<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Key_Management_Interoperability_Protocol</id>
	<title>Key Management Interoperability Protocol - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Key_Management_Interoperability_Protocol"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Key_Management_Interoperability_Protocol&amp;action=history"/>
	<updated>2026-05-17T12:31:34Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Key_Management_Interoperability_Protocol&amp;diff=2892480&amp;oldid=prev</id>
		<title>imported&gt;Dk1909: Klammern korrigiert</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Key_Management_Interoperability_Protocol&amp;diff=2892480&amp;oldid=prev"/>
		<updated>2025-01-04T12:44:48Z</updated>

		<summary type="html">&lt;p&gt;Klammern korrigiert&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Das &amp;#039;&amp;#039;&amp;#039;Key Management Interoperability Protocol&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;KMIP&amp;#039;&amp;#039;&amp;#039;) bietet einen einheitlichen Standard für die Kommunikation zwischen einem &amp;#039;&amp;#039;Key Lifecycle Management System&amp;#039;&amp;#039; (KLMS) und dessen Clients. Dadurch kann eine zentrale Schlüsselverwaltung eingesetzt werden und die [[Datensicherheit]] erhöht werden. Das [[Kommunikationsprotokoll|Protokoll]] wird von der [[Organization for the Advancement of Structured Information Standards|OASIS]] standardisiert.&amp;lt;ref&amp;gt;http://xml.coverpages.org/KMIP/KMIP-WhitePaper.pdf&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Protokolldefinition ==&lt;br /&gt;
In der KMIP-Spezifikation wird definiert, wie eine Nachricht aussehen muss und welche Informationen ausgetauscht werden können.&amp;lt;ref&amp;gt;[http://docs.oasis-open.org/kmip/spec/v1.0/os/kmip-spec-1.0-os.html Key Management Interoperability Protocol Specification Version 1.0 - OASIS Standard]&amp;lt;/ref&amp;gt; Einige Funktionalitäten von [[Client]] und [[Server]], zum Beispiel die Fehlerbehandlung, werden vorgegeben. Andere können wie gewünscht umgesetzt werden. Ein Client oder Server muss nicht die vollständige, im Protokoll definierte Funktionalität umsetzen, sondern nur die tatsächlich benötigte.&amp;lt;ref&amp;gt;http://docs.oasis-open.org/kmip/spec/v1.0/cs01/kmip-spec-1.0-cs-01.pdf&amp;lt;/ref&amp;gt; Die Protokoll-Spezifikation gibt den Port 5696&amp;lt;ref&amp;gt;[http://docs.oasis-open.org/kmip/profiles/v1.2/os/kmip-profiles-v1.2-os.pdf Key Management Interoperability Protocol Profiles Version 1.2], 19. Mai 2015, (PDF 347&amp;amp;nbsp;kB)&amp;lt;/ref&amp;gt; vor, nicht aber wie die [[Authentifizierung]] zwischen Client und Server abläuft. Allerdings werden in einem zugehörigen Dokument zwei Authentifizierungs-Profile beschrieben. Bei beiden Profilen werden Versionen des &amp;#039;&amp;#039;[[Transport Layer Security|TLS]]&amp;#039;&amp;#039; verwendet. TLS dient nicht nur der Authentifizierung, es stellt auch die [[Integrität (Informationssicherheit)|Integrität der Daten]] sicher.&amp;lt;ref&amp;gt;[http://docs.oasis-open.org/kmip/profiles/v1.0/cs01/kmip-profiles-1.0-cs-01.pdf Key Management Interoperability Protocol Profiles Version 1.0 Committee Specification], 15. Juni 2010, (PDF; 193&amp;amp;nbsp;kB)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Objekte ===&lt;br /&gt;
Bei den Objekten wird zwischen &amp;#039;&amp;#039;Base Objects&amp;#039;&amp;#039; (Basisobjekten) und &amp;#039;&amp;#039;Managed Objects&amp;#039;&amp;#039; (verwalteten Objekten) unterschieden. &amp;#039;&amp;#039;Base Objects&amp;#039;&amp;#039; sind Informationen, die ein &amp;#039;&amp;#039;Managed Object&amp;#039;&amp;#039; spezifizieren. Zu den &amp;#039;&amp;#039;Base Objects&amp;#039;&amp;#039; gehören zum Beispiel Attribute, Key Value und Key Wrapping Data.&lt;br /&gt;
&lt;br /&gt;
