HSM-Schlüsselverwaltung_AdobeStock_492341647

Sichere HSM-Schlüsselverwaltung in Deutschland

Souveräne Cloud-Nutzung

Mehr Cloud-Sicherheit durch die eigene HSM-Schlüsselverwaltung
10.04.2025
Amazon Web Services
Souveräne IT
Cloud
Security

HSM: Hardware Security Module

Ein Hardware-Sicherheits-Modul (HSM) ist eine spezialisierte Hardware, die kryptografische Operationen durchführt und sensible Daten schützt. Ein HSM (engl.: Hardware Security Module) dient ausschließlich diesen kryptografischen Aufgaben. Will eine Organisation ihre Daten auch beim Cloud-Computing verschlüsseln, kann sie dafür auf Dienstleistungen des Cloud-Betreibers selbst zurückgreifen. Hyperscaler verfügen über ganze Flotten von HSMs, um ihren Kunden entsprechende Kryptografie-Dienstleistungen anbieten zu können. Diese Form der Schlüsselgenerierung und -verwaltung hat allerdings eine zentrale Voraussetzung: Der Kunde muss dem Hyperscaler und seinem Modell der HSM-Nutzung absolut vertrauen. 

 

In hochregulierten Märkten, in denen IT- und Datensicherheit sowie Cloud-Souveränität von höchster Relevanz sind und strategische Bedeutung haben, kann es allerdings besonders vorteilhaft sein, die Schlüsselverwaltung selbst zu übernehmen. Auf diese Weise behalten Unternehmen die komplette Kontrolle und können maßgeschneiderte Sicherheitslösungen implementieren, die den spezifischen Anforderungen in ihrer Branche gerecht werden. Dazu kann ein Unternehmen sein HSM (bzw. seine beiden HSMs) entweder selbst betreiben oder von einem qualifizierten Dienstleister im deutschen Rechtsraum – wie Arvato Systems – betreiben lassen. 

In einem HSM: bis zu 20.000 Transaktionen pro Sekunde

Ein HSM ist eine Hardware, deren spezifische Aufgabe darin besteht, kryptografische Schlüssel zu generieren, zu speichern und zu verwalten, einschließlich Rotation, Backup und Löschung der Schlüssel. Ein gängiges Hardware-Sicherheits-Modul ist in der Lage, zwischen 2.000 und 20.000 kryptografische Transaktionen – also Ver- und Entschlüsselungsvorgänge – pro Sekunde abzuwickeln. Allerdings müssen aus Redundanzgründen stets zwei HSMs parallel betrieben werden – räumlich voneinander getrennt. Weil jedes HSM-Paar synchron laufen muss, darf der räumliche Abstand zwischen ihnen aber auch nicht größer als 25 km sein. Das HSM implementiert verschiedene kryptografische Algorithmen – sowohl symmetrische wie AES oder DES als auch asymmetrische wie etwa RSA, DSA oder ECC. Zudem übernimmt das HSM auch die Aufgabe der Zufallszahlenerzeugung. Auf dieser Grundlage führt das HSM alle kryptografischen Operationen durch, von der Verschlüsselung und Entschlüsselung bis hin zu digitalen Signaturen, Authentifizierungen und Hashing.

Der Master Key zur Verschlüsselung der Schlüssel

HSM-Schlüsselverwaltung_Masterschlüssel_Firefly_6e6dc09e-dea7-4008-bbf3-3af7b011da7e

Für die Funktion eines HSM spielt der sogenannte Master Key eine entscheidende Rolle. Denn er ist der Hauptschlüssel, der dazu dient, andere kryptografische Schlüssel zu verschlüsseln, um sie im HSM sicher speichern zu können. Er dient damit als Grundlage für die Schlüsselhierarchie im System. Er wird ausschließlich innerhalb des geschützten Bereichs des HSM gespeichert und niemals exportiert. Dies soll sicherstellen, dass alle abhängigen Schlüssel ebenfalls stets geschützt bleiben. Letztlich ist es der dort abgelegte Master Key, der das HSM zum zentralen Vertrauensanker in Kryptografiekonzepten macht. 

Wer hat Zugriff auf Master Key und Private Keys?

Wer Zugriff auf diesen Master Key erhält – bzw. bei asymmetrischen Kryptografiekonzepten auch auf den Private Key –, ist die Frage, mit der das Sicherheitsversprechen eines HSM-Ansatzes steht und fällt. Grundsätzlich ist natürlich die Art und Weise, auf die Hyperscaler ihre HSM- bzw. Kryptografie-Angebote zur Verfügung stellen, auf höchstem Niveau zertifiziert. Auch die physische Sicherheit eines HSM-Paares in den Rechenzentren eines Hyperscalers dürfte über jeden Verdacht erhaben sein: Die Gefahr eines physischen Schlüsselverlusts ist denkbar gering. Aber schon ein einzelner kompromittierter User der HSM-Flotte beim Hyperscaler könnte die Schwachstelle sein, die den Zugriff auf den Master Key oder die Private Keys des HSM eröffnet. Hinzu kommt die Frage, ob die nationale Rechtslage am Firmensitz des Hyperscalers wirklich jeden behördlichen Zugriff auf das HSM und die darin enthaltenen Schlüssel eines Kunden vollkommen unmöglich macht – unabhängig davon, ob ein Kunde sein HSM-Paar beim Hyperscaler nun völlig dediziert und individuell nutzt oder im kostengünstigen Multi-Tenant-Modell.

