Eine effektive Schlüsselverwaltung ist entscheidend für die Sicherheit jedes kryptografischen Systems. OmniSafe implementiert eine umfassende Reihe von Verfahren zur Steuerung des gesamten Lebenszyklus kryptografischer Schlüssel, von der Erzeugung und Speicherung bis hin zur Rotation, Wiederherstellung und Vernichtung.

  • Sicherheit: Der Master Key (Hauptschlüssel) wird generiert und verteilt, um viele Single Points of Failure zu vermeiden.
  • Vertrauen wird durch verschiedene Techniken wie Zugriffskontrolle, Zero-Knowledge-Proofs für Schlüsseloperationen, Multi-Faktor-Authentifizierung und all die oben genannten Punkte verwaltet.

Sichere Schlüsselerzeugung: Aufbau einer sicheren Vertrauensbasis

Die sichere Erzeugung kryptografischer Schlüssel ist der Eckpfeiler von OmniSafe. Alle im Verwahrungssystem verwendeten Schlüssel, insbesondere der Master Key (MK), werden in einem streng kontrollierten und nachvollziehbaren Prozess generiert.

  • Hardware Security Modules (HSMs): Schlüssel werden in FIPS 140-2 Level 3-zertifizierten HSMs generiert. Diese HSMs bieten eine manipulationssichere Umgebung, die die Integrität und Vertraulichkeit des Schlüsselerzeugungsprozesses gewährleistet.
  • Starke Entropie: Um die Unvorhersehbarkeit der generierten Schlüssel zu gewährleisten, werden hochwertige Entropiequellen verwendet. Dies beinhaltet hardwarebasierte Zufallszahlengeneratoren (RNGs), die kryptografischen Standards entsprechen.
  • Deterministische Schlüsselerzeugung: Für bestimmte Anwendungen, in denen Reproduzierbarkeit erforderlich ist, können deterministische Schlüsselerzeugungsschemata, wie z. B. Hierarchical Deterministic (HD) Wallets, eingesetzt werden. In solchen Fällen wird der anfängliche Seed mit den gleichen strengen Sicherheitsmaßnahmen wie der Master Key geschützt.

Zweck:

  • Kryptografische Schlüssel sicher erzeugen.

Sicherer Schlüsselzugriff und Verschlüsselung: Kontrollierter Zugriff und Schlüsselschutz

Der Zugriff auf kryptografische Schlüssel wird streng kontrolliert und gesichert, um unbefugte Nutzung oder Extraktion zu verhindern.

  • Sicherer Zugriff auf Schlüsselmaterial: Der Zugriff auf sensible Daten und kryptografische Schlüssel ist durch Zugriffskontrollen geschützt, die auf Role-Based Access Control (RBAC) basieren.
  • Multi-Faktor-Authentifizierung (MFA): Erzwingen Sie MFA für den Zugriff auf Schlüssel und deren Verwaltung, um eine zusätzliche Sicherheitsebene hinzuzufügen.
  • Access Control Lists (ACLs): Verwenden Sie ACLs, um genau festzulegen, wer auf jeden Schlüssel zugreifen oder ihn verwalten darf.

Zweck:

  • Kryptografische Schlüssel sicher verwalten.
  • Unbefugten Zugriff verhindern.

Key Usage Policies: Erzwingung schlüsselspezifischer Einschränkungen

Um das Risiko weiter zu minimieren, implementiert OmniSafe strenge Key Usage Policies (Schlüsselnutzungsrichtlinien). Diese Richtlinien definieren genau, wie bestimmte Schlüssel verwendet werden dürfen, wodurch der potenzielle Schaden selbst im unwahrscheinlichen Fall eines unbefugten Zugriffs begrenzt wird. Beispielsweise stellt OmniSafe durch die Einschränkung des Umfangs und des Lebenszyklus jedes Schlüssels den Datenschutz sicher.

Der Eckpfeiler der Sicherheit von OmniSafe ist eine sorgfältig orchestrierte Key Ceremony (Schlüsselzeremonie), die darauf ausgelegt ist, den grundlegenden Master Key zu generieren, zu verteilen und zu schützen. Dies ist kein automatisierter Prozess – er erfordert vertrauenswürdige, sorgfältig ausgewählte Personen und strenge Verfahren, um ein Höchstmaß an Sicherheit zu gewährleisten.

Hier ein Einblick in die Key Ceremony:

  • Sichere Offline-Umgebung: Die Zeremonie wird an einem physisch gesicherten Ort durchgeführt, der von allen Netzwerken isoliert ist, um jegliche externe Einwirkung zu verhindern. Alle Aktivitäten werden mit CCTV aufgezeichnet und detaillierte Protokolle für die Auditierung eingerichtet.
  • Vertrauenswürdige Teilnehmer: Bestimmte Personen (“Verwalter”) werden identifiziert.
  • Schlüsselerzeugung: Der Master Key wird von einem Hardware Security Module (HSM) oder Computer mit sicherer Zufälligkeit (d. h. zufälliger Schlüssel) generiert, wodurch Teile entstehen, um den Diebstahl des kryptografischen Schlüssels zu verhindern.
  • Shamir’s Secret Sharing: Der Master Key wird mathematisch in mehrere “Shares” (Anteile) aufgeteilt, die unter den vertrauenswürdigen Verwaltern verteilt werden. Kein einzelner Verwalter besitzt den vollständigen Master Key.
  • Multi-Faktor-Authentifizierung: Benutzer müssen eine Multi-Faktor-Authentifizierung durchführen, um mit den Verfahren fortzufahren und externe Manipulationen zu begrenzen.

Zweck davon: Wir befolgen diese Schritte, um sicherzustellen, dass der Schlüssel durch verschiedene Methoden wie menschlichen Diebstahl, digitalen Diebstahl, Seitenkanalangriffe oder Mathematik unhackbar ist.