Hintergrund 15.10.2014, 15:05 Uhr

Verschlüsselung in der Praxis

Wer Daten in die Cloud legt, sollte dies verschlüsselt tun. Nur wie gehen Anwender das am besten an? Eine Reise zu den Ursprüngen und den technischen Hintergründen der Kryptographie.
Die «digitale Wolke» befindet sich im Aufwind - dem Cloud Computing werden immer noch grosse Wachstumschancen attestiert. Die Vorteile des Cyber-Speichers für die Nutzer liegen auf der Hand: In der Cloud gelagerte Daten sind jederzeit mittels einer Internetverbindung zugänglich, der Speicherplatz für Dateien scheint günstig verfügbar. Allerdings sind viele Nutzer gegenwärtig auch verunsichert, da nahezu täglich Informationen über ausspionierte Daten im Netz kursieren. Die Auswirkungen auf betroffene Unternehmen sind dramatisch und reichen vom möglichen Prestigeverlust bis hin zum wirtschaftlichen Bankrott infolge Technologiediebstahls. So ist es nur folgerichtig, dass um der Zukunft der Cloud Willen dem Aspekt der Datensicherheit höchste Priorität beigemessen wird: Die Begriffe Cloud und Sicherheit bedingen einander. Doch wie soll Cloud-Sicherheit gewährleistet werden? Die Verschlüsselung der Daten stellt neben anderen Massnahmen den wohl wichtigsten Sicherheitsmechanismus dar. Sämtliche Cloud-Dienstleister arbeiten inzwischen fieberhaft daran, das Vertrauen der Nutzer in die Cloud herzustellen bzw. aufrechtzuerhalten. Dabei setzen sie alle letztlich auf dieselben Mechanismen, die Methodik der Mathematik: die symmetrische und/oder die asymmetrische Kryptographie. Die gängigsten Krypto-Arten Die Kryptographie (altgr. kryptós = geheim; gráphein = schreiben) ist eine Jahrtausende alte Wissenschaft, die sich mit der Verschlüsselung von Nachrichten befasst. In der jüngeren Geschichte ist vor allem die sagenumwobene Enigma (gr. ainigma = Rätsel) erwähnenswert, eine mechanische Rotor-Chiffriermaschine, die Historikern zufolge sogar den Verlauf des Zweiten Weltkriegs beeinflusst haben soll. Inzwischen hat die Kryptographie auch im zivilen Umfeld vielfältige Anwendung gefunden. Unser modernes Leben - geprägt etwa durch Kreditkarten, Smartphones, Online-Bezahlsysteme, WLAN oder neuerdings auch durch die Speicherung von Versichertendaten auf elektronischen Gesundheitskarten - wäre ohne ausgefeilte Verschlüsselungstechnik undenkbar. Im digitalen Zeitalter des 21. Jahrhunderts gewinnt die Kryptographie jedoch noch weiter an Bedeutung. Wann immer schützenswerte Informationen beispielsweise in der Cloud gespeichert oder ausgetauscht werden, sollten zwingend Verschlüsselungsmechanismen zum Einsatz kommen. Nächste Seite: Symmetrisch verschlüsseln Symmetrische Kryptographie Denkt man an Verschlüsselungssysteme, so kommen möglicherweise streng geheime «Botschaften» in den Sinn, die man als Kind in seiner Schulklasse ausgetauscht hat. Damit diese Nachrichten nicht von anderen Klassenkameraden gelesen werden konnten, wurden die Buchstaben durch andere Zeichen ersetzt und eventuell auch in ihrer Reihenfolge geändert. Um den verschlüsselten Text, das sogenannte Chiffrat, wieder lesbar zu machen, musste der Empfänger demnach genau wissen, welche Zeichen wie ersetzt wurden und auf welche Art man die Sequenz geändert hat. Beide Kommunikationspartner verfügen in diesem Fall also über die gleichen Kenntnisse hinsichtlich der Anwendung des Verschlüsselungsverfahrens. Man spricht hier von symmetrischer Kryptographie bzw. einem Private-Key-Verfahren. Allgemein gesprochen teilen beide Seiten ein Geheimnis, mit dessen Hilfe sie jederzeit ein Verschlüsselungsverfahren anwenden und eine beliebige Anzahl an Botschaften verschlüsseln können. Dieses Geheimnis wird oft auch als Schlüssel bezeichnet. Sämtliche klassische Kryptographieverfahren basierten auf diesem symmetrischen Prinzip. Aus einem