~~NOTOC~~
====== 11. Schlüsselmanagement ======
**Szenarien:** 5 \\
**FFI-Funktionen:** ~40 \\
**Status:** ⏳ Geplant
Diese Kategorie umfasst alle Szenarien zum Management kryptographischer Schlüssel. Generierung, Rotation, sichere Speicherung und Vernichtung.
----
===== Szenarien =====
^ ID ^ Szenario ^ Beschreibung ^ Komplexität ^ Status ^
| [[.:generierung|11.1]] | Schlüssel generieren | ML-DSA, ML-KEM, Hybrid | ⭐⭐ | ⏳ |
| [[.:speicherung|11.2]] | Sichere Speicherung | HSM, TPM, Software-Vault | ⭐⭐⭐⭐ | ⏳ |
| [[.:rotation|11.3]] | Schlüssel-Rotation | Geplante Schlüsselerneuerung | ⭐⭐⭐ | ⏳ |
| [[.:backup|11.4]] | Schlüssel-Backup | Verschlüsseltes Backup, Recovery | ⭐⭐⭐ | ⏳ |
| [[.:vernichtung|11.5]] | Schlüssel vernichten | Sichere Löschung, Zeroization | ⭐⭐⭐ | ⏳ |
----
===== Schlüssel-Lebenszyklus =====
flowchart LR
subgraph GEN["🔑 Generierung"]
G1[Schlüssel generieren]
G2[Backup erstellen]
end
subgraph USE["⚙️ Nutzung"]
U1[Aktivieren]
U2[In Verwendung]
end
subgraph END["🗑️ Ende"]
E1[Deaktivieren]
E2[Archivieren]
E3[Vernichten]
end
GEN --> USE --> END
style G1 fill:#e8f5e9
style U2 fill:#e3f2fd
style E3 fill:#ffcdd2
----
===== Schlüsseltypen und Speicherung =====
^ Schlüsseltyp ^ Empfohlene Speicherung ^ Backup ^ Rotation ^
| **Root-CA** | HSM (Offline) | M-of-N Split | Nie (20+ Jahre) |
| **Intermediate-CA** | HSM (Online) | Verschlüsselt | 5-10 Jahre |
| **Server** | Software/TPM | Optional | 1-2 Jahre |
| **Client** | Smart Card/TPM | Nein | 1-2 Jahre |
----
===== Speicheroptionen =====
^ Option ^ Sicherheit ^ Performance ^ Kosten ^ Einsatz ^
| **HSM** | ⭐⭐⭐⭐⭐ | ⭐⭐⭐ | €€€ | CA, Kritische Systeme |
| **TPM** | ⭐⭐⭐⭐ | ⭐⭐⭐⭐ | € | Server, Workstations |
| **Software Vault** | ⭐⭐⭐ | ⭐⭐⭐⭐⭐ | €€ | Container, Cloud |
| **Verschlüsselte Datei** | ⭐⭐ | ⭐⭐⭐⭐⭐ | - | Entwicklung |
----
===== Branchenspezifische Anforderungen =====
^ Branche ^ CA-Schlüssel ^ End-Entity ^ Compliance ^
| **Energie/SCADA** | HSM (Offline) | TPM | NIS2, KRITIS |
| **Healthcare** | HSM | Smart Card | gematik, DSGVO |
| **Automotive** | HSM | Secure Element | UN R155 |
| **Industrie 4.0** | HSM | TPM | IEC 62443 |
----
===== Code-Schnellstart =====
==== Schlüssel generieren ====
using WvdS.Security.Cryptography.Extensions.PQ;
// ML-DSA-65 für Signaturen
using var signingKey = ctx.GenerateKeyPair(PqAlgorithm.MlDsa65);
// ML-KEM-768 für Key Encapsulation
using var kemKey = ctx.GenerateKeyPair(PqAlgorithm.MlKem768);
// Hybrid-Schlüssel (ECDSA + ML-DSA)
using var hybridKey = ctx.GenerateHybridKeyPair(
classicAlgorithm: EcdsaCurve.P384,
pqAlgorithm: PqAlgorithm.MlDsa65
);
==== Sichere Speicherung ====
// Schlüssel verschlüsselt speichern (Argon2id KDF + AES-256-GCM)
signingKey.SaveEncrypted(
path: "signing.key.pem",
password: securePassword,
kdfOptions: new KdfOptions
{
Algorithm = KdfAlgorithm.Argon2id,
Iterations = 3,
MemoryKiB = 65536, // 64 MB
Parallelism = 4
}
);
// Laden
using var loadedKey = ctx.LoadPrivateKey("signing.key.pem", securePassword);
==== Schlüssel vernichten ====
// Sichere Vernichtung (Zeroization)
signingKey.Dispose(); // Überschreibt Speicher mit Nullen
// Für maximale Sicherheit: Explicit Zeroize
signingKey.SecureErase(); // Mehrfach überschreiben
signingKey.Dispose();
----
===== Key Ceremony Checkliste =====
**Root-CA Key Ceremony:**
- [ ] Air-Gapped System vorbereiten
- [ ] Zeugen anwesend (min. 2)
- [ ] Audit-Logging aktiviert
- [ ] Schlüssel generieren
- [ ] M-of-N Backup erstellen (z.B. 3-of-5)
- [ ] Backups an verschiedene Orte verteilen
- [ ] Root-Zertifikat exportieren
- [ ] System herunterfahren und versiegeln
- [ ] Dokumentation unterschreiben
----
===== Verwandte Kategorien =====
^ Kategorie ^ Beziehung ^
| [[.:pki:start|1. PKI-Infrastruktur]] | CA-Schlüssel verwalten |
| [[.:verwaltung:start|4. Zertifikate verwalten]] | Re-Key bei Rotation |
| [[.:interop:start|12. Import/Export]] | Schlüssel exportieren |
----
<< [[de:int:pqcrypt:szenarien:tls:start|← 10. TLS/mTLS]] | [[de:int:pqcrypt:szenarien:start|↑ Szenarien]] | [[.:interop:start|12. Import/Export →]] >>
----
//Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional//
{{tag>kategorie schluessel key generation rotation hsm}}