Ein &amp;#039;&amp;#039;Managed Object&amp;#039;&amp;#039; ist ein Objekt mit kryptographischem Inhalt, das vom KLM-System verwaltet wird. Dazu gehören die verschiedenen [[Schlüssel (Kryptologie)|Schlüssel]] und [[Digitales Zertifikat|Zertifikate]]. Außerdem können &amp;#039;&amp;#039;Templates&amp;#039;&amp;#039; (Vorlagen) erstellt werden, die dem Administrator eines KLM-Systems ermöglichen, Attribute von oft genutzten Prozessen zusammenzufassen. Zum Beispiel kann eine Vorlage für einen [[symmetrisches Kryptosystem|symmetrischen Schlüssel]] erstellt werden, in welcher der [[Algorithmus]] und die Länge des Schlüssels definiert sind. Wenn ein Schlüssel nach diesen Spezifikationen erstellt werden soll, wird der Name der Vorlage anstelle der gewünschten Attribute übergeben. Um weitere geheimzuhaltende Objekte zu speichern, werden das &amp;#039;&amp;#039;Secret Data Objekt&amp;#039;&amp;#039; (z.&amp;amp;nbsp;B. für [[Passwort|Passwörter]]) oder das &amp;#039;&amp;#039;Opaque Object&amp;#039;&amp;#039; verwendet. Die Daten im &amp;#039;&amp;#039;Opaque Object&amp;#039;&amp;#039; müssen vom Server nicht interpretiert werden können. Es wird zum Beispiel ein Schlüssel gespeichert, obwohl der Server den verwendeten [[Verschlüsselung]]s-Algorithmus nicht unterstützt.&lt;br /&gt;
&lt;br /&gt;
=== Attribute ===&lt;br /&gt;
Um die &amp;#039;&amp;#039;Managed Objects&amp;#039;&amp;#039; zu spezifizieren, gibt es verschiedene Attribute. In der Tabelle sind alle Attribute mit ihren wichtigsten Eigenschaften aufgelistet. Es gibt Attribute, die für jedes Objekt oder für bestimmte Objekte zwingend sind, andere sind optional. Von einigen Attributen können pro Objekt mehrere Instanzen vorhanden sein. Wichtig ist dies zum Beispiel beim Link. Ein &amp;#039;&amp;#039;[[Schlüssel (Kryptologie)|Public Key]]&amp;#039;&amp;#039; hat einen Link zum zugehörigen &amp;#039;&amp;#039;Private Key&amp;#039;&amp;#039; und zusätzlich zum Zertifikat, das den Schlüssel mit einer Identität verknüpft. In der KMIP-Spezifikation wird zudem für jedes Attribut beschrieben, wer es erstellen, ändern, löschen darf und bei welchen Operationen das Attribut implizit gesetzt wird.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Attribut !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Unique Identifier&amp;#039;&amp;#039; ||&lt;br /&gt;
* Eindeutige Bezeichnung eines Objekts innerhalb eines KLMS&lt;br /&gt;
* Wird vom Server bei der Erstellung gesetzt und kann nicht verändert werden&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Name&amp;#039;&amp;#039; ||&lt;br /&gt;
* Name des Objekts&lt;br /&gt;
* Vom Client gesetzt&lt;br /&gt;
* Vom Client benötigt, um das Objekt zu referenzieren&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Object Type&amp;#039;&amp;#039; ||&lt;br /&gt;
* Typ des Objekts (&amp;#039;&amp;#039;Public Key, Private Key,&amp;#039;&amp;#039; etc.)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Cryptographic Algorithm&amp;#039;&amp;#039; ||&lt;br /&gt;
* Algorithmus, der vom Objekt verwendet wird ([[RSA-Kryptosystem|RSA]], [[Data Encryption Standard|DES]], [[Advanced Encryption Standard|AES]] etc.)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Cryptographic Length&amp;#039;&amp;#039; ||&lt;br /&gt;
* Länge des Schlüssels in [[Bit]]s&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Cryptographic Parameters&amp;#039;&amp;#039; ||&lt;br /&gt;
* [[Parameter (Informatik)|Parameter]] für bestimmte Anwendungen (z.&amp;amp;nbsp;B. [[ Kryptologische Hashfunktion|Hash-Algorithmus]])&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Cryptographic Domain Parameters&amp;#039;&amp;#039; ||&lt;br /&gt;
* Parameter zur Erstellung eines Schlüsselpaares&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Certificate Type&amp;#039;&amp;#039; ||&lt;br /&gt;
* Typ des Zertifikats ([[X.509]], [[Pretty Good Privacy|PGP]] etc.)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Certificate Identifier&amp;#039;&amp;#039; ||&lt;br /&gt;
