STAN statt HSM: Uniscon auf dem 16. IT-Sicherheitskongress des BSI

„Was kommt nach Hardware Security Modulen (HSM)?“ fragte privacyblog-Autor und Cloud-Security-Experte Dr. Hubert Jäger auf dem 16. IT-Sicherheitskongress des Bundesamtes für Sicherheit (BSI). Rund 150 IT-Fachkräfte, Cyber-Sicherheitsexperten und Entscheider saßen am 23. Mai im Parksaal der Stadthalle Bonn-Bad Godesberg und lauschten seinem Fachvortrag.

„IT-Sicherheit als Voraussetzung für eine erfolgreiche Digitalisierung“ war das Motto des diesjährigen IT-Sicherheitskongresses. Ziel des Events: Das Thema IT-Sicherheit aus unterschiedlichen Blickwinkeln zu beleuchten, Lösungsansätze vorzustellen und weiterzuentwickeln. Das Vortragsprogramm ist unterteilt in mehrere Themenblöcke. „Security by Design, Sichere Identitäten“ – in diesem Themenblock informierte sich die Crème de la créme der IT-Sicherheitsexperten, warum STAN eine ernstzunehmende Alternative zu HSM darstellt.

Grenzen der Hardware Security Module

In sicheren Rechen-Infrastrukturen werden die Schlüssel zur kryptografischen Verschlüsselung üblicherweise in so genannten Hardware Security Modulen (HSM) verwahrt und gespeichert. Diese gelten als besonders manipulationssicher, sind dafür aber in ihrer Funktionalität und Sicherheit eingeschränkt: Es können nur vergleichsweise wenige Schlüssel erzeugt und gespeichert werden. Deshalb kommen in größeren IT-Installationen mehrere HSM parallel zum Einsatz. Deren Verwaltung ist kompliziert und entsprechend aufwändig. Darüber hinaus ist das Einbringen der Geheimnisse, aus denen die Schlüssel erzeugt werden, in die Module ein risikobehafteter Prozess. Denn hierbei muss man sich auf die Integrität und Unabhängigkeit der beteiligten Mitarbeiter verlassen.

STAN statt HSM: Schlüssel aus verteilten Netzen

Alternativ schlägt Jäger eine Verteilung der Schlüssel-Bereitstellung auf mehrere Knoten mit je unterschiedlichen Betreibern vor. Dieses „Sealed Trust Anchor Network“ (STAN) – in Abb.1 mit drei Knoten dargestellt – versorgt einen „Application Software (SW) Stack“ mit kryptografischen Schlüsseln. Diese dienen sowohl der Verschlüsselung der zu speichernden Daten als auch der sicheren Transportverschlüsselung.

Abbildung 1: Ein Netz zur Bereitstellung der kryptografischen Schlüssel (Quelle: Uniscon)

Der Betrieb der Netzknoten erfolgt in den bereits aus der Sealed-Cloud-Technologie bekannten „Data Clean Up Areas“ (DCUA). Diese manipulationssicheren Kapseln verhindern mit rein technischen, ineinander verzahnten Maßnahmen jeglichen unbefugten Zugriff.

Durch die Verteilung der Funktion zur Bereitstellung von äußerst sensiblem Schlüsselmaterial auf mehrere Netzknoten, die von verschiedenen Betreibern unterhalten werden, kann die Unabhängigkeit mehrerer Beteiligter besser gewährleistet werden als bei herkömmlichen HSM. Denn eine arglistige Zusammenarbeit der eigentlich voneinander unabhängigen Betreiber ist bei einem Netz weniger wahrscheinlich als zwischen Mitarbeitern ein und derselben Organisation. Dadurch können Sealed Trust Anchor Networks Schlüsseldienste nicht nur flexibler, günstiger und skalierbarer, sondern auch auf höherem Sicherheitsniveau anbieten.

(Titelbild: Eingang Dienstgebäude des BSI, Quelle: Bundesamt für Sicherheit in der Informationstechnik)

 

Haben wir Ihr Interesse an der Sealed Cloud geweckt? Testen Sie jetzt die hochsichere Sealed Platform für Ihre Daten und Anwendungen. Erfahren Sie mehr!

 

Leser dieses Artikels interessieren sich auch für folgende Inhalte:

Privacyblog: Besser als die Blockchain? Uniscons STAN

Privacyblog: RegTech by Design: Sealed Platform für Finanzdienstleister und Banken

Privacyblog: Brexit vs Datenschutz: Was kommt auf die Wirtschaft zu?

 

Sie möchten stets auf dem Laufenden bleiben?

Melden Sie sich jetzt zum Verteiler an und erhalten Sie monatlich unseren exklusiven Newsletter – mit Bedientipps und den neusten Infos rund um die Themen Datenschutz, Datensicherheit und IT-Sicherheit.