A wird z.B. ein D, aus einem B ein E und so weiter. Will man die Botschaft entschlüsseln oder dekodieren, muss man lediglich drei Buchstaben im Alphabet zurückgehen und erhält damit den Klartext der Nachricht. In diesem Fall besteht das Verfahren im Verschieben der Buchstaben des Alphabets. Der geheime Schlüssel ist die Zahl 3 - dies ist die Anzahl der Stellen, um die der Buchstabe verschoben wird. Die symmetrische Kryptographie weist leider einen bedeutenden Nachteil auf: Wenn man mit einer Vielzahl unterschiedlicher Personen jeweils geheime Nachrichten austauschen möchte, die ausser den betroffenen Personen niemand sonst lesen können soll, so benötigt man mit jeder von ihnen ein anderes «gemeinsames Geheimnis». Doch welche Auswirkung hat das auf die Praxis des Datenaustauschs? Wollen also beispielsweise lediglich sechs Personen gegenseitig Botschaften austauschen, so werden bereits 15 unterschiedliche Schlüssel benötigt. Bei sieben Personen steigt die Zahl dann allerdings schon auf 21!Nächste Seite: Dann doch besser asymmetrisch Asymmetrische Kryptographie Da die symmetrische Kryptographie reichlich unpraktisch und unübersichtlich sein kann, wurde in den 1970er Jahren mit der asymmetrischen Kryptographie ein neues Verfahren, das sogenannte Public-Key-Verfahren, entwickelt. Hier besitzt nun jede Person ein Schlüsselpaar, das aus dem privaten (Private-Key) und dem öffentlichen Schlüssel (Public-Key) besteht.Diese beiden Schlüssel stehen in einem antagonistischen Spannungsverhältnis, das mit Hilfe komplizierter mathematischer Verfahren hergestellt wird: Nachrichten, die mit dem einen (öffentlichen) Schlüssel verschlüsselt bzw. codiert werden, können anschliessend nur mit dem zugehörigen anderen (privaten) Schlüssel wieder entschlüsselt bzw. decodiert werden. Übrigens kann man den öffentlichen Schlüssel völlig bedenkenlos - wie es auch der Name bereits verrät - jeder beliebigen Person mitteilen, ohne dadurch die eigenen Daten zu gefährden. Ja, man kann ihn sogar in ein Schlüsselregister eintragen, das ähnlich wie ein Telefonbuch aufgebaut ist. Dort werden dann die Namen der Personen zusammen mit ihren öffentlichen Schlüsseln aufgeführt. Wie funktioniert nun die asymmetrische Kryptographie in der Praxis? Möchte man beispielsweise einer Person, die ihren öffentlichen Schlüssel bereitgestellt hat, eine Nachricht zukommen lassen, so holt man sich nur den Schlüssel aus dem Schlüsselregister und codiert damit die Nachricht. Nun ist nur noch der Empfänger, der über den zugehörigen privaten Schlüssel verfügt, in der Lage, die Nachricht zu decodieren. Dabei sollte man sich bewusst machen, dass man selbst - als Absender - das nicht länger tun kann. Ausschliesslich dem Empfänger steht diese Möglichkeit offen. Auch wenn es auf den ersten Blick vielleicht nicht so aussieht, benötigt man nun viel weniger Schlüssel als bei symmetrischen Verfahren: für sechs Personen sind zwölf Schlüssel erforderlich (jeder hat zwei), für sieben Personen reichen bereits 14 aus.Asymmetrische Verfahren bieten damit einen sehr hohen Sicherheitsstandard, der von Datendieben und Geheimdiensten nicht ohne weiteres geknackt werden kann. Vergleich beider Verfahren Stellt man das symmetrische und das asymmetrische Verfahren gegenüber, so erinnert das symmetrische an einen Diplomatenkoffer, für den es zwei Schlüssel gibt: Absender wie auch Empfänger haben jeweils einen davon. Demgegenüber erscheint das asymmetrische Verfahren als eine Art Briefkasten, für den lediglich der Besitzer einen Schlüssel hat. Zwar kann nur er allein die Nachricht entnehmen, aber jeder kann etwas in den Briefkasten einwerfen. Wie bereits gezeigt hat das symmetrische Verfahren den Nachteil, dass gerade bei einer grossen Anzahl an involvierten Personen unglaublich viele