Open Source Schlüsselverwaltungslösung [geschlossen]

8

Ich forsche nach Key-Management-Lösungen, um PCI-konform zu werden. Ich habe mit einer Reihe von Anbietern in der Arena gesprochen, und obwohl ich ihre Produkte mag, liegen die Kosten über meinem Budget. Kennt jemand Open-Source- oder kostengünstige Lösungen für das Schlüsselmanagement? Ich benutze eine Windows / .NET-Umgebung, daher würde ich Lösungen bevorzugen, die auf diese Umgebung abzielen, aber ich würde mich über alles, was da draußen ist, interessieren.

Danke

    
Dave 14.11.2012, 17:55
quelle

6 Antworten

4

Wir hatten eine ähnliche Erfahrung wie du. Wir benötigten eine Schlüsselverwaltungslösung für die PCI-Konformität, und alle kommerziellen Produkte, die wir sahen, waren zu teuer. Einige Schlüsselmanager kosten mehr als unser Produkt für kleine Kunden!

Am Ende haben wir einen softwarebasierten Schlüsselmanager gemacht. Wir haben Anforderungen gemacht und Offshore-Entwickler haben es codiert. Zu einer Zeit suchten sie nach anderen Kunden, um sie zu benutzen. Ich weiß nicht, ob sie es immer noch sind oder nicht.

Lassen Sie mich die Optionen erklären, die wir untersucht haben. Die erste Sache, an die man sich erinnern sollte, ist, dass PCI-Compliance und -Sicherheit andere Dinge sind, man kann PCI-konform und nicht sehr sicher sein.

Option 0 - Weisen Sie einen Schlüssel pro DB-Spalte zu und speichern Sie Schlüssel in einer DLL-Datei. Ihre Anwendung verknüpft die DLL-Datei, um auf die Schlüssel zum Verschlüsseln und Entschlüsseln der Daten zuzugreifen. Niemand kennt die Schlüssel. Für den periodischen Schlüsselaustausch erstellen Sie eine neue DLL mit neuen Schlüsseln, nehmen Sie sich Zeit, um alle Daten mit alten Schlüsseln zu entschlüsseln, und verschlüsseln Sie die Daten mit neuen Schlüsseln erneut. Starten Sie dann Ihre Anwendung mit der neuen DLL mit neuen Schlüsseln neu. (Hinweis: Wenn Sie jemals in Erwägung ziehen, eine Datenbanksicherung wiederherzustellen, müssen Sie die alten Schlüssel beibehalten.)

Als ich das erste Mal von Option 0 hörte, war ich überrascht, dass es PCI-konform war. Wir verwenden Option 0 nicht.

Möglichkeiten zur Verbesserung von Option 0.

Wenn in Ihrer Umgebung ein HSM vorhanden ist, verwenden Sie das HSM, um die Schlüssel in der DLL-Datei zu verschlüsseln. Wenn Ihre Anwendung gestartet wird, werden die Schlüssel mit dem HSM entschlüsselt. Wenn Sie mehr Sicherheit wünschen, entschlüsseln Sie die Schlüssel jedes Mal, wenn sie benötigt werden.

Sobald Ihre Schlüssel verschlüsselt sind, können Sie sie sicher in einer DB-Tabelle speichern. Wenn Sie jedem Schlüssel (alt und neu) eine kleine Integer-Schlüssel-ID zuweisen, können Sie die Schlüssel-ID mit den verschlüsselten Daten speichern. Dadurch können Sie inkrementelle Schlüssel ersetzen und Ausfallzeiten vermeiden.

Wenn Ihre Schlüssel in vielen Prozessen gespeichert sind, erhöht sich die Wahrscheinlichkeit eines Speicher-Scan-Angriffs, wenn Sie die Schlüssel finden. Sie können einen neuen Prozess erstellen, bei dem es sich um den einzigen Prozess handelt, der die Schlüssel entschlüsselt. Ihre Anwendungen sprechen mit diesem neuen Prozess zum Verschlüsseln und Entschlüsseln von Daten. Dieser neue Prozess sollte auf einer Box mit einer kleinen "Oberfläche" sein, um sie zu schützen. Da vertrauliche Daten jetzt über das Netzwerk übertragen werden, sollte diese Kommunikation verschlüsselt werden. SSL ist eine gute Option.

    
brian beuning 09.12.2012 18:47
quelle
4

Ich weiß, das ist ein alter Thread, aber es gibt ein paar Möglichkeiten:

  1. Eine vollständig kostenlose und Open-Source-Lösung für das Schlüsselmanagement finden Sie unter Ссылка . Ich gebe zu, die Software ist etwas veraltet und ziemlich komplex einzurichten, da sie davon ausgeht, dass Sie eine PKI zur Ausgabe digitaler Zertifikate an Anwendungsclients zur Kommunikation mit dem Schlüsselverwaltungsserver und zum Sichern von Schlüsseln auf dem Clientgerät haben. li>
  2. Die ursprüngliche StrongKey-Software wurde vor drei Jahren drastisch vereinfacht und in eine Appliance mit einem kryptografischen Hardwaremodul (TPM und HSM) integriert, um eine stärkere Schlüsselverwaltung zu ermöglichen. Obwohl die Software auf der Appliance ausschließlich aus FOSS besteht, ist die integrierte Lösung selbst leider nicht kostenlos - ihr Preis ist auf der Website ( Ссылка ).

Allerdings bietet Option # 2 viele Vorteile, da Sie Public Clouds vollständig PCI-kompatibel nutzen können (suchen Sie nach "Regulatory Compliant Cloud Computing (RC3)") und klicken Sie auf den Link bei IBM - ich kann nur poste zwei Links in meiner Antwort) mit weiteren Ankündigungen, wie man diese Appliance nutzen kann, die auf der RSA 2013 in San Francisco angekündigt wurde.

Ich hoffe, das hilft.

    
Arshad Noor 28.01.2013 00:35
quelle
4

Sehen Sie sich KeyManager an, die Schlüsselverwaltungskomponente der OpenStack-Suite. Die Anwendung kann als eigenständige Schlüsselverwaltungslösung außerhalb von OpenStack verwendet werden.

Als eine Komponente von OpenStack wird KeyManager aktiv mit neuen Funktionen entwickelt, die in sechsmonatigen Zyklen geplant sind.

    
havoc1 19.11.2014 04:20
quelle
4

KLMS über KMIP ist eine gute und einfach zu bedienende Lösung für das Schlüsselmanagement. Dies ist eine Open-Source-Lösung, die in Java geschrieben ist. Siehe den folgenden Link als Referenz. Ссылка

Das Paket stubInterface enthält alle APIs, die für die Verwendung von KLMS über KMIP erforderlich sind.

KLMS : Key Lifecycle Management-Systeme

KMIP : Schlüsselverwaltungs-Interoperabilitätsprotokoll

    
Mohit Thakur 05.05.2015 10:04
quelle
2

Ich werde zu dieser Liste hinzufügen, wie ich es in einer Suche gefunden habe und andere können von einer erweiterten Liste profitieren.

Ich habe kürzlich KeyWhiz gefunden, das anscheinend in Alpha ist.

    
garthoid 15.04.2015 18:40
quelle
0

SNipeit ist der beste, den ich gesehen habe, der Open Source ist, sehr robust und sehr einfach zu bedienen, auch für Nicht-Techniker.

Ссылка

Sieh es dir dort an.

    
RJ Fowler 03.09.2015 14:14
quelle

Tags und Links