Verschlüsselung: Das Wichtigste ist, es überhaupt zu tun

Immer noch behandeln viele Unternehmen ihre digitalen Daten mit erschreckender Fahrlässigkeit. Verschlüsselung halten sie für kompliziert, unkomfortabel und teuer. Angesichts der jüngsten Ausspäh-Skandale sollten aber auch die Zögerlichsten begreifen: Verschlüsselung tut not - und sie ist weit weniger kompliziert als ihr Ruf.

Wenn Wirtschafts- und Industriespione sich tatsächlich unter dem Deckmantel der Terrorismusbekämpfung umfassend mit Nachschlüsseln versorgen, wie das aufgrund der Enthüllungen um PRISM und Tempora anzunehmen ist, dann ist das schlimm. Noch schlimmer ist allerdings, dass zumindest in Deutschland meist gar keine Nachschlüssel notwendig sind, da viele Unternehmen auch sensible Daten nach wie vor nicht verschlüsseln.

„Wir wissen von Messungen, dass beispielsweise nur vier Prozent der E-Mails verschlüsselt werden, gleichzeitig wissen wir von Umfragen, dass mindestens 43 Prozent der E-Mails in Geschäftsprozessen verwendet werden“, sagt Norbert Pohlmann, Vorsitzender von TeleTrusT – Bundesverband IT-Sicherheit e.V. und Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen.

pohlmann-norbert-Prof. Dr. Norbert Pohlmann, Vorsitzender von TeleTrusT – Bundesverband IT-Sicherheit e.V. und Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen.

Die Fahrlässigkeit vieler Unternehmen in puncto Verschlüsselung hängt zum einen vermutlich damit zusammen, dass bei Verschlüsselung das eingespielte Ex-und-Hopp des Datenzugriffs teilweise verloren geht – wiewohl die gefühlten Einschränkungen oft größer sind als die tatsächlichen. Zum anderen rührt die Tatenlosigkeit vieler Unternehmen in Sachen Verschlüsselung aber auch daher, dass jede Lösung erst einmal eine größere Vorab-Arbeit in Sachen Daten-Klassifizierung und Risikoanalyse erfordert.

„In der Regel sind es um die fünf Prozent der Unternehmensdaten, die gegen Wirtschaftsspionage geschützt werden müssen. Das Problem ist, dass die meisten Unternehmen nicht wissen, welche Daten zu diesen fünf Prozent gehören“, diagnostiziert Informatik-Professor Pohlmann die Situation. Volker Scheidemann vom IT-Sicherheitsspezialisten Applied Security im unterfränkischen Großwallstadt stimmt dem bei: „An erster Stelle muss immer die Frage stehen, was ich überhaupt schützen will und wogegen.“

Erst wenn Risikoanalyse und Datenklassifizierung geleistet seien, könne man sinnvoll über Umfang und Art der Verschlüsselungslösung nachdenken. Auch da gibt es nach Einschätzung von Scheidemann oft falsche Vorstellungen bei vielen Unternehmen: „Es reicht nicht aus, nur die Laptops zu verschlüsseln, vielmehr sollte man unbedingt auch den internen Dateiserver schützen. In der Regel lagert hier nämlich das Know-how eines Unternehmens.“

Clientbasierte Verschlüsselung kann automatisiert ablaufen

Je nach dem Wert der Daten wird man die Art der Verschlüsselung auswählen. Eine durchgängige Verschlüsselung von Client zu Client auf S/MIME oder PGP-Basis ist dabei eine verlässliche Lösung. „Eine solche Lösung ist weit weniger kompliziert als viele glauben, aber sie ist sicherlich nicht zum Nulltarif zu haben. Die Anwender müssen sensibilisiert und geschult werden, auch eine gewisse Infrastruktur ist notwendig. Die Software selbst muss dagegen nicht unbedingt etwas kosten“, resümiert Klaus Schmeh, Verschlüsselungsexperte und Produktmanager bei Cryptovision in Gelsenkirchen.

scheidemann-volkerVolker Scheidemann, Direktor Marketing, Produktmanagement und Personalwesen bei Applied Security (Bild: Applied Security GmbH).

Und Volker Scheidemann verweist auf erfolgreiche Kunden-Implementierungen: „Applied Security hat eine Reihe von Kunden, die alle ihre sensiblen Daten clientbasiert mit unseren Produkten schützen.“ Als Beispiel nennt er die Landesbank Baden-Württemberg, die ihre Fileserver clientbasiert verschlüsselt. „Da alles voll automatisiert und durch ein zentrales Regelwerk gesteuert wird, merkt der einzelne Mitarbeiter überhaupt nicht, dass er mit verschlüsselten Daten hantiert“, so Scheidemann.