unterschiedliche Schlüssel benötigt werden. Allerdings besitzt auch die asymmetrische Kryptographie eine grosse Schwäche, die hier nicht unerwähnt bleiben soll. Infolge der im Hintergrund ablaufenden komplexen mathematischen Vorgänge dauern die Prozesse der Ver- und Entschlüsselung etwa 1000-mal so lange wie bei symmetrischen Verfahren. Nächste Seite: Zertifikate Zertifikate Wenngleich die Schlüsselregister der asymmetrischen Kryptographie wunderbar einfach funktionieren, bergen sie doch eine grosse Gefahr: Ein kryptographischer Schlüssel ist nichts anderes als eine lange Abfolge von Bits (1 und 0). Er ist also völlig «unpersönlich», man sieht ihm nicht an, wem er tatsächlich gehört. Grundsätzlich könnte somit ein Betrüger seinen eigenen öffentlichen Schlüssel in ein Schlüsselregister laden und dabei behaupten, dieser Schlüssel würde einer anderen Person gehören. Wenn nun ein Dritter dieser anderen Person eine Nachricht schreiben möchte und zu diesem Zweck den Schlüssel aus dem besagten Register verwendet, dann schreibt er tatsächlich eine Botschaft, die durch den Betrüger entschlüsselt - und somit gelesen - werden kann. Denn der besitzt den hierfür benötigten privaten Schlüssel. Eine ausgesprochen gefährliche Situation für vertrauliche Informationen! Um derartige Angriffe auf das digitale Verschlüsselungssystem zu verhindern, muss bei den Nutzern Vertrauen geschaffen werden. Zu diesem Zweck wurden digitale Zertifikate entwickelt. Die Vorgehensweise dabei ist denkbar einfach: Bestimmte Stellen, sogenannte Zertifizierungsstellen, überprüfen die Eigentümerschaft eines öffentlichen Schlüssels und bestätigen diese anschliessend dadurch, dass sie ein Zertifikat ausstellen. Dieser Nachweis hat im Prinzip dieselbe Beweisfunktion wie eine Urkunde, die an dem öffentlichen Schlüssel befestigt wird. So kann jeder, der sich diesen Schlüssel besorgt, sehen, wem er tatsächlich gehört. Auf diese Weise kann man sicher sein, keinen falschen Schlüssel untergeschoben bekommen zu haben. Nächste Seite: SSL/TLS-Verbindungen im Alltag SSL/TLS-Verbindungen im Alltag Auch wenn die vorgestellten Verschlüsselungsmechanismen unglaublich abstrakt klingen, greift gleichwohl jeder, der sich in der digitalen Zeit im Internet bewegt, regelmässig auf sie zurück. Denn sobald eine Webseite über eine verschlüsselte HTTPS-Verbindung aufgerufen wird, übermittelt der kontaktierte Server sein Zertifikat inklusive seines öffentlichen Schlüssels. Damit kann der Browser überprüfen, ob er auch tatsächlich den richtigen Schlüssel erhalten hat. Sollte es Unstimmigkeiten geben, meldet der Browser diese dem Benutzer unmittelbar in einer Zertifikatswarnung. Hat dagegen alles seine Ordnung, wählt sich der Browser vereinfacht ausgedrückt einen zufälligen symmetrischen Schlüssel aus, der für die Kommunikation mit dem Webserver zum Einsatz kommen soll. Jetzt stellt sich natürlich die Frage, wie dieser symmetrische «geheime» Schlüssel zum Webserver gelangen soll? Schliesslich muss dieser ihn auch kennen, damit er die übertragenen Nachrichten überhaupt entschlüsseln kann.Die Lösung ist denkbar einfach: Der Browser codiert den symmetrischen Schlüssel zusammen mit dem öffentlichen Schlüssel des Webservers, den er bereits zuvor - gemeinsam mit dem Zertifikat - erhalten hatte, und schickt ihn über die digitale Datenbahn. Der Webserver kann dann den symmetrischen Schlüssel nach Erhalt decodieren, weil er den passenden privaten Schlüssel hat. Ab diesem Punkt kann auch ein wesentlich schnelleres symmetrisches Verfahren genutzt werden, um die sensiblen Daten zu übermitteln. Nächste Seite: Verschlüsselung in der Cloud Verschlüsselung in der Cloud Gehen wir noch einen Schritt weiter: Möchte man seine Dateien sicher in der Cloud speichern, ist man natürlich ebenso auf