle Appliance, das heißt als Software. Es ist eine interessante Frage, ob Soft- oder Hardware die bessere Wahl darstellt. Die intern oder extern verbaute Hardware wird allgemein als "Hardware Security Module" (HSM) bezeichnet.

Hauptsache, die Appliance ist in der Lage, digitale Schlüssel und Zertifikate zu verarbeiten und selbst Verschlüsselungen auszuführen. Die hier abgelegten Schlüssel und Zertifikate muss die Appliance in jedem Fall durch ein Verfahren schützen, um Manipulation auszuschließen.

Mögliche Einsatzgebiete eines HSM sind:

  • Erstellung von Personalisierungsdaten für die Produktion von Debit- (z. B. Maestro-Card) und Kreditkarten sowie Ausweisdokumenten mit Chiptechnologie (z. B. Identitätskarten, Führerausweise, Pässe)

  • Security-Prozessor in Netzwerken der Zahlungsverkehrsdienstleister

  • Sichere PIN-Brieferstellung

  • Transaktionssicherung in Mautsystemen

  • Zeitstempeldienste

  • Signaturserver

  • Archivierungssysteme

  • Zertifizierungsstelle (im Rahmen einer PKI)

  • E-Mail-Absicherung nach S/MIME-Standard oder PGP

  • E-Tickets

HSM: Hard- oder Software?

Hardware-HSM sind entweder Server-Rack-Einschübe oder Einsteckkarten. Für ihre Verwendung muss entsprechend Platz vorhanden sein und Administrationsaufwand getrieben werden.Eine Alternative ist eine Software-"HSM" beziehungsweise kryptografische Software, die sich flexibel von Server zu Server übertragen lässt. Entscheidend ist die jeweilige Performance in der Spezialdisziplin eines solchen dedizierten HSM: Verschlüsselung.

Umfassender Schutz

Die Unternehmen fordern mittlerweile umfassende Hardware-Lösungen aus HSM und Unified Threat Management (UTM). Die Firmware solcher HSM-Appliances umfasst Firewalls und IDS/IPS-Systeme plus Zwei-Faktor-Authentifizierung. Selbstschutz gegen Manipulation auf logischer oder physischer Ebene ist obligatorisch, und die große Mehrzahl aller HSM-Geräte wird von den Herstellern mit dem Hinweis auf die Zertifizierung gemäß eines Industrie- oder Regierungsstandards wie etwa Common Criteria, FIPS 140-1 und -2 oder DK (Die Deutsche Kreditwirtschaft) angeboten.

Eine kryptografische Software muss hingegen mit den vorhandenen Schutzlösungen wie Firewall, IDS/IPS und Zwei-Faktor-Authentifizierung integriert, konfiguriert und verwaltet werden. Dass ein Server, auf dem die Software installiert ist, gegen Demontage oder Manipulation geschützt ist, gehört eher zu den Ausnahmen. Dafür sind Standardserver nicht ausgelegt. Die Einheit aus Server und HSM-Software muss gesondert zertifiziert werden. Dazu ist nicht jede Nutzerorganisation, sei es ein Unternehmen oder eine Behörde, in der Lage. Sollte es passieren, dass der Server von einem Angreifer zum Beispiel per DDoS außer Funktion gesetzt wird, ist die Software nutzlos.

Performance

Wo immer Verschlüsselung in Prozesse eingefügt wird, erzeugt sie Latenzzeiten. Je nach Anwendung und Nutzer sollten diese Latenzzeiten minimiert werden. Verlegt man die Kryptografie aus der Software und dem Server, indem man sie von einer Hardware-HSM ausführen lässt, reduziert man diese Latenzzeit. Über das Netzwerk werden nur die Ergebnisse dieses Prozesses geschickt, was die Leitungen entlastet. Eine Software ist hingegen ins Netzwerk eingebunden und muss sich mit den anderen Schutzsystemen wie Firewall und IPS fortwährend austauschen. Das verlängert die Latenzzeiten möglicherweise erheblich.

Selbstschutz

Die Schlüssel werden im HSM zentral generiert, verwaltet und abgelegt. Auf einer Hardware-HSM müsste ein Angreifer mehrere logische Schichten von Sicherheit durchdringen oder das Gerät physisch komplett zerlegen. Gegen diese Bedrohung haben die Hersteller eine Reihe von Verfahren eingeführt, wobei jedes verschieden ist.

Es ist beispielsweise durchaus möglich, dass ein Gerät alle bedrohten Schlüssel in seiner Speichereinheit komplett durch hoch sicheres Überschreiben löscht. Das ist gefahrlos durchführbar, weil es in aller Regel eine Sicherheitskopie davon gibt, die eine Wiederherstellung erlaubt. Gäbe es sie nicht, könnten keine sicheren Transaktionen und Authentifizierungen mehr durchgeführt werden. Das würde den IT-Betrieb in nicht geringem Maße beeinträchtigen. (bw)