Kostengünstige AWS Key Management Services

Amazon Web Services beispielsweise bietet seinen AWS Key Management Service (AWS KMS) in verschiedenen Varianten an. AWS-Kunden erhalten so ein Schlüsselverwaltungssystem, das ein Pay-as-you-go-Modell verwendet, um die Kosten und den Verwaltungsaufwand im Vergleich zu selbstverwalteten HSMs zu reduzieren. Neben einer kompletten Nutzung des AWS KMS, bei der alle Schlüssel von AWS erzeugt und entsprechend auch im HSM Memory der KMS HSM Flotte von AWS gespeichert werden, bietet AWS beispielsweise eine Variante, bei der die Schlüssel zwar noch von AWS KMS erzeugt, aber dann in einem AWS CloudHSM gespeichert werden, wo sie theoretisch der Kontrolle durch den Kunden unterliegen. Ebenso ist es für Kunden möglich, selbst generierte und im eigenen HSM gemanagte Schlüssel in das AWS KMS hochzuladen, wo dann die kryptografischen Prozesse stattfinden.

Maximale Souveränität durch das eigene HSM

Es ist aber eine Frage der strategischen Anforderungen an die eigene Sicherheit und Souveränität und besonders auch der regulatorischen Rahmenbedingungen in der jeweiligen Branche, ob ein Unternehmen die kryptografischen Aufgaben der Ver- und Entschlüsselung – und insbesondere die so kritische Schlüsselverwaltung – einem US-amerikanischen Hyperscaler überlassen kann. Den höchsten Grad an Souveränität verspricht ein Konzept, bei dem sämtliche kryptografischen Vorgänge und die gesamte Schlüsselgenerierung und -verwaltung im eigenen Hardware-Sicherheits-Modul des Unternehmens stattfinden – ob es dies nun on-premises betreibt oder ob es dazu die HSM-Services eines kompetenten deutschen Dienstleisters wie Arvato Systems nutzt.

Im Spannungsfeld von Cloud-Nutzung und Regulatorik

In Deutschland sind es in der Regel die strengen regulatorischen Vorgaben und Compliance-Verpflichtungen, die Unternehmen davor zurückschrecken lassen, die kryptografischen Services eines Hyperscalers in Anspruch zu nehmen – oder ihm gar die Schlüsselverwaltung zu überlassen. Dennoch sind die Möglichkeiten, die die Nutzung der Cloud-Angebote der Hyperscaler eröffnen, zu verlockend. Für Organisationen, die sich als Digital Leader in ihrem Segment profilieren wollen, ist Cloud-Computing mitunter sogar alternativlos. Seien sie nun aus dem KRITIS-Bereich, dem Gesundheitswesen, dem Verteidigungssektor, der Finanzbranche oder aus der öffentlichen Verwaltung.

Praxisverwaltungssystem mit sicherem Cloud-Backup

Die einzige Option, die dann bleibt, ist, sich bewusst dafür zu entscheiden, die Kontrolle über das eigene HSM zu behalten. In der Gesundheitsbranche etwa ist eine Datenverschlüsselung auf höchstem Niveau erforderlich, was eine strikte Kontrolle über die Schlüssel und häufig auch den Einsatz zertifizierter HSMs einschließt. Insbesondere bei Anwendungen wie der elektronischen Patientenakte (ePA), dem eRezept oder bei KIM (Kommunikation im Medizinwesen) sind HSMs nicht nur empfohlen, sondern zwingend erforderlich. Wenn beispielsweise ein Hersteller von Praxisverwaltungssystemen seinen Kunden – wie Arztpraxen und Apotheken – ein sicheres Cloud-Backup anbieten möchte, ist ein Hardware Security Module (HSM) unerlässlich. Dieses HSM ermöglicht es dem Hersteller, die vollständige Kontrolle über die Verschlüsselung zu behalten, anstelle diese dem Hyperscaler zu überlassen, der den Cloudspeicher bereitstellt.

Ihr individuelles HSM von Arvato Systems

Es gibt etliche gute Gründe, die es sinnvoll erscheinen lassen, die vielfältigen Möglichkeiten des Cloud-Computings bei einem Hyperscaler zu nutzen. Ebenso sinnvoll kann es sein, dazu nicht auf die kryptografischen Services des Hyperscalers zu vertrauen. Aber auch der Betrieb des HSM on-premises und in Eigenregie ist nicht immer die ideale Lösung. Schon weil auch beim Eigenbetrieb immer die Gefahr mitschwingt, ein kompromittierter User könne – gegebenenfalls völlig unbeabsichtigt – einen unautorisierten und potenziell katastrophalen Zugriff auf den Master Key des eigenen HSM ermöglichen. Bei Arvato Systems sind wir ausgewiesene Experten im Bereich IT-Security und Sovereign Cloud. In unseren deutschen Rechenzentren können wir Ihnen HSM-Services oder sogar Ihr dediziertes HSM-Paar zur Verfügung stellen. In Deutschland ist dazu kaum eine Handvoll Dienstleister in der Lage. Wenn Sie mehr darüber erfahren möchten, wie Sie bei Ihrer Cloud-Nutzung für maximale Sicherheit sorgen und die herausfordernde Schlüsselverwaltung optimal in den Griff bekommen.

Das könnte Sie auch interessieren

Digitale Souveränität mit AWS

Schützen Sie Ihre Daten und sichern Sie die Unabhängigkeit Ihres Unternehmens mit unseren AWS-basierten Cybersecurity- und Cloud-Lösungen. Behalten Sie die Kontrolle über Ihre IT-Infrastruktur – sicher, konform und zukunftssicher. 

Security Services

Sicherheit für Unternehmen und Behörden: Sie können sich darauf verlassen, dass Ihre Daten und Anwendungen durch modernste Security-Lösungen geschützt werden.

Security Leistungen für AWS

Wir helfen Ihnen dabei Sicherheitslücken Ihrer AWS-Cloud aufzudecken und sie professionell zu beheben.

Verfasst von

1634591022225
Jannis Rohde
Experte für Cloud Transformation