die Zauberkraft der Kryptographie angewiesen: nur mit Hilfe modernster Verschlüsselungstechnik kann gewährleistet werden, dass niemand heimlich Einsicht in die Daten nehmen kann, egal ob während der Datenübertragung oder direkt im Cloud-Speicher. Dabei kommen heutzutage bewährte HTTPS-Verbindungen zum Einsatz, die bereits die vollständige Übertragungsstrecke absichern. Gleichwohl ist es sinnvoll, zusätzlich alle Informationen auf den Cloud-Servern verschlüsselt abzulegen. Nur so lässt sich verhindern, dass ein Datendieb, dem das Eindringen in die Cloud geglückt ist, Informationen extrahieren und damit für sich nutzen kann. Der Weisheit letzter Schluss ist es jedoch nicht, denn hat der Angreifer Zugriff zum Arbeitsspeicher des Servers erlangt, könnte er wiederum vor der Verschlüsselung auf dem Server die Daten abgreifen. «Den wichtigsten Punkt bildet die clientseitige Verschlüsselung. Dabei werden alle Dateien bereits am Rechner des Benutzers verschlüsselt und können erst nach dem Herunterladen durch eine andere Person von dieser wieder entschlüsselt werden», erklärt Dieter Steiner, CEO des Cloud- und IT-Security-Anbieters SSP Europe. Selbst dem Cloud-Betreiber bleiben so die technischen Möglichkeiten versagt, einen Blick auf die Dateien zu werfen und ebenso einem Angreifer, der sich die Hoheit eines Serversystems bis auf Datei- und Arbeitsspeicherebene ergattert hat. Damit das funktionieren kann, muss jeder, der an dem Datenaustausch teilnehmen möchte, ein asymmetrisches Schlüsselpaar erzeugen und den öffentlichen Schlüssel auf der Austauschplattform bereitstellen. Ein Benutzer, der eine Datei für eine Gruppe von Personen hochladen möchte, holt sich zunächst die öffentlichen Schlüssel der Empfänger. Anschliessend erzeugt er für sich einen symmetrischen Schlüssel, mit dem er die Datei codiert. Von diesem symmetrischen Schlüssel legt er nun für jeden Empfänger eine Kopie an und verschlüsselt diese mit den jeweiligen öffentlichen Schlüsseln. Zu guter Letzt überträgt er die codierten Kopien des symmetrischen Schlüssels zusammen mit der verschlüsselten Datei an den Server und speichert sie dort.Möchte ein anderer Benutzer die Datei herunterladen, holt er sich diese in der verschlüsselten Form zusammen mit der für ihn codierten Kopie des symmetrischen Schlüssels. Letzteren kann er mit Hilfe seines privaten Schlüssels entschlüsseln und verfügt nun über den symmetrischen Schlüssel, mit dem er die Datei decodieren kann.Die SSP Europe geht hier noch einen Schritt weiter und hat das Verschlüsselungsverfahren in seiner Secure Data Space Software integriert, was es dem Anwender in der Nutzung besonders einfach macht, da er sich nicht mehr mit der Installation von Zertifikaten auseinandersetzen muss. Nächste Seite: Fazit Fazit Die Kryptographie ist von geradezu essenzieller Bedeutung für die Datensicherheit und kommt in allen modernen IT-Systemen zum Einsatz. Die praktische Relevanz dieser Technologie lässt sich nicht zuletzt auch an den Mitteln ablesen, die zu ihrer Erforschung aufgewendet werden. Bei dem amerikanischen Geheimdienst NSA beispielsweise sollen es bis zu 440 Millionen US-Dollar jährlich sein.So kompliziert die mathematischen Abläufe im Hintergrund auch sein mögen, so einfach sind die Prinzipien ihrer praktischen Anwendung für die Nutzer. Das sind ausgesprochen gute Nachrichten in einer immer komplexer scheinenden Cyber-Welt. Es gibt keinen plausiblen Grund für Berührungsängste mit dieser anspruchsvollen Sicherheits-Technologie. Daher sollte sie jeder einsetzen, der heute wertvolle Daten im Internet übertragen oder in einer Cloud speichern möchte. Zum Autor: Tom Zeller ist Diplom-Ingenieur und Managing Director der ENECA Management- und Beteiligungs-GmbH in Regensburg.


Das könnte Sie auch interessieren