Mobile-Menu

Auszug aus dem IBM Storage System Kompendium

2006 bis 2010 – die Epoche der Server-basierenden Speichersysteme und der Speichervirtualisierung, Teil 16

Seite: 3/6

Anbieter zum Thema

AES ist in den kommenden Jahren sicher

AES ist der Nachfolger von DES (Data Encryption Standard mit 56 Bit Schlüssellänge). AES ist anerkannt von der US-Behörde NIST (National Institute of Standards and Technology) und vom US-Handelsministerium und soll anerkanntermaßen nicht „knackbar“ für die kommenden Jahre sein. Das Bandlaufwerk TS1120 arbeitet mit dem sicheren AES-256-Bit-Verschlüsselungsalgorithmus. Damit ist zum ersten Mal die Möglichkeit gegeben, dass das Laufwerk selbst die Verschlüsselung durchführt.

Die Verschlüsselungsmethode ist die eine Seite. Genauso wichtig sind die Datenschlüssel, die vor unautorisiertem Zugriff schützen und über die sich die verschlüsselten Daten wieder entschlüsseln lassen. Im Mainframe-Umfeld, wo schon seit Jahren Encryption mit entsprechenden Krypto-Prozessoren eingesetzt wird, bildet das Herzstück für die Datenschlüsselverwaltung ein EKM Encryption Key Manager im z/OS-Betriebssystem. Der im z/OS eingesetzte EKM bietet eine absolut nicht manipulierbare und hundertprozentig sichere zentrale Datenschlüsselverwaltung. Dieser EKM wurde nun auf die JAVA-Plattform portiert und steht so für alle Betriebssystemplattformen zur Verfügung. Der neue EKM liefert die Keys zum TS1120-Laufwerk, kann auf unterschiedlichsten Systemplattformen laufen und unterstützt dabei zentralisiertes Encryption Key Management, das unternehmensweit einsetzbar ist.

Der EKM steht für die Betriebssysteme z/OS 1.6 oder 1.7, AIX 5.2 oder später, I5/OS 5.2 oder später, HP-UX 11.0, 11i, und 11.23Pl, Sun Solaris 8, 9 und 10, Linux – System z, System p und Intel, Red Hat Enterprise Linux 4 (REHL 4), SuSE Linux Enterprise Server 9 (SLES 9), Windows 2000 und Windows 2003 zur Verfügung.

Das Laufwerk fordert den Datenschlüssel an

Muss nun ein TS1120-Bandlaufwerk mit Encryption aufzeichnen, fordert das Laufwerk den Datenschlüssel vom EKM Encryption Key Manager an. Der EKM prüft dann, ob das Laufwerk zugelassen ist und im Drive Table des EKM bekannt ist. Falls nicht, muss das Laufwerk über die Konfigurationsfile im Drive Table des EKM aufgenommen werden. Dann erstellt der EKM den angeforderten Datenschlüssel, der im Folgenden als „Data Key“ bezeichnet wird. Da die Datenschlüssel aus Sicherheitsgründen nicht unverschlüsselt über ein Netzwerk zum Bandlaufwerk übertragen werden können, arbeitet der EKM intern mit zwei verschiedenen Verschlüsselungsmethoden für den Datenschlüssel.

Der eine Algorithmus ist der KEK Key Encryption Key, der ausschließlich im EKM läuft und mit dem nur der EKM etwas anzufangen weiß. Der andere Algorithmus ist der SK Session Key, der sowohl im EKM als auch im Bandlaufwerk zur Anwendung kommt. Ist zwischen EKM und Bandlaufwerk eine Session aufgebaut und wird der Data Key mit dem Session Key SK verschlüsselt und zum Bandlaufwerk übertragen, entschlüsselt das Bandlaufwerk wieder den originalen Data Key, um dann mit der AES-256-Bit-Verschlüsselung die Daten aufzuzeichnen.

Weiter mit: Session Key wird neu generiert

(ID:2044464)