Über unsMediaKontaktImpressum
Dr. Volker Scheidemann 05. September 2014

Verschlüsselung ist nicht gleich Verschlüsselung

Wie Sie den Überblick über verschiedene Techniken behalten und die passende Sicherheitslösung gegen Datenklau finden

Der Austausch von Dokumenten über Unternehmensnetzwerke, E-Mails, Smartphones oder die Cloud beschleunigt sich immer mehr. Die Herausforderung dabei liegt nicht nur darin, mit der schnellen Bearbeitung der Inhalte Schritt zu halten. Viele Anwender wissen gar nicht, wie leicht sie beim raschen Datenaustausch auch Datendieben Tür und Tor öffnen. Und selbst, wer sich der Gefahr bewusst ist, weiß häufig nicht, welcher Schutz gegen welche Bedrohung der richtige ist. Wer nicht will, dass Fremde auf die eigenen gespeicherten Dateien zugreifen können, der sollte sich mit Verschlüsselungskonzepten und -methoden vertraut machen. Denn mit der richtigen Sicherheitslösung ist es in nahezu jedem Szenario kein Problem, die Kontrolle über die eigenen Inhalte zu behalten.

So lassen sich selbst die Vorteile des Cloud Computings gut geschützt nutzen. Jedoch gibt es auch beim Thema Verschlüsselung einen ganzen Strauß an Anwendungsszenarien, die man sehr gut unterscheiden muss. Geht es um den Schutz von Kommunikationswegen, beispielsweise E-Mail, Telefonie oder VPN (data in motion), so sind die Anforderungen zum Teil ganz andere, als wenn es um den Schutz von gespeicherten Daten (data at rest) geht. Wir wollen uns hier auf den zweiten Fall konzentrieren und einen Blick auf die unterschiedlichen Techniken werfen, die zum Schutz gespeicherter Daten eingesetzt werden können. Dabei gibt es zum Teil erstaunliche Unterschiede in den geeigneten Einsatzszenarien, die dem durchschnittlichen Anwender kaum bekannt sind. Verschlüsselung ist eben nicht gleich Verschlüsselung. Im Folgenden möchten wir etwas Licht ins Dunkel bringen und einige Entscheidungshilfen für den Einsatz der richtigen Verschlüsselungslösung geben.

Wer die Wahl hat…

Verschlüsselungsmöglichkeiten für gespeicherte Daten gibt es viele. Es können ganze Festplatten, virtuelle „Container“ oder einzelne Dateien und Ordner vor Angriffen geschützt werden. Gemeinsam ist allen Techniken, dass Sie den Schutz der Daten über die Verschlüsselung anhand anerkannter Verschlüsselungsalgorithmen, meist  AES und RSA oder Kombinationen hieraus (Hybridverschlüsselung), bieten und vom Benutzer unbemerkt im Hintergrund ablaufen. Da enden aber in der Regel schon die Gemeinsamkeiten. Für den Praxiseinsatz stellen sich in der Regel eine Reihe von Anforderungen, die nicht alle mit jeder Technik abgedeckt werden können. Der erste und vielleicht wichtigste Tipp bei der Einführung einer Verschlüsselung ist daher, dass man sich über die eigenen Anforderungen und seine Schutzziele klar wird. Ist dies nicht der Fall, ist man nach Einführung der Verschlüsselung möglicherweise nicht besser dran, als vorher.