* Identifikation eines Zertifikats (Aussteller des Zertifikats und, wenn vorhanden, Seriennummer)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Certificate Subject&amp;#039;&amp;#039; ||&lt;br /&gt;
* Identifikation des Subjekts (Person oder Gerät) eines Zertifikats&lt;br /&gt;
* Kann mehrere Beschreibungen beinhalten (Name, E-Mail-Adresse, [[IP-Adresse]] etc.)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Certificate Issuer&amp;#039;&amp;#039; ||&lt;br /&gt;
* Identifikation des Ausstellers eines Zertifikats&lt;br /&gt;
* Kann mehrere Beschreibungen beinhalten (Name, E-Mail-Adresse, IP-Adresse etc.)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Digest&amp;#039;&amp;#039; ||&lt;br /&gt;
* Hash-Wert von Schlüssel, Zertifikat, &amp;#039;&amp;#039;Secret Data&amp;#039;&amp;#039; oder &amp;#039;&amp;#039;Opaque Object&amp;#039;&amp;#039;&lt;br /&gt;
* Mehrere Hash-Werte möglich (mit verschiedenen Algorithmen)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Operation Policy Name&amp;#039;&amp;#039; ||&lt;br /&gt;
* Beschreibung, welche Clients welche Operationen auf dem Objekt ausführen dürfen&lt;br /&gt;
* Server hat mindestens eine Standard-Einstellung &amp;#039;&amp;#039;(default policy)&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Cryptographic Usage Mask&amp;#039;&amp;#039; ||&lt;br /&gt;
* Bit-Maske&lt;br /&gt;
* Beschreibt die erlaubten Anwendungen eines Schlüssels&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Lease Time&amp;#039;&amp;#039; ||&lt;br /&gt;
* [[Zeitintervall|Intervall]], währenddessen das Objekt genutzt werden darf&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Usage Limits&amp;#039;&amp;#039; ||&lt;br /&gt;
* Beschreibt die limitierte Nutzung eines Objekts&lt;br /&gt;
* Nutzung begrenzt nur Operationen zum Schutz von Informationen (z.&amp;amp;nbsp;B. [[Verschlüsselung]]), Operationen zur Verarbeitung geschützter Informationen (z.&amp;amp;nbsp;B. [[Entschlüsselung]]) sind unbegrenzt nutzbar&lt;br /&gt;
* Enthält Einheit (z.&amp;amp;nbsp;B. zu verschlüsselnde [[Byte]]s), aktuellen Zähler und total erlaubte Anzahl Einheiten&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;State&amp;#039;&amp;#039; ||&lt;br /&gt;
* Aktueller Status des Objekts&lt;br /&gt;
* Kann nur vom Server verändert werden&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Initial Date&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zeit und Datum der Erstellung/Registrierung des Objekts&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Activation Date&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zeit und Datum der Aktivierung&lt;br /&gt;
* Objekt darf ab dem Aktivierungsdatum für schützende Operationen ([[Entschlüsseln]] oder unwrapping) genutzt werden&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Process Start Date&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zeit und Datum, ab wann das Objekt für die Bearbeitung von verschlüsselten Informationen genutzt werden darf&lt;br /&gt;
* Darf nicht früher sein als die Aktivierungszeit&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Protect Stop Date&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zeit und Datum, ab wann ein Objekt nicht mehr für schützende Operationen ([[Verschlüsseln]] oder wrapping) eingesetzt werden darf&lt;br /&gt;
* Darf nicht später sein als Deaktivierungszeit&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Deactivation Date&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zeit und Datum der Deaktivierung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Destroy Date&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zeit und Datum des Löschens des Objekts&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Compromise Occurrence Date&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zeit und Datum, ab wann das Objekt als [[Technische Kompromittierung|kompromittiert]] gilt&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Compromise Date&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zeit und Datum der Zustandsänderung in den &amp;#039;&amp;#039;Compromised State&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Revocation Reason&amp;#039;&amp;#039; ||&lt;br /&gt;
