Sichere Verschl\xfcsselung erfordert in irgendeiner Art und Weise einen Schl\xfcssel, z.B. ein Passwort oder ein Hardware-Token. Dies funktioniert recht gut mit einem Ger\xe4t, skaliert aber nicht besonders gut. Insbesondere im Cloud-Umfeld oder bei DevSecOps-Containern funktionieren Passw\xf6rter nur bedingt. Hier kommt automatisierte Ver-/Entschl\xfcsselung ins Spiel. Mit Clevis/Tang l\xe4sst sich Policy-basierte Verschl\xfcsselung umsetzen. So kann man z.B. in der Network Based Disk Encryption Volumes mittels LUKS verschl\xfcsseln und den Schl\xfcssel zur Entschl\xfcsselung beim booten von einem Server abholen. Damit lassen sich tausende von Volumes in einem RZ automatisiert booten, obwohl die Festplatten verschl\xfcsselt sind. Aber auch andere Szenarien im Secrets Management f\xfcr DevSecSop sind denkbar. \n\nDer Vortrag stellt die Kryptographie in diesem System vor und zeigt Einsatzszenarien daf\xfcr auf.\n\nEin besonderes Augenmerk liegt hierbei auf der Sicherheitsarchitektur der Kryptographie.\nabout this event: https://chemnitzer.linux-tage.de/2024/de/programm/beitrag/212