02.10.2013 Aufrufe

IBM System Storage-Kompendium

IBM System Storage-Kompendium

IBM System Storage-Kompendium

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

154<br />

2006 bis 2010<br />

Die Epoche der Server-basierenden Speichersysteme und der Speichervirtualisierung<br />

entschlüsseln, um an den eigentlichen Data Key zu gelangen.<br />

Das Laufwerk kann den Data Key ausschließlich über<br />

den übertragenen SEDK entschlüsseln. Hat das Laufwerk<br />

nun die verschlüsselte Aufzeichnung abgeschlossen, wird<br />

am Bandende in die Tape Volume Control Region der EEDK<br />

hinterlegt, mit dem das Bandlaufwerk nichts anzufangen<br />

weiß. Zusätzlich wird der EEDK auch im Memory Chip der<br />

Kassette gespeichert. Sollte nun unautorisiert diese Kassette<br />

auf einem Encryption­fähigen TS1120 Laufwerk ausgelesen<br />

werden, ist dies nicht möglich, weil das Laufwerk mit<br />

dem mitaufgezeichneten EEDK nichts anfangen kann. Ein<br />

nicht autorisiertes Auslesen ist nicht möglich.<br />

Zum Auslesen fordert das Laufwerk vom EKM wieder den<br />

Data Key an und überträgt den aufgezeichneten EEDK zum<br />

EKM. Der EKM sucht den zum EEDK zugehörigen KEK Key<br />

Encryption Key und entschlüsselt den EEDK. Der orginale<br />

Data Key steht also wieder zur Verfügung. Der Data Key<br />

wird nun wieder über einen neuen SK Session Key verschlüsselt<br />

und zum Laufwerk übertragen. Das Laufwerk<br />

erhält den neuen SEDK Session Encryption Data Key und<br />

entschlüsselt den SEDK, um den orginalen Data Key zu<br />

erhalten. Danach können die verschlüsselt aufgezeichneten<br />

Daten auf der Kassette entschlüsselt und ausgelesen werden.<br />

Es besteht also keine Möglichkeit, die verschlüsselten Daten<br />

ohne den originalen Data Key auszulesen. Die Raffinesse<br />

dieser Implementierung liegt in der Tatsache, dass das<br />

Laufwerk eine symmetrische Encryption über einen Data<br />

Key durchführt, während die darübergelegte Key­Verwaltung<br />

asynchron implementiert ist. Dabei kann der auf dem<br />

Tape verschlüsselt abgespeicherte Data Key (EEDK) nicht<br />

von TS1120 Laufwerken, sondern ausschließlich vom EKM<br />

(Encryption Key Manager) für die Wiederherstellung des originalen<br />

Data Keys verwendet werden. Das Laufwerk muss<br />

den abgespeicherten verschlüsselten Data Key zum EKM<br />

übertragen. Der EKM stellt den originalen Data Key wieder<br />

her und schickt ihn für das Laufwerk verständlich verschlüsselt<br />

(Session Key) zurück. Das Laufwerk ist nun in der Lage,<br />

den originalen Data Key herzustellen und damit die Daten<br />

entschlüsselt auszulesen. Die Kombination von synchroner<br />

und asynchroner Technik machen diese Verschlüsselung<br />

absolut ‘wasserdicht’.<br />

Werden Kassetten, die mit Verschlüsselung aufgezeichnet<br />

wurden, in eine andere Lokation transportiert, z.B. zu einem<br />

Geschäftspartner, müssen dort TS1120 Laufwerke mit<br />

Encryptionfähigkeit und ein EKM installiert sein. Will die<br />

Lokation nun die Daten auslesen, schickt ein TS1120 Laufwerk<br />

den auf der Kassette gespeicherten EEDK zum örtlichen<br />

EKM, der einen Private Key hat, um den auf der Kassette<br />

abgespeicherten EEDK zu entschlüsseln.<br />

1952 – 1961 1962 – 1974 1975 – 1993 1994 – 1998 1999 – 2005 2006 – 2010 Software Anhang

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!