* Grund, warum ein Objekt annulliert wird&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Archive Date&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zeit und Datum, wann das Objekt archiviert wurde&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Object Group&amp;#039;&amp;#039; ||&lt;br /&gt;
* Name einer Objekt-Gruppe&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Link&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zusammenhänge zwischen den Objekten (&amp;#039;&amp;#039;Private Key – Public Key, Public Key – [[Digitales Zertifikat|Certificate]],&amp;#039;&amp;#039; etc.)&lt;br /&gt;
* Mehrere Links pro Objekt möglich&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Application Specific Information&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zusätzliche, applikationsspezifische Informationen zu einem Objekt&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Contact Information&amp;#039;&amp;#039; ||&lt;br /&gt;
* Kontaktinformationen (Personen/Geräte, die für ein Objekt verantwortlich sind)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Last Change Date&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zeit und Datum der letzten Änderung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Custom Attribute&amp;#039;&amp;#039; ||&lt;br /&gt;
* Anbieterspezifisches Attribut&lt;br /&gt;
* Client- oder serverseitig&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Operationen ===&lt;br /&gt;
Bei den Operationen wird unterschieden, von wem sie initiiert werden. Die meisten davon sind &amp;#039;&amp;#039;Client-to-Server&amp;#039;&amp;#039;-Operationen. Zusätzlich gibt es wenige &amp;#039;&amp;#039;Server-to-Client&amp;#039;&amp;#039;-Operationen. In der KMIP-Spezifikation wird jeweils beschrieben, welche Informationen eine Anfrage und die dazugehörige Antwort beinhalten. In den folgenden Unterkapiteln werden die Operationen und ihre wichtigsten Eigenschaften aufgelistet. Die Aufteilung erfolgt gemäß Verwendungszweck.&lt;br /&gt;
&lt;br /&gt;
==== &amp;#039;&amp;#039;Client-to-Server&amp;#039;&amp;#039;-Operationen ====&lt;br /&gt;
Ein Client kann eine Teilmenge oder alle Operationen unterstützen. Möchte er mehrere Operationen gleichzeitig an den Server senden, können diese in einer Nachricht zu einem [[Stapelverarbeitung | Batch]]  zusammengefasst werden.&lt;br /&gt;
&lt;br /&gt;
Untenstehende Tabelle enthält die Operationen, die ein neues Objekt erzeugen oder Inhalte eines bestehenden Objekts erneuern. Das KLMS kann selbst Zertifikate ausstellen, oder die Zertifizierung von einem externen Dienst &amp;#039;&amp;#039;([[Zertifizierungsstelle (Digitale Zertifikate)|certification authority]])&amp;#039;&amp;#039; anfordern.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Operation !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Create&amp;#039;&amp;#039; ||&lt;br /&gt;
* Erstellen eines symmetrischen Schlüssel&lt;br /&gt;
* Anfrage enthält spezifizierende Attribute und/oder Vorlagen&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Create Key Pair&amp;#039;&amp;#039; ||&lt;br /&gt;
* Erstellen eines Schlüsselpaares mit privatem und öffentlichem Schlüssel&lt;br /&gt;
* Anfrage enthält spezifizierende Attribute und/oder Vorlagen&lt;br /&gt;
* Automatisches Erstellen eines Link-Attributs, das die beiden neuen Objekte verbindet&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Register&amp;#039;&amp;#039; ||&lt;br /&gt;
* Registrierung eines Objekts, das vom Client übergeben wird&lt;br /&gt;
* Anfrage enthält mindestens die Attribute &amp;#039;&amp;#039;Cryptographic Algorithm, Cryptographic Length&amp;#039;&amp;#039; und &amp;#039;&amp;#039;Cryptographic Usage Mask&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Re-key&amp;#039;&amp;#039; ||&lt;br /&gt;
