Warum es wichtig ist
Schlüsselkompromittierung kann unentdeckt bleiben. Ein Angreifer könnte einen Schlüssel kopieren und auf den richtigen Moment warten, um zu handeln. Regelmäßige Schlüsselrotation begrenzt dieses Risiko: Selbst wenn ein Schlüssel vor Monaten kompromittiert wurde, sind auf neue Schlüssel verschobene Mittel sicher. Rotation wandelt einen potenziell katastrophalen Sicherheitsbruch in einen eingedämmten Vorfall.
Wie es funktioniert
Neue Schlüssel werden gemäß sicheren Verfahren generiert. Mittel werden von Adressen, die von alten Schlüsseln kontrolliert werden, auf Adressen übertragen, die von neuen Schlüsseln kontrolliert werden. Die alten Schlüssel werden dann außer Betrieb genommen. Bei Multisig-Setups kann die Rotation einen Schlüssel nach dem anderen ersetzen, während der Signaturschwellenwert beibehalten wird.
Beispiel
Eine Institution rotiert einen Schlüssel in ihrer 3-von-5-Multisig vierteljährlich. Jedes Quartal generieren sie einen neuen Schlüssel auf einem neuen Hardware-Sicherheitsmodul, aktualisieren die Multisig-Konfiguration, migrieren Mittel auf Adressen mit dem neuen Schlüsselsatz und zerstören den ausgemusterten Schlüssel sicher. Jede Kompromittierung des alten Schlüssels wird irrelevant.