Das Endgerät als Safe: Festplattenverschlüsselung

Wer in erster Linie die Daten auf Notebooks bei Geräteverlust gegen unberechtigten Zugriff schützen möchte, greift gerne auf eine Festplattenverschlüsselung zurück. Das Prinzip dieser Verschlüsselungsmethode ist denkbar einfach: Der Anwender legt seine Daten auf der Festplatte oder auf einer chiffrierten Partition wie in einen Safe ab. Wählt der Anwender die Verschlüsselung der kompletten Festplatte, muss er sich noch nicht einmal überlegen, wohin er die Daten speichert. Zugriff auf die Daten erhält nur, wer sich vor dem Bootvorgang als berechtigter Nutzer authentifiziert. Startversuche von einer Boot-CD oder das Ausbauen der Festplatte sind vergebene Mühe. Die Vorteile der Festplattenverschlüsselung liegen in der für den Anwender einfachen Handhabung. Weiter ist seit Windows 7 eine Festplattenverschlüsselung (Bitlocker) kostenfrei ins Betriebssystem Windows integriert. Es gibt aber natürlich auch Alternativen zu den eingebauten Bordmitteln. Bis vor wenigen Wochen war das kostenfreie OpenSource-Tool Truecrypt eine beliebte Anwendung zum Schutz von Festplatten, jedoch wurde die Entwicklung von Truecrypt inzwischen, für viele überraschend, eingestellt und auf mögliche Sicherheitslücken hingewiesen.

Festplattenverschlüsselungen sind jedoch nicht für alle Anwendungszwecke geeignet. Insbesondere sind sie nicht geeignet, Daten innerhalb eines Netzwerkes gegen Zugriffe, die über das Netzwerk erfolgen, zu schützen. Festplattenverschlüsselungen kennen nämlich nur zwei Zustände: alles gesichert oder alles zugänglich. Ist der Notebook-Besitzer mit seinem Passwort angemeldet, steht die Safe-Tür weit offen. Nun können auch andere Benutzer, beispielsweise Administratoren, über das Netzwerk zugreifen. Eine Absicherung von Arbeitsplätzen oder Servern in einem Unternehmensnetz im laufenden Betrieb ist damit also nicht möglich. Ebenso wenig wie die Verteilung von Zugriffsrechten. Eine Festplattenverschlüsselung ist ein Diebstahlschutz für die Daten auf einem einzelnen Gerät – nicht mehr! Nicht unerwähnt bleiben sollte auch noch eine bekannte Angriffsmethode, gegen die Festplattenverschlüsselungen generell nicht schützen: die so genannte Cold-Boot-Attacke.

Um diese Attacke ausführen zu können, benötigt ein Angreifer physikalischen Zugriff auf das gesicherte Notebook, beispielsweise durch Diebstahl. Häufig genug sind Notebooks nicht ausgeschaltet, sondern lediglich in einem Stand by-Modus, wenn der Besitzer es nicht benutzt. Ist dies der Fall, befindet sich der zur Entschlüsselung der Festplatte nötige Schlüssel bereits im Arbeitsspeicher des Computers. Mit Hilfe eines handelsüblichen Vereisungssprays kann ein Angreifer den Speicherchip des gestohlenen Computers im wahrsten Sinne des Wortes einfrieren. Dabei bleibt der aktuelle Speicherzustand des Rechners eine Zeitlang erhalten, selbst wenn der Chip aus dem Notebook aus- und in ein anderes eingebaut wird. Tut der Angreifer genau das, so kann er sich an seinem eigenen Notebook wie gewohnt anmelden und kann dann mit einer speziellen Software, die für etwa 500€ frei im Internet erhältlich ist, in aller Ruhe den Arbeitsspeicher des gestohlenen Notebooks nach dem passenden Schlüssel durchsuchen. Hat er ihn gefunden, kann er die Festplatte des fremden Notebooks aufsperren und erhält so Zugriff auf alle Daten.

Virtuelles Laufwerk für Individualisten: Containerverschlüsselung

Ein weiteres Konzept der Datensicherung ist die Containerverschlüsselung. Als virtuelles Laufwerk kann der berechtigte Benutzer den Container auf den ersten Blick nicht von einem physischen Laufwerk unterscheiden. Auch innerhalb des Containers gibt es eine Zugriffsrechteverwaltung und die Daten werden bei der Ablage im Container automatisch verschlüsselt. Technisch ist ein Container nichts anderes als eine für einen individuellen Benutzer verschlüsselte Datei, daher bleiben auch beim Zugriff über Netzwerk die Daten für Spione verschlossen. Das bereits erwähnte Truecrypt bietet ebenfalls eine Containerverschlüsselung. Nach der Einstellung des Truecrypt-Projekts sind Anwender jedoch auch hier auf Alternativen angewiesen.

Nachteil der Containerverschlüsselung ist, dass man aufpassen muss, wo man seine sensiblen Daten ablegt, denn nur innerhalb des Containers sind sie sicher. Entscheidender ist allerdings der Nachteil, dass Container in aller Regel auch keinen Zugriff für Arbeitsgruppen und keine zentrale Einrichtung erlauben. Sie sind daher auch eher für den Einsatz auf Einzelarbeitsplätzen geeignet.  

Durchlauferhitzer: Verschlüsselungsappliances

Wer eine Verschlüsselung sucht, die komplette Dateiserver inklusive im Backup gespeicherter Daten schützt und obendrein gruppenfähig ist, kann eine Verschlüsselungsappliance im Netzwerk installieren. Eine solche Appliance wird zwischen die Arbeits-PCs der Nutzer und den Fileserver installiert und fungiert als eine Art „Durchlauferhitzer“ für die Daten. Vergleichbar einem E-Mail-Gateway werden Daten bei jedem Lese- und Schreibzugriff durch die Appliance ent- bzw. verschlüsselt. Der Charme einer solchen Lösung liegt unbestreitbar darin, dass im Gegensatz zu den anderen vorgestellten Lösungen keine Clientsoftware installiert und verwaltet werden muss und Vorteile wie die Verschlüsselung von Backup-Daten gleich mitgeliefert werden. Nachteile sind jedoch, dass die Daten eben erst ab dem Verschlüsselungsgateway geschützt sind. Auf dem Übertragungsweg zwischen Arbeitsplatz und Gateway liegt kein Schutz vor. Außerdem birgt eine solche zentrale Appliance das Risiko des Single Point of Failure. Fällt die Appliance aus, hat kein Nutzer mehr Zugriff auf verschlüsselte Daten. Der Vorteil, keine Software auf den Clients verwalten zu müssen, bringt als Nachteil aber die Notwendigkeit zusätzlicher Hardware mit sich. Wer eine solche Lösung favorisiert, sollte dringend etwas tiefer in die Tasche greifen und sich einen Cluster solcher Appliances mit automatischem Failover installieren. Bei Preisen im fünfstelligen Euro-Bereich, die eine solche Appliance pro Gerät üblicherweise kostet, ist dies maximal für Großunternehmen eine gangbare Lösung.

Komfortabel und arbeitsgruppenfähig: Datei- und Ordnerverschlüsselung

Besonders flexibel einsetzbar ist die softwarebasierte Verschlüsselung von Dateien und Ordnern. Solche Verschlüsselungslösungen setzen auf vorhandenen Ordnerstrukturen auf Fileservern oder lokalen Festplatten auf. Sie schützen sensible Daten direkt bei ihrer Entstehung, denn die Verschlüsselung erfolgt im Client-Rechner transparent im Hintergrund. Hierzu werden meist Filtertechniken benutzt, welche sich in Dateioperationen wie Öffnen und Schreiben einklinken und dann, abhängig von einem eingestellten Regelwerk, für die Ver- und Entschlüsselung der Dateien sorgen. Bei den eingesetzten Filtertechniken gibt es zum Teil deutliche Unterschiede. Häufig werden Filtertreiber benutzt, welche im Betriebssystemkernel laufen und alle Dateioperationen des Betriebssystems an zentraler Stelle filtern. Nachteil dieser Technik ist, dass der Kernel ein hochsensibler Bereich ist, in dem Fehler meist zum Absturz eines ganzen Rechners (‚Bluescreen‘) führen. Insbesondere für den Einsatz auf Terminalservern ist dies ein echter Nachteil, ist im Fehlerfall eben nicht nur ein Benutzer betroffen, sondern alle. Ein weiteres Problem von Verschlüsselungstreibern im Kernel ist, dass es dabei häufiger zu Inkompatibilitäten mit Virenscannern kommt, welche ebenfalls häufig auf Kerneltreiber setzen. Weniger fehlerträchtig ist die so genannte MJF-Technologie. MJF steht als Abkürzung für ‚multiply juxtaposed filter‘ und bezeichnet eine Filtertechnologie, bei der ein Filter sich im Benutzerkontext in jede laufende Anwendung einklinkt und die Filteroperationen direkt auf dieser Ebene ausführt. Die Vorteile dieser Technologie liegen auf der Hand: im Fehlerfall kommt maximal die betroffene Anwendung für einen Nutzer ins Hängen, aber alle anderen Anwendungen sind davon nicht betroffen. Von Rechnerabstürzen ganz zu schweigen. Ein weiterer Vorteil ist die Möglichkeit, bei Mehrprozessormaschinen, die heute ja praktisch Standard sind, die Filteroperationen zu parallelisieren und auf mehrere Prozessorkerne aufzuteilen. Ein Vorteil, der mit einem zentralen Filtertreiber nur schwer zu realisieren ist.

