Meteen naar de inhoud

webinar: Meld je aan voor ons aankomende webinar.

Aanmelden

Wat is sleutelbeheer? Hoe werkt sleutelbeheer?

wat-is-key-management-hoe-werkt-het

Cryptografische sleutels zijn een essentieel onderdeel van elk beveiligingssysteem. Ze doen alles, van data encryptie en decryptie tot gebruikersauthenticatie. Het compromitteren van een cryptografische sleutel kan leiden tot het instorten van de volledige beveiligingsinfrastructuur van een organisatie, waardoor een aanvaller gevoelige gegevens kan decoderen, zichzelf kan authenticeren als bevoorrechte gebruiker of toegang kan krijgen tot andere bronnen van vertrouwelijke informatie. Gelukkig kan goed beheer van sleutels en de bijbehorende componenten de veiligheid van vertrouwelijke informatie waarborgen. Sleutelbeheer is het proces waarbij bepaalde standaarden worden ingesteld om de beveiliging van cryptografische sleutels binnen een organisatie te waarborgen. Sleutelbeheer houdt zich bezig met het aanmaken, uitwisselen, opslaan, verwijderen en vernieuwen van sleutels. Het regelt ook de toegang van leden tot de sleutels.

Waarom is sleutelbeheer belangrijk??

Sleutelbeheer vormt de basis van alle gegevensbeveiliging. Gegevens worden versleuteld en ontsleuteld met behulp van encryptiesleutels. Verlies of lekken van een encryptiesleutel maakt de getroffen gegevensbeveiligingsmaatregelen ongeldig. Sleutels zorgen ook voor de veilige overdracht van gegevens via een internetverbinding. Met authenticatiemethoden zoals codeondertekening, Aanvallers zouden zich kunnen voordoen als een vertrouwde dienst zoals Microsoft, terwijl ze de computers van slachtoffers voorzien van malware door een slecht beveiligde sleutel te stelen. Sleutels voldoen aan bepaalde normen en voorschriften om ervoor te zorgen dat bedrijven best practices gebruiken bij het beschermen van cryptografische sleutels. Goed beveiligde sleutels zijn alleen toegankelijk voor gebruikers die ze nodig hebben.

Soorten sleutels

Er zijn twee soorten cryptografische sleutels, symmetrisch en asymmetrisch Sleutels. Symmetrische sleutels hebben betrekking op data-at-rest, gegevens die zijn opgeslagen op een statische locatie, zoals een database. Symmetrische sleutelversleuteling gebruikt dezelfde sleutel voor zowel versleuteling als ontsleuteling. Als we gegevens in een database als voorbeeld nemen: de gegevens die in de database zijn opgeslagen, worden versleuteld met de symmetrische sleutel. Zodra een geautoriseerde gebruiker toegang probeert te krijgen tot de gegevens, wordt de informatie ontsleuteld met dezelfde symmetrische sleutel en toegankelijk gemaakt voor de gebruiker. Het andere type cryptografische sleutel is een asymmetrische sleutel.

Symmetrische encryptie

Versleuteling met asymmetrische sleutels is iets ingewikkelder dan versleuteling met symmetrische sleutels. In plaats van dezelfde sleutel te gebruiken voor zowel versleuteling als ontsleuteling, worden twee afzonderlijke sleutels, een publieke en een privésleutel, gebruikt voor het versleutelen en ontsleutelen van gegevens. Deze sleutels worden als een paar aangemaakt, zodat ze met elkaar verbonden zijn. De publieke sleutel van een paar asymmetrische sleutels wordt voornamelijk gebruikt om gegevens te versleutelen. Deze sleutel kan met iedereen worden gedeeld, omdat deze gegevens versleutelt, niet ontsleutelt. De privésleutel wordt gebruikt voor het ontsleutelen van gegevens die zijn versleuteld met de publieke sleutel, dus deze moet veilig blijven.

Asymmetrische sleutels richten zich op het versleutelen van data in beweging. Data in beweging zijn gegevens die via een netwerkverbinding worden verzonden, ongeacht of dit een openbare of privéverbinding is. Bij het transporteren van gevoelige gegevens gebruiken de meeste versleutelingsprocessen zowel symmetrische als asymmetrische sleutels om gegevens te versleutelen.

  • De gegevens worden eerst versleuteld met een symmetrische encryptiesleutel.
  • De symmetrische sleutel wordt nu versleuteld met de publieke sleutel van de persoon naar wie de gegevens worden verzonden. Die versleutelde symmetrische sleutel en de cijfertekst worden naar de ontvanger van de gegevens verzonden.
  • Zodra de cijfertekst en de sleutel de ontvanger bereiken, wordt de symmetrische sleutel ontcijferd met de persoonlijke sleutel van die gebruiker, en is de cijfertekst ontcijferd.

Hoe Key Management Works?

Sleutelbeheer volgt een levenscyclus van bewerkingen die nodig zijn om ervoor te zorgen dat de sleutel veilig wordt aangemaakt, opgeslagen, gebruikt en gerouleerd. De meeste cryptografische sleutels volgen een levenscyclus die sleutelbeheer omvat.

