Eine Studie zu Blockchain-Schlüsselverwaltungssystemen – Teil 1

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Effektives Schlüsselmanagement ist der Kern eines jeden großen oder kleinen Unternehmens. Schlüssel kontrollieren und gewähren Zugriff auf die sensibelsten Teile Ihres Unternehmens. Wenn sie in die falschen Hände geraten, kann dies unter finanziellen, rechtlichen, behördlichen und Reputationsgesichtspunkten katastrophal sein.

Wir hören ständig von großen Datenverlusten in den Nachrichten, von eBay bis Equifax, die sich auf das Leben von Millionen von Menschen auswirken (https://www.csoonline.com/article/2130877/the-biggest-data-breaches-of- das 21. Jahrhundert.html).

Dies ist ein Beispiel für a physisches Schlüsselverwaltungssystem Dies steuert den Zugriff auf das KMS (Passwort, Schlüssel und Zugangskarte) sowie den Zugriff auf jeden einzelnen Schlüssel im Inneren.

Administratoren können steuern, wer Zugriff auf welchen Schlüssel hat, und ein Überwachungsprotokoll der Schlüssel anzeigen, die wann und wie lange verwendet wurden.

Ein Administrator kann jederzeit den Schlüsselzugriff über das KMS widerrufen.

Genau wie ein physisches Schlüsselverwaltungssystem, ein Verschlüsselungsschlüsselverwaltungssystem behandelt Geheimnisse, die Zugriff auf Ihre IT-Infrastruktur gewähren (wie E-Mail-Server, Datenbankserver, Webanwendungen usw.). Das KMS ermöglicht es einem Administrator, den Zugriff auf Geheimnisse zu gewähren / zu widerrufen, ein Überwachungsprotokoll darüber zu erstellen, welche Anwendungen auf die Geheimnisse zugegriffen haben, und bestimmte Aktionen unter Verwendung des Geheimnisses auszuführen, ohne es jemals preiszugeben (z. B. kryptografisches Signieren von Nachrichten).

Ohne ein effektives Schlüsselverwaltungssystem sind in der Regel alle Geheimnisse auf die verschiedenen Anwendungen in Ihrem System verteilt (bezeichnet als Geheimnisse Ausbreitung). Es gibt keinen Ort, an dem die Kennwörter verwaltet werden können. Wenn also ein Kompromiss mit einem Ihrer Systeme vorliegt, sind alle Ihre Systeme betroffen (z. B. wenn 50 Anwendungen mit einem gemeinsamen Zugriffsschlüssel auf eine gemeinsam genutzte Datenbank zugreifen und eine Anwendung umfasst, bedeutet dies, dass alle andere Anwendungen müssen aktualisiert werden). Dies wird als „Explosionsradius”Der Auswirkungen von Sicherheitsverletzungen und definiert, wie schwerwiegend eine Sicherheitsverletzung im Internet ist.

In dieser Artikelserie werden zwei KMS (Azure Key Vault und Hashicorp Vault) vorgestellt. Ziel des Artikels ist es, über diese Plattformen zu sprechen und sie in Ethereum (über Infura), EthSigner und den Tresor selbst zu integrieren.

Was die bessere Lösung ist, überlasse ich dem begeisterten Leser. Beide Lösungen haben ihre Stärken und Schwächen und hängen wirklich von Ihrem Geschäftsanwendungsfall ab.

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close