Keine Frage, dass eine solche Lösung ihren Preis hat, aber der ist bei der beschriebenen Landesbank-Lösung exponentiell niedriger als der Wert der geschützten Daten. Gleichwohl gibt es auch bei weniger Schutzbedarf mittlerweile eine große Auswahl an Lösungen. In den letzten Jahren haben sich gerade im E-Mail-Bereich leistungsfähige Verschlüsselungs-Gateways etabliert, welche die Verschlüsselung transparent umsetzen und zum Beispiel über SSL-Webschnittstellen auch Nutzern, die derzeit selber keine Sicherheitstechnologie einsetzen, Verschlüsselung ermöglichen. Außerdem gibt es zunehmend Verschlüsselungs-Lösungen, die in spezielle Anwendungssoftware integriert sind und Verschlüsselungsfunktionen ablaufoptimiert umzusetzen.

Verschlüsselung mit potenziellen Lecks

Angebote wie die SSL-Verschlüsslung zwischen Mail-Gateways, wie sie in Deutschland von der Telekom und United Internet (Web.de und gmx.de) angeboten werden, aber auch der kostenpflichtige De-Mail-Service sind leicht zu handhaben, haben aber auch Nachteile. Zumindest sollte sich die Anwender darüber im Klaren sein, dass sie eine Verschlüsselung mit Löchern bekommen, sprich, dass die Mails auf dem Server entschlüsselt werden, um sie beispielsweise auf Schadcode zu untersuchen. Auch berücksichtigen diese Dienste die sogenannte G10-Schnittstelle, das heißt „die Mails können und werden bei richterlichen Anordnungen beispielsweise an Strafverfolgungsbehörden und Verfassungsschutz im Klartext weitergeleitet“, merkt Professor Pohlmann an.

schmeh-klausKlaus Schmeh, Kryptografie-Experte und Produktmanager bei der Cryptovision GmbH (Bild: Cryptovision GmbH)

Inwieweit diese G10-Schnittstelle auch als Abgreifpunkt für BND und „kooperierende“ Auslandsgeheimdienste benutzt wird, darüber mag sich nach den jüngsten Vorfällen und den verharmlosenden Einlassungen des deutschen Innenministers und des Geheimdienstbeauftragten der Bundeskanzlerin jeder seine eigenen Gedanken machen. Fakt ist jedenfalls, dass die genannten Dienste keine Ende-zu-Ende-Verschlüsselung bieten.

Aber die ist ohnehin nicht immer erwünscht, freilich in anderem Sinn, als sich das Schnüffler und Spione denken. „Viele Unternehmen und Behörden verzichten ungern auf eigene Entschlüsselungsmöglichkeiten“, meint Klaus Schmeh. Dadurch wollen sie sicherstellen, dass verschlüsselte Daten nicht durch Unachtsamkeit einzelner Anwender verloren gehen, etwa dadurch, dass jemand seine Smartcard verliert. Nach Schmehs Meinung sind solche Entschlüsselungsmöglichkeiten „durchaus akzeptabel, solange mit offenen Karten gespielt wird.“

Gleichwohl: Die offenen Flanken dieser SSL-Mail-Services werden noch einmal dadurch verschärft, dass das SSL-Protokoll selbst unter Umständen nicht mehr sicher ist. Schließlich gibt es Vermutungen, dass Geheimdienste beispielsweise über – möglicherweise erzwungene – Zusammenarbeit mit SSL-Zertifizierungsstellen praktisch die gesamte SSL-Verschlüsselung aushebeln könnten.

Schlimmer noch: es gibt Vermutungen, dass dadurch auch Verschlüsselungen auf S/MIME-Basis von unberufener Stelle entschlüsselt werden können, zumindest dann, wenn der jeweilige Browser auf der Krypto-Infrastruktur eines Betriebssystems wie Windows aufsetzt. Man kann Anwendern deshalb nur raten, bei Browsern und anderen zentralen IT-Komponenten (beispielsweise im Mobilbereich) auf Produkte zu setzen, die eine eigene Krypto-Engine haben.

