Cloud-Dienste sicher nutzen

Kalkulierbares Risiko - Schatten-IT in Unternehmen

Die Schlüssel unter der Fußmatte sind auch virtuell keine gute Idee

Symmetrische Schlüssel müssen immer gut im Auge behalten werden. Daher sollten Sie stets mehrere Kopien des symmetrischen Schlüssels an verschiedenen Orten speichern, um den Zugriff bei Bedarf zu ermöglichen, aber auch aus Gründen der Notfallwiederherstellung und Geschäftskontinuität. Die Kontrolle des Zugriffs auf den Schlüssel ist ebenfalls wichtig. Eine kleine Auswahl besonders vertrauenswürdiger Personen sollte Zugang zum Schlüssel und zu dessen Verwendung haben.

Hier lohnt sich der Einsatz asymmetrischer Schlüssel, um die Sicherheit zu garantieren. Dabei sollte jeder einzelne der vertrauenswürdigen Verwahrer des symmetrischen Schlüssels ein persönliches asymmetrisches Schlüsselpaar erstellen. Die öffentlichen Schlüssel sollten anschließend unter den Verwahrern geteilt werden. Wenn nun einer der Verwahrer den symmetrischen Schlüssel ändern muss, kann der Schlüssel mithilfe der asymmetrischen Verschlüsselung an die anderen Verwahrer weitergegeben werden. Der Verwahrer, der den Schlüssel ändert, erstellt dabei eine verschlüsselte Kopie des symmetrischen Schlüssels, wobei er die jeweiligen öffentlichen Schlüssel der Verwahrer verwendet.

Anschließend leitet er den verschlüsselten symmetrischen Schlüssel an die übrigen Verwahrer weiter. Jeder kann diesen symmetrischen Schlüssel dann mit seinem eigenen privaten Schlüssel speichern und darauf zugreifen. Wenn ein Verwahrer ersetzt wird oder nicht mehr als vertrauenswürdig gilt, wird einfach ein neuer symmetrischer Schlüssel erstellt und an die anderen Verwahrer weitergeben; der frühere symmetrische Schlüssel kann dann nicht mehr verwendet werden.