Envelope-Verschluesselung
Was ist Envelope-Verschluesselung?
Envelope-VerschluesselungEin Muster, bei dem Massendaten mit einem schnellen Datenschluessel verschluesselt werden, der wiederum durch einen in KMS oder HSM verwahrten Masterkey gekapselt wird.
Envelope-Encryption trennt die Massen-Symmetrieverschluesselung von der Schluesselverwahrung. Ein pro Objekt frischer Data Encryption Key (DEK), typischerweise AES-256, verschluesselt die Nutzlast; danach wird der DEK durch einen langlebigen Key Encryption Key (KEK) bzw. Master Key verschluesselt, der das KMS oder HSM nie verlaesst. Nur der gekapselte DEK wird mit dem Chiffrat gespeichert; zum Entschluesseln wird ueber ein IAM-gesichertes KMS-API der DEK wieder ausgepackt. So lassen sich schnelles lokales Verschluesseln, mandanten- oder datensatzspezifische Schluessel, kostenguenstige Rotation (nur DEK rewrap statt Daten neu zu verschluesseln) und saubere Audit-Trails realisieren. AWS KMS, Google Cloud KMS, S3 SSE-KMS und die meisten Cloud-Storage-Verschluesselungen basieren darauf.
● Beispiele
- 01
AWS KMS GenerateDataKey liefert einen Klartext-DEK und seine KMS-gekapselte Variante.
- 02
Google Cloud Storage CMEK setzt Envelope-Encryption mit kundenseitigen KEKs ein.
● Häufige Fragen
Was ist Envelope-Verschluesselung?
Ein Muster, bei dem Massendaten mit einem schnellen Datenschluessel verschluesselt werden, der wiederum durch einen in KMS oder HSM verwahrten Masterkey gekapselt wird. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet Envelope-Verschluesselung?
Ein Muster, bei dem Massendaten mit einem schnellen Datenschluessel verschluesselt werden, der wiederum durch einen in KMS oder HSM verwahrten Masterkey gekapselt wird.
Wie funktioniert Envelope-Verschluesselung?
Envelope-Encryption trennt die Massen-Symmetrieverschluesselung von der Schluesselverwahrung. Ein pro Objekt frischer Data Encryption Key (DEK), typischerweise AES-256, verschluesselt die Nutzlast; danach wird der DEK durch einen langlebigen Key Encryption Key (KEK) bzw. Master Key verschluesselt, der das KMS oder HSM nie verlaesst. Nur der gekapselte DEK wird mit dem Chiffrat gespeichert; zum Entschluesseln wird ueber ein IAM-gesichertes KMS-API der DEK wieder ausgepackt. So lassen sich schnelles lokales Verschluesseln, mandanten- oder datensatzspezifische Schluessel, kostenguenstige Rotation (nur DEK rewrap statt Daten neu zu verschluesseln) und saubere Audit-Trails realisieren. AWS KMS, Google Cloud KMS, S3 SSE-KMS und die meisten Cloud-Storage-Verschluesselungen basieren darauf.
Wie schützt man sich gegen Envelope-Verschluesselung?
Schutzmaßnahmen gegen Envelope-Verschluesselung kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Envelope-Verschluesselung?
Übliche alternative Bezeichnungen: Wrapped-Key-Encryption, DEK/KEK-Muster.
● Verwandte Begriffe
- cryptography№ 588
Schluesselverwaltungssystem
Ein zentraler Dienst, der kryptografische Schluessel im Auftrag von Anwendungen erzeugt, speichert, rotiert und auditiert, in der Regel mit HSMs als Sicherheitsanker.
- cryptography№ 589
Schlüsselrotation
Periodischer Austausch kryptografischer Schlüssel durch neue, um die mit einem einzelnen Schlüssel geschützte Datenmenge zu begrenzen und den Schadensumfang im Kompromittierungsfall zu reduzieren.
- cryptography№ 023
AES-GCM
Ein authentifizierter Verschluesselungsmodus, der AES im Zaehlermodus mit einem GHASH-basierten Authentifizierungstag fuer Vertraulichkeit und Integritaet in einem Durchgang kombiniert.
- cloud-security№ 124
Bring Your Own Key (BYOK)
Schlüsselverwaltungsmodell, bei dem der Kunde eigene Verschlüsselungsschlüssel erzeugt oder importiert und in das KMS des Cloud-Anbieters einbringt, statt anbietergenerierte zu nutzen.
● Siehe auch
- № 871Proxy-Re-Encryption