  • Generatie
  • Distributie
  • Gebruik
  • Opslag
  • Rotatie
  • Back-up/herstel
  • herroeping
  • Vernietiging

Het genereren van een sleutel is de eerste stap om de veiligheid ervan te garanderen. Als de betreffende sleutel wordt gegenereerd met een zwak encryptie-algoritme, kan een aanvaller gemakkelijk de waarde van de encryptiesleutel achterhalen. Als de sleutel bovendien op een onveilige locatie wordt gegenereerd, kan de sleutel direct na het aanmaken worden gecompromitteerd, wat resulteert in een sleutel die niet veilig kan worden gebruikt voor encryptie. Sleutelgeneratoren, AES-encryptie-algoritmen of random number generators worden vaak gebruikt voor het veilig genereren van sleutels.

De volgende stap in de levenscyclus van sleutels is het garanderen van de veilige distributie van de sleutels. Sleutels moeten via een beveiligde verbinding aan de vereiste gebruiker worden gedistribueerd. TLS of SSL verbinding, om de veiligheid van de verspreide sleutels te waarborgen. Als een onveilige verbinding wordt gebruikt om de cryptografische sleutels te verspreiden, komt de veiligheid van alle gegevens die met deze sleutels worden versleuteld in gevaar, aangezien een aanvaller een man-in-the-middle-aanval zou kunnen uitvoeren en de sleutels zou kunnen stelen.

Na distributie van de sleutel wordt deze gebruikt voor cryptografische bewerkingen. Zoals eerder opgemerkt, mag de sleutel alleen worden gebruikt door geautoriseerde gebruikers om misbruik, kopiëren, enz. te voorkomen. Wanneer de sleutel wordt gebruikt om gegevens te versleutelen, moet deze worden opgeslagen voor latere ontsleuteling. De veiligste methode is via een Hardwarebeveiligingsmodule (HSM) of CloudHSM. Als er geen HSM wordt gebruikt, kunnen de sleutels veilig worden opgeslagen aan de kant van de klant. Als de sleutels in de cloud worden gebruikt, kan de Key Management Service van de cloudserviceprovider worden gebruikt.

Zodra de cryptoperiode van een sleutel, oftewel de periode waarin de sleutel bruikbaar is, verstrijkt, moet de sleutel worden geroteerd. Wanneer de sleutel van een versleutelde dataset verloopt, wordt deze ingetrokken en vervangen door een nieuwe sleutel. Eerst worden de gegevens ontsleuteld met de oude sleutel of het oude sleutelpaar en vervolgens versleuteld met de nieuwe sleutel of het nieuwe sleutelpaar. Rotatie is noodzakelijk, want hoe langer een sleutel in rotatie is, hoe groter de kans dat iemand de sleutel steelt of betrapt. Sleutels kunnen worden geroteerd vóór het verstrijken van de cryptoperiode, in gevallen waarin het vermoeden bestaat dat de sleutel gecompromitteerd is.

Twee andere manieren om met een gecompromitteerde sleutel om te gaan, zijn het intrekken of vernietigen van de betreffende sleutel. Het intrekken van een sleutel betekent dat deze niet langer kan worden gebruikt om gegevens te versleutelen of te ontsleutelen, zelfs als de cryptoperiode nog geldig is. Het vernietigen van een sleutel, ongeacht of dit komt door een compromittering of omdat de sleutel niet meer wordt gebruikt, verwijdert de sleutel permanent uit elke sleutelbeheerdatabase of andere opslagmethode. Dit maakt het onmogelijk om de sleutel opnieuw aan te maken, tenzij een back-upimage wordt gebruikt. NIST-normen vereisen dat gedeactiveerde sleutels in een archief worden bewaard, zodat ze kunnen worden gereconstrueerd als gegevens die in het verleden zijn versleuteld, nu met die sleutel of dat sleutelpaar moeten worden ontsleuteld.

Op maat gemaakte encryptiediensten

Wij beoordelen, ontwikkelen strategieën en implementeren encryptiestrategieën en -oplossingen.

Sleutelbeheerdiensten (KMS)

Een veelvoorkomende term die je in de wereld van sleutelbeheer tegenkomt, is Key Management Services, ook wel KMS genoemd. KMS is Key Management, een service die wordt aangeboden als een service aan eindgebruikers, waarmee je je sleutels kunt aanmaken en beheren zonder dat je je hoeft te bekommeren om het beheer van de hardware. Bepaalde cloud serviceproviders bieden KMS aan klanten aan, in feite een cloudgebaseerde HSM om hun sleutels op te slaan. Hierdoor kan de klant zich concentreren op het beheer van zijn sleutels, zonder zich bezig te hoeven houden met het beheer of de kosten van een eigen on-premises HSM. De serviceprovider beheert de HSM zelf, terwijl jij de volledige controle en toegang tot je sleutels behoudt.