* Erstellen eines symmetrischen Schlüssels, der einen existierenden [[Schlüssel (Kryptologie) | Schlüssel]] ersetzt&lt;br /&gt;
* Attribute werden vom existierenden Schlüssel übernommen (&amp;#039;&amp;#039;Cryptographic Algorithm, Cryptographic Length, &amp;#039;&amp;#039;etc.) oder neu gesetzt (&amp;#039;&amp;#039;Initial Date, Unique Identifier,&amp;#039;&amp;#039; etc.)&lt;br /&gt;
* Automatisches Erstellen eines Link-Attributs, das den alten mit dem neuen Schlüssel verbindet&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Derive Key&amp;#039;&amp;#039; ||&lt;br /&gt;
* Symmetrischen Schlüssel/Secret Data ableiten aus Schlüssel / &amp;#039;&amp;#039;Secret Data&amp;#039;&amp;#039;&lt;br /&gt;
* Abzuleitendes Objekt muss dem KLMS bekannt sein&lt;br /&gt;
* &amp;#039;&amp;#039;Derive Key Bit&amp;#039;&amp;#039; in der &amp;#039;&amp;#039;Cryptographic Usage Mask&amp;#039;&amp;#039; muss gesetzt sein&lt;br /&gt;
* Automatisches Erstellen eines Link-Attributs, welches das Ursprungsobjekt mit dem abgeleiteten Objekt verbindet&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Certify&amp;#039;&amp;#039; ||&lt;br /&gt;
* Erstellen eines Zertifikats für einen öffentlichen Schlüssel&lt;br /&gt;
* Automatisches Erstellen eines Link-Attributs, welches das Zertifikat mit dem &amp;#039;&amp;#039;Public Key&amp;#039;&amp;#039; verbindet&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Re-Certify&amp;#039;&amp;#039; ||&lt;br /&gt;
* Erneuerung eines Zertifikats&lt;br /&gt;
* Automatisches Erstellen eines Link-Attributs, welches das alte mit dem neuen Zertifikat verbindet&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Operationen, die benötigt werden, um Objekte aufzufinden und abzurufen und um deren Verwendung zu prüfen, werden in der nächsten Tabelle aufgelistet.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Operation !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Locate&amp;#039;&amp;#039; ||&lt;br /&gt;
* Suchen eines Objekts, das durch ein oder mehrere Attribute beschrieben wird&lt;br /&gt;
* Erfolglose Suche resultiert in leerer Antwort&lt;br /&gt;
* Erfolgreiche Suche resultiert in Antwort mit einem oder mehreren &amp;#039;&amp;#039;Unique Identifiers&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Check&amp;#039;&amp;#039; ||&lt;br /&gt;
* Verwendung des Objekts für eine bestimmte Anwendung überprüfen&lt;br /&gt;
* Bei erlaubter Anwendung wird mit dem &amp;#039;&amp;#039;Unique Identifier&amp;#039;&amp;#039; geantwortet&lt;br /&gt;
* Bei unerlaubter Anwendung werden die für das Scheitern der Anfrage verantwortlichen Attribute zurückgesendet&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Get&amp;#039;&amp;#039; ||&lt;br /&gt;
* Abrufen eines Objekts&lt;br /&gt;
* Auswahl des Objekts mit dem &amp;#039;&amp;#039;Unique Identifier&amp;#039;&amp;#039;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In der folgenden Tabelle werden die Operationen angegeben, die sich auf die Attribute von Objekten beziehen. Die Auswahl des gewünschten Objekts erfolgt jeweils mit dem &amp;#039;&amp;#039;Unique Identifier,&amp;#039;&amp;#039; die Auswahl des Attributs mit dem Attributnamen.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Operation !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Get Attributes&amp;#039;&amp;#039; ||&lt;br /&gt;
* Abfrage von bestimmten Attributen eines Objekts&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Get Attribute List&amp;#039;&amp;#039; ||&lt;br /&gt;
* Abfrage aller Attribute eines Objekts&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Add Attribute&amp;#039;&amp;#039; ||&lt;br /&gt;
* Erstellen eines neuen Attributs zu einem bestehenden Objekt&lt;br /&gt;
