Verschlüsselung und Schlüsselverwaltung (Encryption and Key Management)
Das Thema „Encryption and Key Management“ ist sehr umfangreich und wird bei der Erklärung oft in die eine oder andere Fachrichtung gelenkt. Aus CCSP-Perspektive werden sowohl die Arten der Verschlüsselung (symmetrisch, asymmetrisch) als auch der Lebenszyklus inklusive der Standards der Schlüsselverwaltung angesprochen.
Kerckhoffs’ Prinzip
„Ein Kryptosystem sollte auch dann sicher bleiben, wenn alles außer dem Schlüssel öffentlich bekannt ist.“
Das bedeutet: Selbst, wenn der Algorithmus und die Implementierung öffentlich sind, muss die Sicherheit allein durch den Schutz des Schlüssels gewährleistet bleiben.
Dieses Prinzip wird immer wieder vorkommen und ist im Grunde genommen ein Leitfaden für das Thema Kryptografie im realen Leben und in den Prüfungsthemen.
Symmetrische und asymmetrische Verschlüsselung
In der Kryptografie unterscheidet man zwischen symmetrischen und asymmetrischen Verfahren.

Symmetrische Verschlüsselung
Die symmetrische Verschlüsselung verwendet denselben Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung von Daten.
Wenn beispielsweise ein Klartext mithilfe eines Algorithmus und eines Schlüssels in Chiffretext umgewandelt wird, benötigt man anschließend denselben Schlüssel, um die ursprünglichen Daten wiederherzustellen.
Die symmetrische Verschlüsselung ist schnell und leistungseffizient und wird somit für die Verschlüsselung großer Datenmengen eingesetzt.
Der Industriestandard ist hier der Advanced Encryption Standard (AES). Als veraltet gelten 3DES (Triple Data Encryption Standard) und RC4 (Rivest Cipher 4).
Der Schwachpunkt liegt in der sicheren Schlüsselverteilung, denn kompromittierte Schlüssel bedeuten kompromittierte Daten.
Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselungsverfahren verfolgen einen anderen Ansatz. Sie arbeiten mit einem Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel.
Daten, die mit dem öffentlichen Schlüssel verschlüsselt wurden, können nur mit dem entsprechenden privaten Schlüssel wieder entschlüsselt werden. Wobei für digitale Signaturen das umgekehrte Prinzip gilt: „Eine mit dem privaten Schlüssel erstellte Signatur kann mit dem öffentlichen Schlüssel verifiziert werden.“
Dieses Prinzip ermöglicht nicht nur eine sichere Kommunikation über unsichere Netzwerke, sondern auch digitale Signaturen und einen vertrauenswürdigen Schlüsselaustausch.
Zu den bekanntesten Verfahren zählen:
- RSA (Rivest–Shamir–Adleman)
- Diffie–Hellman (als Schlüsselvereinbarungsprotokoll)
- Elliptic Curve Cryptography (ECC) – moderne, effiziente Variante
Lebenszyklus der Schlüsselverwaltung
Die kryptografischen Schlüssel durchlaufen, ähnlich wie Daten, einen vollständigen Lifecycle. Je nach Framework werden 5 oder 6 Phasen unterschieden: Erzeugung, Speicherung, Nutzung, Weitergabe, Archivierung und Vernichtung. Dazu kommt der Widerruf bei Kompromittierung (Key Revocation).
1. Schlüsselgenerierung (Key Creation). Am Anfang werden starke, zufällige Algorithmen basierend auf Zufallsbitgeneratoren (RBG) eingesetzt, um unvorhersehbare Schlüssel zu erzeugen.
Mindestlängen: Symmetrisch ≥ 128 Bit, RSA ≥ 2048 Bit
2. Schlüsselspeicherung (Key Storage). Schlüssel werden sicher in Key Vaults oder physischen Hardware Security Modules (HSMs) gespeichert. In manchen Szenarien wird zusätzlich Key Escrow eingesetzt, ein Treuhandprinzip, bei dem ein autorisierter Dritter die Schlüssel verwahrt.
3. Schlüsselnutzung (Key Usage). In dieser Phase dürfen ausschließlich autorisierte Benutzer und Systeme nach Least Privilege-Prinzip auf die Schlüssel zugreifen. Jede Verwendung soll protokolliert werden, um Manipulationen oder unbefugte Zugriffsversuche lückenlos nachvollziehen zu können.
4. Schlüsselweitergabe (Key Sharing oder Key Distribution). Es handelt sich um eine seltene Phase, die eher in Ausnahmefällen stattfinden sollte. Ist sie dennoch notwendig, ist der zu übertragende Schlüssel selbst mit einem Transport-Schlüssel zu verschlüsseln und nur über sichere Übertragungsprotokolle zu übertragen.
5. Schlüsselarchivierung (Key Archival). Die nicht mehr aktiv genutzten Schlüssel müssen so lange sicher aufbewahrt werden, wie die damit verschlüsselten Daten noch existieren.
6. Schlüsselvernichtung (Key Destruction). Am Ende des Lebenszyklus kommt die Schlüsselvernichtung, was die sichere Lösung bedeutet. Bei physischer Hardware auch physische Zerstörung.
Schlüsselwiderruf (Key Revocation). Sollte der Verdacht einer Kompromittierung bestehen, wird der betroffene Schlüssel gezielt außer Kraft gesetzt, noch bevor er regulär abläuft.
Schlüsselverwaltung in der Cloud
Die führenden CSPs bieten integrierte Dienste für die Schlüsselverwaltung (virtuelle HSM-Dienste) an, inklusive automatisierter Rotation, sicherer Speicherung und Compliance-Berichten. Auch hier gilt das Shared Responsibility Model: Der CSP verantwortet die Sicherheit der Infrastruktur, der Kunde trägt die Verantwortung für die korrekte Konfiguration und Verwaltung seiner Schlüssel.
Dienste wie AWS KMS, Azure Key Vault oder Google Cloud KMS fallen in diese Kategorie und werden „CSEK (Customer-Supplied Encryption Keys)” genannt.
BYOK – Bring Your Own Key
BYOK beschreibt die Möglichkeit, eigene kryptografische Schlüssel in einen Cloud-Dienst einzubringen, anstatt die vom CSP generierten Schlüssel zu verwenden. Der Hauptvorteil liegt darin, dass die physische und rechtliche Kontrolle über den Schlüssel beim Kunden bleibt. Dies ist besonders bei Unternehmen mit strengen Compliance- oder Datenschutzvorgaben interessant.
Standards
Die unteren Standards definieren die Normen die mehr für die Prüfung eine Relevanz habe und weniger für die IT-Tätigkeit in Deutschland.
NIST SP 800-133 befasst sich mit der Schlüsselerzeugung. Download URL
NIST SP 800-57 ist der umfassendste Leitfaden, welcher den vollständigen Lebenszyklus der Schlüsselverwaltung beschreibt: Download URL
ISO/IEC 11770 ist eine Sammlung von Spezifikationen zu unterschiedlichen Themen: Schlüsselverwaltung, Verteilungsmethoden usw.: ISO/IEC 11770 Öffnen
FIPS 140-3: FIPS 140-3 ist ein US-amerikanischer Sicherheitsstandard, der die Anforderungen an kryptografische Module, wie z.B. HSMs, definiert. Download URL