Naleving en beste praktijken

Compliance-normen en -regelgeving vragen veel van de belangrijkste managementpraktijken. Normen, opgesteld door het NIST, en regelgeving, zoals PCI DSS, FIPS, en HIPAA, verwachten dat gebruikers bepaalde best practices volgen om de veiligheid van cryptografische sleutels die worden gebruikt om gevoelige gegevens te beschermen, te waarborgen. De volgende belangrijke practices moeten worden gevolgd om te voldoen aan overheidsvoorschriften en -normen.

  • Vermijd het hardcoderen van sleutels

    De belangrijkste praktijk met cryptografische sleutels is om nooit ergens sleutelwaarden hard te coderen. Door een sleutel hard te coderen in open-sourcecode, of code van welke aard dan ook, wordt de sleutel direct gecompromitteerd. Iedereen met toegang tot die code heeft nu toegang tot de sleutelwaarde van een van uw encryptiesleutels, wat resulteert in een onveilige sleutel.

  • Minste privilege

    Het principe van minimale privileges is gebaseerd op het idee dat gebruikers alleen toegang zouden moeten hebben tot sleutels die absoluut noodzakelijk zijn voor hun werk. Dit zorgt ervoor dat alleen geautoriseerde gebruikers toegang hebben tot belangrijke cryptografische sleutels, terwijl het sleutelgebruik beter gevolgd kan worden. Als een sleutel wordt misbruikt of gecompromitteerd, hebben slechts een handvol mensen toegang tot de sleutel. Hierdoor wordt de groep verdachten kleiner als het lek zich binnen de organisatie heeft voorgedaan.

  • HSM's

    HSM's zijn fysieke apparaten die cryptografische sleutels opslaan en cryptografische bewerkingen on-premises uitvoeren. Om de sleutels van een HSM te stelen, moet een aanvaller het apparaat fysiek van de locatie verwijderen, een quorum aan toegangskaarten stelen die nodig zijn om toegang te krijgen tot de HSM en het encryptiealgoritme omzeilen dat wordt gebruikt om de sleutels veilig te houden. HSM's in de cloud vormen ook een bruikbare opslagmethode voor sleutelbeheer, maar er bestaat altijd een kans dat de beveiliging van de cloudserviceprovider faalt, waardoor een aanvaller toegang krijgt tot de daarin opgeslagen sleutels.

  • Automatisering

    Automatisering is een veelgebruikte methode om te voorkomen dat sleutels hun cryptoperiode overschrijden en te veel worden gebruikt. Andere onderdelen van de levenscyclus van sleutels kunnen ook worden geautomatiseerd, zoals het aanmaken van nieuwe sleutels, het regelmatig maken van back-ups, het distribueren van sleutels, het intrekken van sleutels en het vernietigen van sleutels.

  • Beleid maken en handhaven

    Het opstellen en handhaven van beveiligingsbeleid met betrekking tot encryptiesleutels is een andere manier waarop veel organisaties de veiligheid en naleving van hun sleutelbeheersysteem waarborgen. Beveiligingsbeleid bepaalt welke methoden iedereen binnen een organisatie volgt en biedt een extra manier om bij te houden wie toegang heeft tot bepaalde sleutels en wie dat ook daadwerkelijk heeft gedaan.

  • Gescheiden taken

    Het scheiden van taken met betrekking tot sleutelbeheer is een andere belangrijke praktijk voor elke organisatie. Een voorbeeld van een scheiding van taken is dat één persoon wordt aangewezen om de toegang van nieuwe gebruikers tot sleutels te autoriseren, terwijl een andere persoon de sleutels distribueert en een derde persoon de sleutels aanmaakt. Met deze methode kan de eerste persoon de sleutel niet stelen tijdens de distributiefase, of de waarde ervan achterhalen tijdens de generatiefase van de levenscyclus van de sleutel.

  • Splitsen van toetsen

    Een laatste manier om de kracht van een sleutelbeheersysteem te waarborgen, is door de sleutels in meerdere delen te splitsen. Op deze manier kent niemand de volledige sleutel, maar moeten meerdere mensen samenwerken om de sleutel te gebruiken. Dit zorgt ervoor dat anderen door hun collega's aansprakelijk kunnen worden gesteld als hun deel van de sleutel wordt gecompromitteerd.

Encryptie advies, training en blogs

Encryptie Consulting biedt een verscheidenheid aan methoden om uw eigen succesvolle systeem voor encryptiesleutelbeheer te creëren. We organiseren maandelijks webinars met betrekking tot sleutelbeheer, openbare sleutelinfrastructuur (PKI) en meer. We bieden ook beoordelingen en training besteld, HSM's, PKI'sen meer. We kunnen ervoor zorgen dat uw systeem voldoet aan de nalevingsnormen en dat uw gegevens met de best mogelijke methoden worden beschermd. We schrijven ook wekelijks blogs die u kunnen helpen de beste werkwijzen voor uw sleutelbeheer te vinden en meer te leren over de verschillende aspecten van gegevensbeveiliging.