* Mehrere neue Attribute können zu einem Batch zusammengefasst werden.&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Modify Attribute&amp;#039;&amp;#039; || Änderung eines Attributs&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Delete Attribute&amp;#039;&amp;#039; || Löschen eines Attributs&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Operationen, die in der nächsten Tabelle aufgelistet werden, beschäftigen sich mit der Nutzung von Objekten. Die Objektauswahl erfolgt wie schon oben erwähnt mit der Angabe des &amp;#039;&amp;#039;Unique Identifiers.&amp;#039;&amp;#039; Einige der folgenden Operationen dürfen nur von bestimmten Clients beantragt werden (zum Beispiel vom [[Administrator (Rolle)|Administrator]] oder vom Ersteller eines Objekts). Die Identität dieser Clients muss mittels Authentifizierung überprüft werden.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Operation !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Obtain Lease&amp;#039;&amp;#039; ||&lt;br /&gt;
* Verlängerung der Nutzungsdauer&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Get Usage Allocation&amp;#039;&amp;#039; ||&lt;br /&gt;
* Zuteilung von nutzbaren Einheiten für Schutzfunktionen (vgl. &amp;#039;&amp;#039;Usage Limits&amp;#039;&amp;#039;)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Activate&amp;#039;&amp;#039; ||&lt;br /&gt;
* Aktivierung eines Objekts&lt;br /&gt;
* Zustandswechsel von &amp;#039;&amp;#039;Pre-Active&amp;#039;&amp;#039; zu &amp;#039;&amp;#039;Active&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Revoke&amp;#039;&amp;#039; ||&lt;br /&gt;
* Annullierung eines Objekts&lt;br /&gt;
* &amp;#039;&amp;#039;Revocation Reason&amp;#039;&amp;#039; enthält den Grund der Annullierung&lt;br /&gt;
* Je nach Grund Zustandswechsel zu &amp;#039;&amp;#039;Compromised&amp;#039;&amp;#039; oder &amp;#039;&amp;#039;Deactivated&amp;#039;&amp;#039;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Destroy&amp;#039;&amp;#039; ||&lt;br /&gt;
* Löschen eines Schlüssels oder einer Vorlage&lt;br /&gt;
* Objekte im Zustand &amp;#039;&amp;#039;Pre-Active&amp;#039;&amp;#039; oder &amp;#039;&amp;#039;Deactivated&amp;#039;&amp;#039; werden sofort gelöscht&lt;br /&gt;
* Objekte im Zustand &amp;#039;&amp;#039;Active&amp;#039;&amp;#039; werden zuerst deaktiviert&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Archive&amp;#039;&amp;#039; ||&lt;br /&gt;
* Archivierung eines Objekts&lt;br /&gt;
|-&lt;br /&gt;
| Recover ||&lt;br /&gt;
* Wiederherstellen eines archivierten Objekts&lt;br /&gt;
|-&lt;br /&gt;
| Validate ||&lt;br /&gt;
* Bestätigung der Gültigkeit einer Zertifikats -Kette &amp;#039;&amp;#039;(certificate chain)&amp;#039;&amp;#039;&lt;br /&gt;
* Anfrage kann Zertifikate und &amp;#039;&amp;#039;Unique Identifiers&amp;#039;&amp;#039; enthalten&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Die nächste Tabelle beschreibt die [[Asynchrone Kommunikation | asynchronen Operationen]] sowie eine Operation zur Befragung des Servers. Operationen werden als asynchron bezeichnet, wenn der Server nicht sofort antwortet. Der Client kann zu einem späteren Zeitpunkt die Poll-Operation ausführen, um die Antwort zu erhalten. Dieses Vorgehen wird gewählt, wenn Operationen eine gewisse Bearbeitungszeit benötigen (z.&amp;amp;nbsp;B. Wiederherstellen eines Objekts).&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Operation !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Query&amp;#039;&amp;#039; ||&lt;br /&gt;
* Abfrage von Server-spezifischen Eigenschaften&lt;br /&gt;
* Option „Query Operations“ listet die vom Server unterstützten Operationen auf&lt;br /&gt;
* Option „Query Objects“ listet die vom Server unterstützten Objekttypen auf&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Cancel&amp;#039;&amp;#039; ||&lt;br /&gt;
* Abbrechen einer asynchronen Operation&lt;br /&gt;
* Antwort des Servers enthält das Resultat (abgebrochen, Abbruch nicht möglich, Operation vor dem Abbruch fertiggestellt, fehlgeschlagen, nicht verfügbar)&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Poll&amp;#039;&amp;#039; ||&lt;br /&gt;
* Abfrage einer asynchronen Operation&lt;br /&gt;