Open Source ist nur theoretisch eine Alternative

Angesichts der vielen potenziellen Hintertüren bei Standardprodukten könnten Open-Source-Produkte eine Alternative sein. Im Prinzip ist in einem Open-Source-Produkt die Implementierung der Schlüsselalgorithmen einsehbar, sodass die weltweite Open-Source-Gemeinde etwaige Hintertüren erkennen könnte. Das dürfte freilich graue Theorie sein, denn „wer überprüft denn tatsächlich Tausende Zeilen Sourcecode von beispielsweise TrueCrypt“, gibt Volker Scheidemann zu bedenken und gibt selbst die Antwort: „Der durchschnittliche Anwender sicher nicht. Der muss sich ebenso auf die Vertrauenswürdigkeit der Open-Source-Gemeinde verlassen wie der Anwender kommerzieller Software auf die Vertrauenswürdigkeit des jeweiligen Herstellers.“

Manche Hersteller sind da sicher vertrauenswürdiger als andere in Sachen Verschlüsselung. Sowohl Professor Pohlmann als auch Volker Scheidemann verweisen auf das Gütesiegel „IT Security made in Germany“ (ITSMIG) des Bundesverbands IT-Sicherheit e.V. (TeleTrusT). Um das Siegel zu erlangen, müssen Firmen unter anderem ausdrücklich erklären, dass die angebotenen Produkte keine versteckten Zugänge enthalten, dass die IT-Sicherheitsforschung und Sicherheitsentwicklung in Deutschland stattfindet und dass die Lösung den Anforderungen des deutschen Datenschutzrechts genügt (http://www.teletrust.de/it-security-made.in germany/).

Verschlüsselungslösung muss zu den Geschäftsabläufen passen

Soll man sich angesichts von Hintertüren etwa einen eigenen Schlüsselalgorithmus stricken? Sicher nicht, wiewohl die besonders schweren Jungs genau dieses vermutlich tun. Als Schutz gegen Wirtschaftsspionage und verfassungswidriges Abhören ist die Kombination der gängigen Algorithmen, die inzwischen Standard in jeder vernünftigen Verschlüsselungssoftware ist, Stand heute ausreichend sicher. „Die Lücken entstehen selten durch Schwachstellen im Algorithmus an sich, sondern durch Fehler in der Implementierung. Beispielsweise können die in Windows integrierte Bitlocker-Verschlüsselung oder auch TrueCrypt mit einem Programm, das nicht einmal 500 Euro kostet, ausgehebelt werden“, warnt Scheidemann.

Viel wichtiger für die Sicherheit der Daten als (angebliche) Schwachstellen im Schlüsselalgorithmus ist die Tatsache, dass eine Verschlüsselungslösung in die Unternehmensabläufe passen muss. „Eine Verschlüsselungslösung ist nur so gut, wie das Berechtigungskonzept, das durch sie abgebildet wird. Eine Verschlüsselung, die zum Beispiel nicht auch Gruppenzugriff auf gewisse Daten abbilden kann, wird sich in keinem Unternehmen durchsetzen, da sie den Arbeitsabläufen widerspricht. Weiter ist einfache Handhabbarkeit unabdingbar. Sonst scheitern alle gut gemeinten Sicherheitsbemühungen am Benutzer“, sagt Scheidemann.

Themenseiten: Analysen & Kommentare, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

5 Kommentare zu Verschlüsselung: Das Wichtigste ist, es überhaupt zu tun

Kommentar hinzufügen
  • Am 30. September 2013 um 9:25 von Mac-Harry.de

    Guter Beitrag mit einer der wichtigsten Essenzen überhaupt: „Es tun“.

    Vor diesem Hintergrund wird deutlich, wie unqalifiziert die Diskussion um Apples Touch ID ist, weil sie das wichtigste getan haben: „Es tun“, während weiterhin über die Hälfte aller Wettbewerbslösungen so aussehen, dass die Kunden lieber ungeschützt herum rennen.

    • Am 30. September 2013 um 16:53 von Judas Ischias

      Meine Güte Mac-Harry, wie kann man, selbst als so ein Applebesessener wie Du, solch einen Kommentar abgeben. Du weißt doch gar nicht worauf sich Apple hat einlassen müssen und was am Ende wirklich passiert. Das weiß doch kein Mensch der hier postet und ansonsten sind viele Möglichkeiten gegeben, je nachdem welchem „Experten“ man glauben will.

  • Am 30. September 2013 um 11:12 von Mac-Loving

    Wie kann man nur so vernarrt auf Apple sein. Aber das möchte Apple ja auch. Ohne Leute wie dich gibt’s ja kein Geld für Apple.

    • Am 30. September 2013 um 14:04 von Bernd

      Richtig, ich finde das Einzige, das Appel richtig gemacht hat ist, einem gewöhnlichen Produkt ein Lifestyle Image zu verpassen. Dafür geben die Menschen ein horrendes Geld aus!

  • Am 30. September 2013 um 16:28 von Hans

    „Intel Core vPro processors contain a “secret” 3G chip that allows remote disabling and backdoor access to any computer even when it is turned off.“

    http://www.infowars.com/91497/

    Selbst die beste Verschlüsselung wird bei den meisten Rechnern scheitern, wenn dies zutrifft!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *