Cloud Security

Verschlüsselung in der Praxis

13.08.2014 von Tom Zeller
Wer Daten in die Cloud legt, sollte dies verschlüsselt tun. Nur wie gehen Anwender das am besten an? Eine Reise zu den Ursprüngen und den technischen Hintergründen der Kryptographie.

Die "digitale Wolke" befindet sich im Aufwind - dem Cloud Computing werden immer noch große Wachstumschancen attestiert. Die Vorteile des Cyber-Speichers für die Nutzer liegen auf der Hand: In der Cloud gelagerte Daten sind jederzeit mittels einer Internetverbindung zugänglich, der Speicherplatz für Dateien scheint günstig verfügbar. Allerdings sind viele Nutzer gegenwärtig auch verunsichert, da nahezu täglich Informationen über ausspionierte Daten im Netz kursieren. Der Verein Deutscher Ingenieure (VDI) geht von einem Schaden für die deutsche Wirtschaft von mehr als 100 Milliarden Euro aus. Die Auswirkungen auf betroffene Unternehmen sind dramatisch und reichen vom möglichen Prestigeverlust bis hin zum wirtschaftlichen Bankrott infolge Technologiediebstahls.

Tools für die mobile Verschlüsselung -
Verschlüsselung bei den mobilen Plattformen
Windows Phone 8 kann zwar mittels Bitlocker den Telefonspeicher aber nicht die SD-Cards verschlüsseln. Diese Verschlüsselung kann zudem nur durch einen Administrator mittels ActiveSync-Richtlinie aktiviert werden.
Verschlüsselung ab Android 3.0 möglich
Wie hier unter Android 4.4.2 können zwar die Daten auf dem Tablet verschlüsselt werden – wird die Verschlüsselung aufgehoben, führt das aber zu Datenverlust.
Sophos Secure Workspace
Daten verschlüsselt auf diversen Cloud-Speichern oder auch lokal auf der SD-Karte ablegen: Die Lösung Sophos Secure Workspace (früher Sophos Mobile Encryption) stellt die verschiedenen Möglichkeiten übersichtlich bereit (hier ist auch eine Verbindung zu Microsofts OneDrive eingerichtet).
Verschlüsselt in die Wolke
Wurde Sophos Secure Workspace auf dem Gerät installiert, steht dem Nutzer die Möglichkeit offen, beispielsweise seine Dateien bei einem Upload auf einen Cloud-Speicher zu verschlüsseln.
Privilegien erforderlich
Auch wenn die mit verschlüsselte Datei noch die normale Dateiendung besitzt: Verwenden und auf die Daten darin zugreifen kann nur ein Nutzer, der den entsprechenden Schlüssel besitzt und das Kennwort eingibt.
Boxcryptor
Es ist eher selten, dass Verschlüsselungs-Apps auch für die Windows Phone-Geräte zur Verfügung stehen: Die Lösung "Boxcryptor" ist eine angenehme Ausnahme, die auch unter Windows Phone 8.1 problemlos funktioniert.
Zugriff auf unterschiedliche Cloud-Anbieter
Die meisten Nutzer werden "ihren Cloud-Speicher sicher in der Auflistung der Boxcryptor-App wiederfinden.
Ab in die Cloud
Der Nutzer kann mit Hilfe von Boxcryptor schnell und einfach die Dateien sowohl verschlüsselt als auch offen übertragen.
Sichere WhatsApp-Alternative
Mit der freien App "Signal" können Android-Nutzer sehr sicher verschlüsselte Textnachrichten versenden und empfangen. Mittels eines Passworts werden dazu die lokalen Daten und Nachrichten verschlüsselt.
Verschlüsselt texten
Auch die bereits auf dem Mobil-Gerät vorhandenen SMS-Nachrichten kann Signal (das früher TextSecure hieß) importieren und somit sicher abspeichern.
Verifikation der Nutzer untereinander
Sie können mit Hilfe eines Public Keys sicherstellen, dass die Nachricht tatsächlich vom entsprechenden Anwender stammt.
USB-Sticks sicher verschlüsseln
Die Open-Source-Lösung "SecurStick" verwendet ein zunächst etwas ungewöhnliches Konzept, lässt sich aber ideal auch über Plattformgrenzen hinweg einsetzen.
SecurStick im Einsatz
Nach Eingabe des Passworts werden die Daten aus dem verschlüsselten Bereich mittels WebDAV auf einer montierten Dateifreigabe zur Verfügung gestellt.
Ganze Platte verschlüsseln
Betriebssystempartition verschlüsseln oder auch nur einen USB-Stick sichern? Der freie "DiskCryptor" stellt all diese Möglichkeiten übersichtlich zur Verfügung.
Algorithmische Vielfalt
Besonders beeindruckend bei DiskCryptor: Es werden eine ganze Reihe unterschiedlicher Verschlüsselungsalgorithmen unterstützt.
Die eingebaute Verschlüsselung
Die modernen Microsoft-Betriebssysteme wie Windows 7 und Windows 8 stellen mit der Software Bitlocker bereits in vielen Versionen eine Verschlüsselung bereit, die in der "To Go"-Variante auch für USB-Sticks einzusetzen ist.

So ist es nur folgerichtig, dass um der Zukunft der Cloud Willen dem Aspekt der Datensicherheit höchste Priorität beigemessen wird: Die Begriffe Cloud und Sicherheit bedingen einander. Doch wie soll Cloud-Sicherheit gewährleistet werden?

Die Verschlüsselung der Daten stellt neben anderen Maßnahmen den wohl wichtigsten Sicherheitsmechanismus dar. Sämtliche Cloud-Dienstleister arbeiten inzwischen fieberhaft daran, das Vertrauen der Nutzer in die Cloud herzustellen bzw. aufrechtzuerhalten. Dabei setzen sie alle letztlich auf dieselben Mechanismen, die Methodik der Mathematik: die symmetrische und/oder die asymmetrische Kryptographie.

Die gängigsten Krypto-Arten

Die Kryptographie (altgr. kryptós = geheim; gráphein = schreiben) ist eine Jahrtausende alte Wissenschaft, die sich mit der Verschlüsselung von Nachrichten befasst. In der jüngeren Geschichte ist vor allem die sagenumwobene Enigma (gr. ainigma = Rätsel) erwähnenswert, eine mechanische Rotor-Chiffriermaschine, die Historikern zufolge sogar den Verlauf des Zweiten Weltkriegs beeinflusst haben soll.

Inzwischen hat die Kryptographie auch im zivilen Umfeld vielfältige Anwendung gefunden. Unser modernes Leben - geprägt etwa durch Kreditkarten, Smartphones, Online-Bezahlsysteme, WLAN oder neuerdings auch durch die Speicherung von Versichertendaten auf elektronischen Gesundheitskarten - wäre ohne ausgefeilte Verschlüsselungstechnik undenkbar. Im digitalen Zeitalter des 21. Jahrhunderts gewinnt die Kryptographie jedoch noch weiter an Bedeutung. Wann immer schützenswerte Informationen beispielsweise in der Cloud gespeichert oder ausgetauscht werden, sollten zwingend Verschlüsselungsmechanismen zum Einsatz kommen.

Symmetrische Kryptographie

Denkt man an Verschlüsselungssysteme, so kommen möglicherweise streng geheime "Botschaften" in den Sinn, die man als Kind in seiner Schulklasse ausgetauscht hat. Damit diese Nachrichten nicht von anderen Klassenkameraden gelesen werden konnten, wurden die Buchstaben durch andere Zeichen ersetzt und eventuell auch in ihrer Reihenfolge geändert. Um den verschlüsselten Text, das sogenannte Chiffrat, wieder lesbar zu machen, musste der Empfänger demnach genau wissen, welche Zeichen wie ersetzt wurden und auf welche Art man die Sequenz geändert hat. Beide Kommunikationspartner verfügen in diesem Fall also über die gleichen Kenntnisse hinsichtlich der Anwendung des Verschlüsselungsverfahrens. Man spricht hier von symmetrischer Kryptographie bzw. einem Private-Key-Verfahren. Allgemein gesprochen teilen beide Seiten ein Geheimnis, mit dessen Hilfe sie jederzeit ein Verschlüsselungsverfahren anwenden und eine beliebige Anzahl an Botschaften verschlüsseln können. Dieses Geheimnis wird oft auch als Schlüssel bezeichnet.

Das "Private-Key-Verfahren" in der Übersicht
Foto: SSP Europe

Sämtliche klassische Kryptographieverfahren basierten auf diesem symmetrischen Prinzip. Aus einem A wird z.B. ein D, aus einem B ein E und so weiter. Will man die Botschaft entschlüsseln oder dekodieren, muss man lediglich drei Buchstaben im Alphabet zurückgehen und erhält damit den Klartext der Nachricht. In diesem Fall besteht das Verfahren im Verschieben der Buchstaben des Alphabets. Der geheime Schlüssel ist die Zahl 3 - dies ist die Anzahl der Stellen, um die der Buchstabe verschoben wird.

Um Botschaften symmetrisch zu verschlüsseln, werden Buchstaben um eine bestimmte Anzahl Stellen im Alphat verschoben.
Foto: SSP Europe

Die symmetrische Kryptographie weist leider einen bedeutenden Nachteil auf: Wenn man mit einer Vielzahl unterschiedlicher Personen jeweils geheime Nachrichten austauschen möchte, die außer den betroffenen Personen niemand sonst lesen können soll, so benötigt man mit jeder von ihnen ein anderes "gemeinsames Geheimnis". Doch welche Auswirkung hat das auf die Praxis des Datenaustauschs? Wollen also beispielsweise lediglich sechs Personen gegenseitig Botschaften austauschen, so werden bereits 15 unterschiedliche Schlüssel benötigt. Bei sieben Personen steigt die Zahl dann allerdings schon auf 21!

Wollen sechs Personen gegenseitig Botschaften per symmetrischer Verschlüsselung austauschen, werden bereits 15 unterschiedliche Schlüssel benötigt.
Foto: SSP Europe

Asymmetrische Kryptographie

Da die symmetrische Kryptographie reichlich unpraktisch und unübersichtlich sein kann, wurde in den 1970er Jahren mit der asymmetrischen Kryptographie ein neues Verfahren, das sogenannte Public-Key-Verfahren, entwickelt. Hier besitzt nun jede Person ein Schlüsselpaar, das aus dem privaten (Private-Key) und dem öffentlichen Schlüssel (Public-Key) besteht.

Diese beiden Schlüssel stehen in einem antagonistischen Spannungsverhältnis, das mit Hilfe komplizierter mathematischer Verfahren hergestellt wird: Nachrichten, die mit dem einen (öffentlichen) Schlüssel verschlüsselt bzw. codiert werden, können anschließend nur mit dem zugehörigen anderen (privaten) Schlüssel wieder entschlüsselt bzw. decodiert werden. Übrigens kann man den öffentlichen Schlüssel völlig bedenkenlos - wie es auch der Name bereits verrät - jeder beliebigen Person mitteilen, ohne dadurch die eigenen Daten zu gefährden. Ja, man kann ihn sogar in ein Schlüsselregister eintragen, das ähnlich wie ein Telefonbuch aufgebaut ist. Dort werden dann die Namen der Personen zusammen mit ihren öffentlichen Schlüsseln aufgeführt.

Das asymmetrische Verfahren bietet die praktikablere Möglichkeit, Schlüssel auszutauschen.
Foto: SSP Europe

Wie funktioniert nun die asymmetrische Kryptographie in der Praxis? Möchte man beispielsweise einer Person, die ihren öffentlichen Schlüssel bereitgestellt hat, eine Nachricht zukommen lassen, so holt man sich nur den Schlüssel aus dem Schlüsselregister und codiert damit die Nachricht. Nun ist nur noch der Empfänger, der über den zugehörigen privaten Schlüssel verfügt, in der Lage, die Nachricht zu decodieren. Dabei sollte man sich bewusst machen, dass man selbst - als Absender - das nicht länger tun kann. Ausschließlich dem Empfänger steht diese Möglichkeit offen. Auch wenn es auf den ersten Blick vielleicht nicht so aussieht, benötigt man nun viel weniger Schlüssel als bei symmetrischen Verfahren: für sechs Personen sind zwölf Schlüssel erforderlich (jeder hat zwei), für sieben Personen reichen bereits 14 aus.

Asymmetrische Verfahren bieten damit einen sehr hohen Sicherheitsstandard, der von Datendieben und Geheimdiensten nicht ohne weiteres geknackt werden kann.

Vergleich beider Verfahren

Stellt man das symmetrische und das asymmetrische Verfahren gegenüber, so erinnert das symmetrische an einen Diplomatenkoffer, für den es zwei Schlüssel gibt: Absender wie auch Empfänger haben jeweils einen davon. Demgegenüber erscheint das asymmetrische Verfahren als eine Art Briefkasten, für den lediglich der Besitzer einen Schlüssel hat. Zwar kann nur er allein die Nachricht entnehmen, aber jeder kann etwas in den Briefkasten einwerfen. Wie bereits gezeigt hat das symmetrische Verfahren den Nachteil, dass gerade bei einer großen Anzahl an involvierten Personen unglaublich viele unterschiedliche Schlüssel benötigt werden. Allerdings besitzt auch die asymmetrische Kryptographie eine große Schwäche, die hier nicht unerwähnt bleiben soll. Infolge der im Hintergrund ablaufenden komplexen mathematischen Vorgänge dauern die Prozesse der Ver- und Entschlüsselung etwa 1.000-mal so lange wie bei symmetrischen Verfahren.

Zertifikate

Wenngleich die Schlüsselregister der asymmetrischen Kryptographie wunderbar einfach funktionieren, bergen sie doch eine große Gefahr: Ein kryptographischer Schlüssel ist nichts anderes als eine lange Abfolge von Bits (1 und 0). Er ist also völlig "unpersönlich", man sieht ihm nicht an, wem er tatsächlich gehört. Grundsätzlich könnte somit ein Betrüger seinen eigenen öffentlichen Schlüssel in ein Schlüsselregister laden und dabei behaupten, dieser Schlüssel würde einer anderen Person gehören. Wenn nun ein Dritter dieser anderen Person eine Nachricht schreiben möchte und zu diesem Zweck den Schlüssel aus dem besagten Register verwendet, dann schreibt er tatsächlich eine Botschaft, die durch den Betrüger entschlüsselt - und somit gelesen - werden kann. Denn der besitzt den hierfür benötigten privaten Schlüssel. Eine ausgesprochen gefährliche Situation für vertrauliche Informationen!

Schlüsselzertifikate stellen sicher, dass sich Schlüsselsender und -empfänger vertrauen können.
Foto: SSP Europe

Um derartige Angriffe auf das digitale Verschlüsselungssystem zu verhindern, muss bei den Nutzern Vertrauen geschaffen werden. Zu diesem Zweck wurden digitale Zertifikate entwickelt. Die Vorgehensweise dabei ist denkbar einfach: Bestimmte Stellen, sogenannte Zertifizierungsstellen, überprüfen die Eigentümerschaft eines öffentlichen Schlüssels und bestätigen diese anschließend dadurch, dass sie ein Zertifikat ausstellen. Dieser Nachweis hat im Prinzip dieselbe Beweisfunktion wie eine Urkunde, die an dem öffentlichen Schlüssel befestigt wird. So kann jeder, der sich diesen Schlüssel besorgt, sehen, wem er tatsächlich gehört. Auf diese Weise kann man sicher sein, keinen falschen Schlüssel untergeschoben bekommen zu haben.

SSL/TLS-Verbindungen im Alltag

Auch wenn die vorgestellten Verschlüsselungsmechanismen unglaublich abstrakt klingen, greift gleichwohl jeder, der sich in der digitalen Zeit im Internet bewegt, regelmäßig auf sie zurück. Denn sobald eine Webseite über eine verschlüsselte HTTPS-Verbindung aufgerufen wird, übermittelt der kontaktierte Server sein Zertifikat inklusive seines öffentlichen Schlüssels. Damit kann der Browser überprüfen, ob er auch tatsächlich den richtigen Schlüssel erhalten hat. Sollte es Unstimmigkeiten geben, meldet der Browser diese dem Benutzer unmittelbar in einer Zertifikatswarnung. Hat dagegen alles seine Ordnung, wählt sich der Browser vereinfacht ausgedrückt einen zufälligen symmetrischen Schlüssel aus, der für die Kommunikation mit dem Webserver zum Einsatz kommen soll.

Sobald ein Vertrauensverhältnis zwischen Server und Client aufgebaut wurde, ist auch wieder das symmetrische Verfahren möglich, um Zeit zu sparen.
Foto: SSP Europe

Jetzt stellt sich natürlich die Frage, wie dieser symmetrische "geheime" Schlüssel zum Webserver gelangen soll? Schließlich muss dieser ihn auch kennen, damit er die übertragenen Nachrichten überhaupt entschlüsseln kann.

Die Lösung ist denkbar einfach: Der Browser codiert den symmetrischen Schlüssel zusammen mit dem öffentlichen Schlüssel des Webservers, den er bereits zuvor - gemeinsam mit dem Zertifikat - erhalten hatte, und schickt ihn über die digitale Datenbahn. Der Webserver kann dann den symmetrischen Schlüssel nach Erhalt decodieren, weil er den passenden privaten Schlüssel hat. Ab diesem Punkt kann auch ein wesentlich schnelleres symmetrisches Verfahren genutzt werden, um die sensiblen Daten zu übermitteln.

Verschlüsselung in der Cloud

Gehen wir noch einen Schritt weiter: Möchte man seine Dateien sicher in der Cloud speichern, ist man natürlich ebenso auf die Zauberkraft der Kryptographie angewiesen: nur mit Hilfe modernster Verschlüsselungstechnik kann gewährleistet werden, dass niemand heimlich Einsicht in die Daten nehmen kann, egal ob während der Datenübertragung oder direkt im Cloud-Speicher. Dabei kommen heutzutage bewährte HTTPS-Verbindungen zum Einsatz, die bereits die vollständige Übertragungsstrecke absichern. Gleichwohl ist es sinnvoll, zusätzlich alle Informationen auf den Cloud-Servern verschlüsselt abzulegen. Nur so lässt sich verhindern, dass ein Datendieb, dem das Eindringen in die Cloud geglückt ist, Informationen extrahieren und damit für sich nutzen kann.

Herausforderung Cloud Security -
Herausforderung Cloud Security
Cloud-Computing-Umgebungen stellen in Bezug auf die Sicherheit IT-Verantwortliche und Systemverwalter vor neue Herausforderungen. Nach Angaben von Intel sind besonders folgende Faktoren zu berücksichtigen:
Mangel an Kontrolle
Eine dynamische Technik wie Cloud Computing verschiebt die Grenzen der Unternehmens-IT über das hauseigene Rechenzentrum hinaus, etwa durch Einbeziehen von Public Cloud Services.
Unzureichende Transparenz
In einer Cloud-Umgebung ist es wegen der hohen Komplexität schwieriger, Compliance-Vorgaben umzusetzen und die entsprechenden Audits vorzunehmen.
Virtualisierung
Durch die wachsende Zahl von Virtual Machines steigt das Sicherheitsrisiko, weil alle diese Komponenten verwaltet werden müssen, Stichworte Patch-Management, Implementierung von Schutzsoftware, Einspielen von Updates und so weiter.
Ort der Datenspeicherung
Rechtliche Vorgaben wie etwa das Bundesdatenschutzgesetz verlangen die Speicherung von Daten in Cloud-Rechenzentren, die innerhalb der EU angesiedelt sind und ausschließlich den hier geltenden Gesetzen unterliegen. Das erschwert die Wahl eines Cloud Service Providers.
Public Clouds
Bei der Nutzung von Public Clouds sind spezielle Sicherheitsanforderungen zu berücksichtigen, etwa bezüglich des Schutzes der Daten, die beim Provider lagern, sowie beim Transport der Daten über Weitverkehrsverbindungen und das Internet.
Zugriff auf die Cloud von privaten Systemen aus
Trends wie der Einsatz von privaten Endgeräten für betriebliche Zwecke erschweren die Absicherung des Zugriffs auf Cloud-Computing- Ressourcen. Eine Lösung ist der Einsatz von Mobile Device Management Software.
Audits und Überwachung von Sicherheitspolicies
Compliance-Regeln wie SOX (Sarbanes-Oxley Act), EuroSOX, HIPAA (Health Insurance Portability and Accountability Act) und PCI DSS (Payment Card Industry Data Security Standard) erfordern regelmäßige Überprüfungen der IT-Sicherheitsvorkehrungen. Speziell in Public- und Hybrid-Clouds, in denen neben einem Unternehmen ein Cloud-Service Provider im Spiel ist, sind entsprechende Audits aufwendig.
Risiken durch gemeinsame Nutzung von Ressourcen
In Cloud-Umgebungen teilen sich mehrere Kunden (Public Clouds, Community Clouds) physische IT-Ressourcen wie CPU, Speicherplatz und RAM. Wird ein Hypervisor kompromittiert, können die Anwendungen mehrerer Kunden betroffen sein.

Der Weisheit letzter Schluss ist es jedoch nicht, denn hat der Angreifer Zugriff zum Arbeitsspeicher des Servers erlangt, könnte er wiederum vor der Verschlüsselung auf dem Server die Daten abgreifen.

"Den wichtigsten Punkt bildet die clientseitige Verschlüsselung. Dabei werden alle Dateien bereits am Rechner des Benutzers verschlüsselt und können erst nach dem Herunterladen durch eine andere Person von dieser wieder entschlüsselt werden", erklärt Dieter Steiner, CEO des Cloud- und IT-Security-Anbieters SSP Europe. Selbst dem Cloud-Betreiber bleiben so die technischen Möglichkeiten versagt, einen Blick auf die Dateien zu werfen und ebenso einem Angreifer, der sich die Hoheit eines Serversystems bis auf Datei- und Arbeitsspeicherebene ergattert hat.

Sind Cloud-Daten ordentlich verschlüsselt, bekommt auch der Provider keinerlei Möglichkeit, hineinzuschauen.
Foto: SSP Europe

Damit das funktionieren kann, muss jeder, der an dem Datenaustausch teilnehmen möchte, ein asymmetrisches Schlüsselpaar erzeugen und den öffentlichen Schlüssel auf der Austauschplattform bereitstellen. Ein Benutzer, der eine Datei für eine Gruppe von Personen hochladen möchte, holt sich zunächst die öffentlichen Schlüssel der Empfänger. Anschließend erzeugt er für sich einen symmetrischen Schlüssel, mit dem er die Datei codiert. Von diesem symmetrischen Schlüssel legt er nun für jeden Empfänger eine Kopie an und verschlüsselt diese mit den jeweiligen öffentlichen Schlüsseln. Zu guter Letzt überträgt er die codierten Kopien des symmetrischen Schlüssels zusammen mit der verschlüsselten Datei an den Server und speichert sie dort.

Möchte ein anderer Benutzer die Datei herunterladen, holt er sich diese in der verschlüsselten Form zusammen mit der für ihn codierten Kopie des symmetrischen Schlüssels. Letzteren kann er mit Hilfe seines privaten Schlüssels entschlüsseln und verfügt nun über den symmetrischen Schlüssel, mit dem er die Datei decodieren kann.

Die SSP Europe geht hier noch einen Schritt weiter und hat das Verschlüsselungsverfahren in seiner Secure Data Space Software integriert, was es dem Anwender in der Nutzung besonders einfach macht, da er sich nicht mehr mit der Installation von Zertifikaten auseinandersetzen muss.

Fazit

Die Kryptographie ist von geradezu essenzieller Bedeutung für die Datensicherheit und kommt in allen modernen IT-Systemen zum Einsatz. Die praktische Relevanz dieser Technologie lässt sich nicht zuletzt auch an den Mitteln ablesen, die zu ihrer Erforschung aufgewendet werden. Bei dem amerikanischen Geheimdienst NSA beispielsweise sollen es bis zu 440 Millionen US-Dollar jährlich sein.

So kompliziert die mathematischen Abläufe im Hintergrund auch sein mögen, so einfach sind die Prinzipien ihrer praktischen Anwendung für die Nutzer. Das sind ausgesprochen gute Nachrichten in einer immer komplexer scheinenden Cyber-Welt. Es gibt keinen plausiblen Grund für Berührungsängste mit dieser anspruchsvollen Sicherheits-Technologie. Daher sollte sie jeder einsetzen, der heute wertvolle Daten im Internet übertragen oder in einer Cloud speichern möchte.

Wer noch tiefer in das Thema "Verschlüsselung" einsteigen möchte, sich mit den Folgen der NSA-Affäre und des OpenSSL-Desasters auseinander setzen möchte, dem sei unser PDF-Kompendium "Im Fokus: Verschlüsselung" empfohlen - für kleines Geld im CW-Shop erhältlich und nicht nur IT-Security-Experten ans Herz gelegt! (sh)