* Bei laufender Operation wird der Status &amp;#039;&amp;#039;pending&amp;#039;&amp;#039; (ausstehend) zurückgegeben&lt;br /&gt;
* Bei abgeschlossener Operation wird das Resultat der Operation zurückgegeben&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== &amp;#039;&amp;#039;Server-to-Client&amp;#039;&amp;#039;-Operationen ====&lt;br /&gt;
&lt;br /&gt;
Für gewisse Abläufe ist es sinnvoll, dass ein KLM-Server eine Kommunikation initiiert. Dabei sendet der Server dem Client eine Anfrage &amp;#039;&amp;#039;(Request Message).&amp;#039;&amp;#039; Der Client antwortet mit einer &amp;#039;&amp;#039;Response Message.&amp;#039;&amp;#039;&lt;br /&gt;
Bei Anwendung dieser Operationen müssen sich die Clients beim Server anmelden. Die Art der Anmeldung wird nicht im [[Kommunikationsprotokoll|Protokoll]] spezifiziert. Es wird jedoch erwartet, dass eine Authentifizierung stattfindet, die einen [[Man-in-the-middle-Angriff]]&amp;lt;ref&amp;gt;Kurose und Ross: &amp;#039;&amp;#039;Computernetzwerke – Der Top-Down-Ansatz.&amp;#039;&amp;#039; Pearson Deutschland GmbH, München 2012. &amp;lt;/ref&amp;gt; verhindert.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Operation !! Beschreibung&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Notify&amp;#039;&amp;#039; ||&lt;br /&gt;
* Benachrichtigung bei Ereignissen, die zur Änderung von Attributen geführt haben&lt;br /&gt;
* Objekt wird mit &amp;#039;&amp;#039;Unique Identifier&amp;#039;&amp;#039; beschrieben&lt;br /&gt;
* Benachrichtigung enthält Liste der veränderten Attribute&lt;br /&gt;
|-&lt;br /&gt;
| &amp;#039;&amp;#039;Put&amp;#039;&amp;#039; ||&lt;br /&gt;
* Übermittlung von Objekten zum Client&lt;br /&gt;
* &amp;#039;&amp;#039;New:&amp;#039;&amp;#039; neues Objekt wird übermittelt&lt;br /&gt;
* &amp;#039;&amp;#039;Replace:&amp;#039;&amp;#039; Objekt ersetzt existierendes Objekt (z.&amp;amp;nbsp;B. neues Zertifikat)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Nachrichten-Format ==&lt;br /&gt;
Eine Nachricht besteht immer aus einem [[Header]], gefolgt von einem oder mehreren gestapelten [[Stapelverarbeitung|Batch-Objekten]] und optionalen Nachrichten-Erweiterungen.&lt;br /&gt;
&lt;br /&gt;
[[Datei:KMIP Nachrichten Format RequestMessage.png|miniatur|Aufbau einer KMIP Request Nachricht]]&lt;br /&gt;
[[Datei:KMIP Nachrichten Format ResponseMessage.png|miniatur|Aufbau einer KMIP Response Nachricht]]&lt;br /&gt;
&lt;br /&gt;
Im Header wird zwischen zwei Nachrichtentypen unterschieden: Request und Response. In beiden Headern ist jeweils die [[Netzwerkprotokoll|Protokoll]]-Version und der Batch Count  angegeben. Der Batch Count gibt an, wie viele Operationen mit dieser Nachricht angefordert werden. Dazu kommen weitere Daten, abhängig vom Typ. Ein Batch-Objekt spezifiziert die gewünschte Operation und beinhaltet alle dafür benötigten Attribute. Die gepunkteten Attribute in den folgenden Abbildungen sind optional.&lt;br /&gt;
&lt;br /&gt;
Um eine einfache Verarbeitung zu garantieren, wird eine Tag-Type-Length-Value (TTLV) [[Codierung]] verwendet (siehe Abbildung).&lt;br /&gt;
[[Datei:TTLV-Codierung der KMIP Nachricht.png|TTLV-Codierung der KMIP Nachricht]]&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Tag&amp;#039;&amp;#039;&amp;#039;: Kennzeichnung der nachfolgenden Informationen des TTLV-Segments, codiert als sechsstellige [[Hexadezimalsystem|Hexadezimalzahl]], wobei diese immer mit 42 beginnt („42XXXX“)&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Type&amp;#039;&amp;#039;&amp;#039;: Typ der nachfolgenden Informationen (Structure, Integer, Long Integer, Big Integer, Enumeration, [[Boolean]], Text String, Byte String, Date-Time, Interval)&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Length&amp;#039;&amp;#039;&amp;#039;: Länge der nachfolgenden Informationen in [[Byte]]s&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Value&amp;#039;&amp;#039;&amp;#039;: Der eigentliche Wert bzw. Kern des TTLV-Segments (je nach [[Datentyp]] verschieden codiert)&lt;br /&gt;
