Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Key Rotation — Rotation kryptografischer Schlüssel

09. 03. 2024 1 Min. Lesezeit intermediate

Ein Schlüssel ohne Rotation = ein kompromittierter Schlüssel gilt für immer. Regelmäßige Rotation begrenzt die Auswirkungen eines möglichen Lecks.

Warum rotieren

  • Begrenzung der Expositionszeit bei Kompromittierung
  • Compliance-Anforderungen (PCI DSS: jährlich)
  • Reduzierung der mit einem einzigen Schlüssel verschlüsselten Datenmenge
  • Ausscheiden von Mitarbeitern mit Zugriff

AWS KMS automatische Rotation

Terraform

resource “aws_kms_key” “main” { enable_key_rotation = true # Rotation jedes Jahr }

Manuelle Rotation

aws kms create-key –description “new-key”

Daten mit neuem Schlüssel re-encrypten

Envelope Encryption

Daten werden mit einem Data Encryption Key (DEK) verschlüsselt. Der DEK wird mit einem Key Encryption Key (KEK) im KMS verschlüsselt. Sie rotieren den KEK — re-wrap des DEK, nicht Re-Encryption aller Daten.

Wichtigste Erkenntnis

Automatische Rotation über KMS. Envelope Encryption für effiziente Rotation. Übergangsfrist für alte Schlüssel einplanen.

securitykey rotationkmsencryption
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.