Kryptografi är grunden för cybersäkerhet och kan effektivt skydda både konsumenters integritet och känsliga uppgifter från angripare. När krypterade uppgifter stjäls blir det som kunde ha varit ett allvarligt intrång bara en incident: något som man måste fortsätta att skydda sig mot, men som har minimal inverkan och kanske inte ens behöver offentliggöras.
OpenText™ Voltage™ SecureData använder kryptografiska algoritmer och nycklar, och korrekt hantering av kryptografiska nycklar är avgörande för effektiv användning av kryptering: dålig nyckelhantering kan göra starka algoritmer värdelösa. National Institute of Standards and Technology (NIST) publicerar "Recommendations for Key Management" i Special Publication 80057 (Part 1, Revision 5).
Voltage kryptering ger skydd för dataintegritet, neutraliserar dataintrång och ökar affärsvärdet genom säker dataanvändning.
Läs mer om dettaModern, stark kryptering knäcks aldrig, men kringgås ofta. Det spelar ingen roll hur mycket kryptering som görs: om nycklarna inte är väl skyddade krävs det inte mycket för att en hackare ska komma över kronjuvelerna, vilket kan få betydande konsekvenser för verksamheten och företagets anseende. Nyckelhantering är lika viktigt som att implementera stark kryptografi, och är alltför ofta akilleshälen i företagens datasäkerhets- och integritetsprogram.
Det finns två sätt att skapa en kryptografisk nyckel: att generera en slumpmässig nyckel eller att beräkna den. Det är lätt att förstå varför slumpmässiga nycklar är bra. Det finns inget beräkningstrick som kan hjälpa en angripare att gissa ett slumpmässigt värde som är bättre än att bara gissa alla möjliga värden tills de får rätt. Men det är också möjligt att generera nycklar dynamiskt, på ett sätt som är lika säkert som det traditionella tillvägagångssättet: genom att använda slumpmässigt frömaterial som genereras en gång och sedan härleda nycklar på begäran baserat på att kombinera ett "namn" eller en "identifierare" för nyckeln med detta frömaterial.
Det säkraste sättet att beräkna en nyckel är att använda en säker nyckeldrivningsfunktion (KDF), vars resultat är en härledd nyckel. Härledda nycklar är lika säkra som slumpmässiga nycklar, men de har några betydande praktiska fördelar. Framför allt gör de det mycket billigare att köpa, använda och underhålla system som använder dem.
Traditionell nyckelhantering innebär en komplex sekvens: generera nycklar, markera dem som "ännu inte använda", säkerhetskopiera dem, göra dem tillgängliga, tilldela namn, markera dem som "använda", avaktivera dem så att de inte längre är tillgängliga och mycket mer, inklusive replikering, synkronisering, arkivering och behörighetshantering. Det här är tråkigt, och installationer som använder många krypteringsnycklar upptäcker snabbt att nyckelhanteringen är lika mycket eller mer arbete än själva krypteringen.
Nackdelen med metoden med slumpmässig nyckelgenerering är att du måste säkerhetskopiera varje ny nyckel innan den används för att kryptera data. Om du inte gör det kommer den skyddade datan inte att kunna dekrypteras om nyckellagret går sönder.
Jämförelsevis erbjuder härledda nycklar några betydande praktiska fördelar. Eftersom hemligheten bara ändras sällan krävs sällan säkerhetskopior och hela sekvensen skapa-aktivera-namn-avaktivera (förutom auktorisering) behövs inte längre. Flera nyckelservrar kan skapas från en enda säkerhetskopia och garanterat härleda samma nycklar från samma indata, eftersom det ursprungliga seed-materialet återanvänds, utan att det krävs någon replikering eller synkronisering i realtid. Det finns inte heller någon risk för att nycklar försvinner: om en applikation förlorar en härledd nyckel kan den härledas på nytt lika enkelt som den genererades från början.
Oavsett lösning för nyckelhantering är det en stor utmaning att se till att nycklar inte hanteras felaktigt av användarna. Det är viktigt att koppla bort användare och utvecklare från nyckelhanteringen. Applikationsteam bör inte vara inblandade i lagring, skydd eller rotation av krypteringsnycklar och de bör inte heller tillåtas att faktiskt inneha nycklar. Istället bör de förses med nyckelidentifierare och ett gränssnitt till ett abstraktionslager som automatiserar generering, hämtning, cachelagring, skydd och uppdatering av nycklar.
Voltage SecureData från OpenText™ implementerar statslös nyckelhantering, vilket ger företag oöverträffad skala och förenklad nyckelhantering. Med Voltage SecureData är nyckelhanteringen också abstraherad, vilket innebär att utvecklare aldrig har nycklar och därför inte behöver lagra dem. Istället lagrar de identiteter - nyckelnamn - som kan vara meningsfulla strängar, till exempel PAN, SSN, SensitiveData, etc. Utvecklare kan lagra dessa identiteter i properties-filer utan något skydd, eftersom de inte är känsliga. SecureData-klientprogramvaran tar hand om nyckelhanteringsprocesserna - nyckelhämtning, säkerhet, cache etc. Med fjärrstyrd, REST-baserad drift exponeras aldrig nycklar utanför SecureData-servern. SecureData gör det möjligt att härleda nycklar på SecureData-servern eller i en HSM.
Kryptering kan vara svårt, och nyckelhantering är ännu svårare; men det finns sätt att göra nyckelhanteringen enklare samtidigt som man uppfyller även de mest rigorösa standarderna. Voltage SecureData gör nyckelhanteringen enkel och hjälper till att skydda denna kritiska aspekt av ett datasäkerhetsprogram.
Skydda värdefull data samtidigt som den är användbar för hybrid-IT
Förstå och säkra data för att minska risker, stödja efterlevnad och styra dataåtkomst