Datei- und Ordnerverschlüsselungen bieten meist die größte Flexibilität in den Einsatzszenarien innerhalb einer Unternehmensstruktur in Bezug auf verteilte Zugriffsrechte. Im Unternehmenseinsatz ist es in aller Regel gewünscht, dass ganze Arbeitsgruppen und Abteilungen gemeinsam Zugriff auf die gleichen verschlüsselten Dokumente bekommen sollen. Dies sollte mit minimalem Aufwand im Schlüsselmanagement möglichst automatisiert möglich sein. Bei einer anzunehmenden größeren Anzahl von Benutzern sollten vor allem Verwaltungsprozesse zur Benutzer- und Schlüsselverwaltung leicht und übersichtlich sein. Es lohnt sich durchaus, bei einer Lösungsauswahl genauer hinzuschauen und sogar zugunsten einer einfachen Verwaltung auf das eine oder andere Feature zu verzichten, wenn es nicht unbedingt benötigt wird. Ein wichtiges Argument für eine Datei- und Ordnerverschlüsselung ist die Rollentrennung von Systemadministratoren und Zugriffsberechtigten auf sensible Daten. Während auf unverschlüsselte Daten oder sogar auf verschlüsselte Festplatten über Netzwerk jeder Systemadministrator zugreifen kann, bleibt dieser Zugriff bei Einsatz einer Datei- und Ordnerverschlüsselung auch bei Systemadministratoren auf die Daten beschränkt, zu denen sie einen Schlüssel haben. Die Gruppenfähigkeit der Verschlüsselung führt bei richtiger Anwendung auch dazu, dass das Vergessen eines Passwortes oder der Verlust eines Schlüsselmediums, beispielsweise einer Smartcard, nicht gleich den Verlust der verschlüsselten Daten zur Folge haben muss. Dies ist ein unschätzbarer Vorteil gegenüber den „Individualistenlösungen“ Festplatten- oder Containerverschlüsselung. Die Frage, wie eine Lösung mit dem häufigen Szenario „Schlüsselverlust“ umgeht, sollte jedem Anbieter auf jeden Fall gestellt werden.

Dateibasierte Verschlüsselungen haben noch den Vorteil, dass sie unter Umständen etwas mehr bieten, als die bloße Verschlüsselung. Beispielsweise gibt es Lösungen, welche die Weitergabe besonders sensibler Dateien einem Vier-Augen-Prinzip unterwerfen und für besonders kritische Operationen die Freigabe durch eine zweite Person erfordern. Wichtig sind auch die Protokollfunktionen, die eine Lösung bietet. Kritische Operationen wie der Zugriff auf verschlüsselte Dateien oder auch die Änderung von Sicherheitsregeln sollten von einer Lösung auf jeden Fall genau protokolliert und manipulationssicher gespeichert werden. Hier bietet sich der Einsatz digitaler Signaturen auf den Logfiles an.

Hybridlösungen: Echte Sicherheit auch in der Cloud

Wer sich in die IT-Wolke begibt, schätzt es, jederzeit und weltweit auf Dateien, Server, Anwendungen und Software zugreifen zu können. Und legt gleichzeitig seine Daten vertrauensvoll in die Hände eines Cloud Service Providers. Nicht optimal, was Fragen des Datenschutzes angeht: Der Nutzer hat in der Regel keinen Einfluss auf die Sicherheitsmechanismen. Doch muss er nicht auf die Vorteile der Online-Zusammenarbeit verzichten, sondern kann dem Datenklau vorbeugen. Und zwar, indem er eine Verschlüsselungsmethode anwendet, über die der Cloud Service-Anbieter keine Kontrolle hat. Besonders empfehlenswert ist hierfür eine Hybridlösung: Die Kombination aus Verschlüsselungssoftware und Cloud-Hosting. Die Verschlüsselung der sensiblen Daten obliegt hierbei dem Anwender selbst und erfolgt ausschließlich auf dem Client-Rechner. Für eine solche Lösung bietet sich am ehesten auch eine File&Folder-Verschlüsselung an, vorausgesetzt, die Lösung ist in der Lage, Daten auch auf Cloud-Speichern zu lagern. In der Regel ist das der Fall, wenn die Lösung das WebDAV-Protokoll beherrscht und WebDAV-Ordner in seine Konfiguration einbinden kann. Solche Lösungen sind dann üblicherweise auch in der Lage, einen verschlüsselten Datenaustausch über Cloud-Speicher zu ermöglichen, bei dem die Hoheit über die Datensicherheit bei den Kommunikationspartnern liegt und nicht beim Anbieter des Cloud-Speichers.

Glaubenskrieg: Open Source oder Closed Source?

Über kaum eine Frage wird beim Thema Verschlüsselung leidenschaftlicher gestritten, als darüber, ob Open Source-Lösungen besser und vertrauenswürdiger seien, als Lösungen kommerzieller Hersteller. Die Verfechter von Open Source argumentierten in der Regel damit, dass Open Source-Lösungen regelmäßig von der Open Source Community auf Fehler und Hintertüren überprüft würden und ihnen daher ein größeres Vertrauen entgegengebracht werden kann, als Lösungen ohne offenen Quellcode. Seit dem Heartbleed-Bug in der Krypto-Bibliothek OpenSSL wissen wir jedoch, dass diese Annahme allzu blauäugig war und Sicherheitslücken auch in Open Source-Software über mehrere Jahre unbemerkt schlummern können. Und der Fall Truecrypt zeigt, dass ein Open Source-Projekt praktisch über Nacht und ohne Vorankündigung eingestellt werden kann und die Nutzer im Regen stehen. Damit soll nicht gesagt werden, dass Open Source eine schlechte Sache ist – das ist es natürlich nicht. Aber man darf eben auch nicht annehmen, dass Open Source weniger Risiken bietet. In Sachen Support und Gewährleistungspflicht des Herstellers sogar eher mehr. Im einen wie im anderen Fall ist man schlecht beraten, wenn man einfach den Evangelisten der einen oder der anderen Lehrmeinung blind glaubt. Ein ausführlicher Test einer Lösung ist noch immer die beste vertrauensbildende Maßnahme.

Auf einen Blick das Wichtigste

Datensicherheit macht sich bezahlt

Wer seine Daten schützen möchte, hat also eine Vielzahl von Möglichkeiten. Egal, ob im Zusammenhang mit der Cloud oder nicht: Allgemein gilt, dass weniger oft mehr ist. Das Produkt muss auf die Ansprüche des einzelnen Anwenders ausgerichtet sein. Wichtiger als teure technische Spielereien sind Faktoren wie die einfache und übersichtliche Handhabung der Konfiguration. Der beste Schutz nützt nämlich nichts, wenn er nicht zuverlässig funktioniert oder sich nicht mit wenig Aufwand bedienen lässt.

Autor

Dr. Volker Scheidemann

Dr. Volker Scheidemann ist Leiter der apsec academy. Er ist seit über 15 Jahren in der IT-Security-Branche tätig und er war mehrere Jahre Lehrbeauftragter für IT-Sicherheit an der Frankfurt University of Applied Sciences.
>> Weiterlesen
Das könnte Sie auch interessieren
Kommentare (0)

Neuen Kommentar schreiben