Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
154<br />
2006 bis 2010<br />
Die Epoche der Server-basierenden Speichersysteme und der Speichervirtualisierung<br />
entschlüsseln, um an den eigentlichen Data Key zu gelangen.<br />
Das Laufwerk kann den Data Key ausschließlich über<br />
den übertragenen SEDK entschlüsseln. Hat das Laufwerk<br />
nun die verschlüsselte Aufzeichnung abgeschlossen, wird<br />
am Bandende in die Tape Volume Control Region der EEDK<br />
hinterlegt, mit dem das Bandlaufwerk nichts anzufangen<br />
weiß. Zusätzlich wird der EEDK auch im Memory Chip der<br />
Kassette gespeichert. Sollte nun unautorisiert diese Kassette<br />
auf einem Encryptionfähigen TS1120 Laufwerk ausgelesen<br />
werden, ist dies nicht möglich, weil das Laufwerk mit<br />
dem mitaufgezeichneten EEDK nichts anfangen kann. Ein<br />
nicht autorisiertes Auslesen ist nicht möglich.<br />
Zum Auslesen fordert das Laufwerk vom EKM wieder den<br />
Data Key an und überträgt den aufgezeichneten EEDK zum<br />
EKM. Der EKM sucht den zum EEDK zugehörigen KEK Key<br />
Encryption Key und entschlüsselt den EEDK. Der orginale<br />
Data Key steht also wieder zur Verfügung. Der Data Key<br />
wird nun wieder über einen neuen SK Session Key verschlüsselt<br />
und zum Laufwerk übertragen. Das Laufwerk<br />
erhält den neuen SEDK Session Encryption Data Key und<br />
entschlüsselt den SEDK, um den orginalen Data Key zu<br />
erhalten. Danach können die verschlüsselt aufgezeichneten<br />
Daten auf der Kassette entschlüsselt und ausgelesen werden.<br />
Es besteht also keine Möglichkeit, die verschlüsselten Daten<br />
ohne den originalen Data Key auszulesen. Die Raffinesse<br />
dieser Implementierung liegt in der Tatsache, dass das<br />
Laufwerk eine symmetrische Encryption über einen Data<br />
Key durchführt, während die darübergelegte KeyVerwaltung<br />
asynchron implementiert ist. Dabei kann der auf dem<br />
Tape verschlüsselt abgespeicherte Data Key (EEDK) nicht<br />
von TS1120 Laufwerken, sondern ausschließlich vom EKM<br />
(Encryption Key Manager) für die Wiederherstellung des originalen<br />
Data Keys verwendet werden. Das Laufwerk muss<br />
den abgespeicherten verschlüsselten Data Key zum EKM<br />
übertragen. Der EKM stellt den originalen Data Key wieder<br />
her und schickt ihn für das Laufwerk verständlich verschlüsselt<br />
(Session Key) zurück. Das Laufwerk ist nun in der Lage,<br />
den originalen Data Key herzustellen und damit die Daten<br />
entschlüsselt auszulesen. Die Kombination von synchroner<br />
und asynchroner Technik machen diese Verschlüsselung<br />
absolut ‘wasserdicht’.<br />
Werden Kassetten, die mit Verschlüsselung aufgezeichnet<br />
wurden, in eine andere Lokation transportiert, z.B. zu einem<br />
Geschäftspartner, müssen dort TS1120 Laufwerke mit<br />
Encryptionfähigkeit und ein EKM installiert sein. Will die<br />
Lokation nun die Daten auslesen, schickt ein TS1120 Laufwerk<br />
den auf der Kassette gespeicherten EEDK zum örtlichen<br />
EKM, der einen Private Key hat, um den auf der Kassette<br />
abgespeicherten EEDK zu entschlüsseln.<br />
1952 – 1961 1962 – 1974 1975 – 1993 1994 – 1998 1999 – 2005 2006 – 2010 Software Anhang