&lt;br /&gt;
Mit Strukturen werden verschachtelte Inhalte erstellt. Im Value-Teil einer Struktur können weitere TTLV-Segmente vorkommen. Als Länge der Struktur wird dann die Anzahl der [[Byte |Bytes]] aller in der Struktur enthaltenen Elemente angegeben.&lt;br /&gt;
&lt;br /&gt;
== Beispiel Nachricht Enkodierung ==&lt;br /&gt;
Eine Nachricht vom KMIP Client an den KLMS Server zur Erstellung eines symmetrischen [[Schlüssel (Kryptologie)|Schlüssels]] kann folgendermaßen aussehen, als Byte-Strom in [[Hexadezimalsystem|hexadezimaler Form]] dargestellt.&lt;br /&gt;
Aufgeschlüsselt nach dem TTLV Schema und gemäß KMIP Spezifikation interpretiert, ist diese Nachricht eine Anfrage des [[Client]]s an den [[Server]]. Der Client verlangt einen symmetrischen Schlüssel zur [[Verschlüsselung|Ver- und Entschlüsselung]] mit dem [[Advanced Encryption Standard|AES]]-Algorithmus. Der Schlüssel soll eine Länge von 128 [[Bit]] haben.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Codierte KMIP Nachricht.PNG|KMIP Nachricht nach TTLV aufgeschlüsselt]]&lt;br /&gt;
&lt;br /&gt;
[[Datei:KMIP Nachricht nach TTLV codiert.png|KMIP Nachricht nach TTLV codiert]]&lt;br /&gt;
&lt;br /&gt;
== Use Cases ==&lt;br /&gt;
Zusätzlich zur Spezifikation wurden [[Anwendungsfall|Use Cases]] entwickelt&amp;lt;ref&amp;gt;http://docs.oasis-open.org/kmip/usecases/v1.0/cs01/kmip-usecases-1.0-cs-01.doc&amp;lt;/ref&amp;gt;. Dabei wurden die Abläufe von verschiedenen Szenarien und die auszutauschenden Nachrichten beschrieben. Die Use Cases können einerseits dazu verwendet werden, den Ablauf einer Kommunikation nachzuvollziehen. Andererseits kann damit eine [[Implementierung|Implementationen]] des KMIP, die auf einem KLMS läuft, getestet werden. Die Use Cases enthalten nur realistische Anwendungen, sie eignen sich nicht dazu, mögliche Angriffe auf das System zu testen.&lt;br /&gt;
&lt;br /&gt;
== Open Source Implementation KMIP4J ==&lt;br /&gt;
Während einige Software-Unternehmen schon eine Weile mit [[proprietär]]en [[Implementierung|Implementationen]] von KMIP arbeiten, gab es bisher noch keine frei verfügbare Software. Mit KMIP4J gibt es nun eine [[Open Source|Open-Source]]-Implementation von KMIP 1.0. Diese ist auf [[SourceForge]] verfügbar.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [http://www.oasis-open.org/committees/kmip oasis-open.org/...] – Offizielle Webseite der Gremium zum Standard KMIP&lt;br /&gt;
* [https://wiki.oasis-open.org/kmip/KnownKMIPImplementations wiki.oasis-open.org/...] – Referenz-Implementierungen&lt;br /&gt;
* [http://docs.oasis-open.org/kmip/spec/v1.0/cs01/kmip-spec-1.0-cs-01.pdf Key Management Interoperability Protocol Specification Version 1.0] (PDF; 2,0&amp;amp;nbsp;MB)&lt;br /&gt;
* [http://docs.oasis-open.org/kmip/usecases/v1.0/cs01/kmip-usecases-1.0-cs-01.doc Key Management Interoperability Protocol Use Cases Version 1.0] ([[Microsoft Word|MS Word]]; 1,0&amp;amp;nbsp;MB)&lt;br /&gt;
* [http://docs.oasis-open.org/kmip/ug/v1.0/cs01/kmip-ug-1.0-cs-01.doc Key Management Interoperability Protocol Usage Guide Version 1.0] ([[Microsoft Word|MS Word]]; 453&amp;amp;nbsp;kB)&lt;br /&gt;
* [http://docs.oasis-open.org/kmip/profiles/v1.0/cs01/kmip-profiles-1.0-cs-01.pdf Key Management Interoperability Protocol Profiles Version 1.0] (PDF; 197&amp;amp;nbsp;kB)&lt;br /&gt;
* [http://xml.coverpages.org/KMIP/KMIP-WhitePaper.pdf White Paper: Key Management Interoperability Protocol] (PDF; 1,1&amp;amp;nbsp;MB)&lt;br /&gt;
* [http://sourceforge.net/projects/kmip4j/ KMIP4J on Sourceforge]&lt;br /&gt;
* [http://docs.oasis-open.org/kmip/profiles/v1.2/os/kmip-profiles-v1.2-os.pdf Key Management Interoperability Protocol Profiles Version 1.2] (PDF 347&amp;amp;nbsp;kB)&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kommunikationsprotokoll]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Dk1909</name></author>
	</entry>
</feed>