Artikelserie zur Verschlüsselung, Teil 2: Cloud-Daten verschlüsseln
Im ersten Teil dieser Blog-Serie haben wir uns mit der Motivation für und der grundsätzlichen Funktionsweise von Datenverschlüsselung auseinandergesetzt. Daran anschließend nehmen wir hier verschiedene Arten der Verschlüsselung in den Fokus.
In diesem Artikel lesen Sie:
- was eine Punkt-zu-Punkt-Verschlüsselung auszeichnet,
- was unter einer Ende-zu-Ende-Verschlüsselung zu verstehen ist,
- welche Möglichkeiten es zur Verschlüsselung von Cloud-Storage gibt und
- wie die Anwendungsverschlüsselung in der TelekomCLOUD funktioniert
Ende-zu-Ende versus Punkt-zu-Punkt
Grundsätzlich unterscheidet man zwei verschiedene Architekturen der Verschlüsselung: die Punkt-zu-Punkt-Verschlüsselung und die Ende-zu-Ende-Verschlüsselung. Prinzipiell gilt: Bei einer Punkt-zu-Punkt-Verschlüsselung wird die Netzwerkverbindung zwischen zwei Geräten innerhalb eines Rechnernetzes verschlüsselt. Man spricht in diesem Zusammenhang daher auch von einer Leitungsverschlüsselung. Bei der Ende-zu-Ende-Verschlüsselung wird eine Nachricht von den jeweiligen Endgeräten ver- und wieder entschlüsselt.
Die Punkt-zu-Punkt-Verschlüsselung
Bei der Punkt-zu-Punkt-Verschlüsselung liegen die zu übertragenden Daten zunächst im Klartext vor. Dann werden sie von einer Art Gateway – sprich einer Komponente, die zwei Systeme miteinander verbindet – verschlüsselt. Auf der Gegenseite werden sie von einem gleich gearteten Gateway entschlüsselt und dem Anwender wiederum im Klartext zur Verfügung gestellt. Eine solche Architektur findet sich beispielsweise bei VPN (Virtual Private Network) Gateways. Diese übertragen wie ein Router den gesamten Datenverkehr eines lokalen Netzes in verschlüsselter Form zu einem anderen Netz – etwa zum Firmennetzwerk. Experten sprechen hier auch von einem Tunnel, der die beiden Netze verbindet. Außerhalb dessen liegen die Daten häufig im Klartext vor.
Ein Virtual Private Network erzeugt einen verschlüsselnden Tunnel, durch den alle Nutzdaten zwischen zwei oder mehr Netzwerken übertragen werden.
Auch eine TSL (Transport Layer Security), besser bekannt unter der Vorgängerbezeichnung SSL (Secure Socket Layer), verschlüsselte Webverbindung ist eine solche Punkt-zu-Punkt-Verbindung. Bei Webserverfarmen wird die SSL-Verbindung häufig bereits am Load Balancer (Lastverteiler) beendet, damit dieser bestehende Sessions auf die jeweils „zuständigen“ Webserver verteilen kann. Das ist erforderlich, da sich die relevanten Session-Informationen wie Cookies ebenfalls im verschlüsselten Datenstrom befinden, der Load Balancer diese aber lesen können muss. Auch die meisten Anwendungen in der TelekomCLOUD funktionieren nach diesem Prinzip.
Bei einer Punkt-zu-Punkt-Verschlüsselung hat der Endanwender auf die Erstellung der Schlüssel gewöhnlich keinen Einfluss. Stattdessen wird diese von Webbrowser und -server eigenständig in Form großer Zufallszahlen „ausgehandelt“. Damit bleibt die Verschlüsselung für den Anwender unsichtbar – sie erfolgt transparent und weitgehend anonym. Da sich die Verschlüsselung auf den Transportweg bezieht, spricht man auch von „Transportverschlüsselung“.
Die Ende-zu-Ende-Verschlüsselung
Im Gegensatz zur Punkt-zu-Punkt-Verschlüsselung ist die Ende-zu-Ende-Verschlüsselung eine personalisierte Form der Datenübertragung. Vereinfacht gesagt: Der Anwender verschlüsselt die Daten mit dem öffentlichen Schlüssel des Empfängers, der Empfänger entschlüsselt diese mit seinem passenden privaten Gegenschlüssel.
Gängiges Beispiel dafür ist die E-Mail-Verschlüsselung mittels S/MIME (Secure/Multipurpose Internet Mail Extensions) oder PGP (Pretty Good Privacy). Die PGP-Verschlüsselung funktioniert folgendermaßen:
- Die Nachricht erzeugt einen zufälligen Schlüssel (Session-Key), mit dem der Nachrichteninhalt codiert wird.
- Dieser Zufallsschlüssel (Session-Key) wird mit dem öffentlichen Schlüssel des Empfängers codiert. Mit diesem können von jedem Internetnutzer Daten für den Empfänger verschlüsselt werden.
- Session-Key und öffentlicher Schlüssel werden an den Empfänger übertragen.
- Der Empfänger entschlüsselt den Session-Key mit seinem privaten Schlüssel, den ausschließlich er besitzt.
- Erst mit dem entschlüsselten Session-Key kann die eigentliche Nachricht entschlüsselt werden
Grundlage der PGP-Verschlüsselung ist ein eindeutig zugeordnetes Schlüsselpaar.
Wichtigstes Merkmal dieser Art der Verschlüsselung: Der gesamte Übertragungsweg von Absender zu Empfänger ist verschlüsselt. Auf dem Weg von A nach B können die Daten von keinen Netzwerkkomponenten sinnvoll ausgelesen werden.
Eine Einschränkung bei der Übertragung von E-Mails gibt es allerdings. So werden Mails im Internet mittels SMTP, dem Simple Mail Transport Protocol, übertragen. Dieses macht es erforderlich, bestimmte Daten im Klartext zu übertragen, namentlich die Headerdaten nach RFC 5322. Im Header sind vor allem Absender, Empfänger, Datum, Betreff und Message-ID sowie Routing-Informationen aller unterwegs beteiligten Mailserver („Received:“-Zeilen) zu finden. Diese Angaben werden auch als Metdadaten bezeichnet. Tatsächlich verschlüsselt ist nur der eigentliche E-Mail-Inhalt, der Body.
Dies ist der Architektur von SMTP geschuldet und unvermeidbar. Für den Anwender bedeutet das: Ein Angreifer kann zwar nicht lesen, was der Absender dem Empfänger mitteilen wollte. Aber er kann den Zeitpunkt der verschickten Nachrichten nachvollziehen sowie Sender und Empfänger identifizieren. Je nach gewähltem Betreff können sogar Rückschlüsse auf den Inhalt der Nachricht gezogen werden. So lassen sich durch die Auswertung der Metadaten ganze Beziehungsgeflechte rekonstruieren, die Cyberkriminellen entsprechende Angriffsflächen bieten.
Natürlich lässt sich die Verschlüsselung mittels PGP oder S/MIME in der Regel sehr einfach mit der Transportverschlüsselung via SSL/TLS kombinieren. Da E-Mails allerdings meist über mehrere Zwischen-Mailserver geroutet werden, die von Cyberkriminellen angegriffen werden können, ist die Sicherheit von E-Mails prinzipiell begrenzt – zumindest, was die Einsicht der Metadaten anbelangt.
Möglichkeiten der Verschlüsselung von Cloud-Storage durch den Provider
Bei der Verschlüsselung von Daten auf einem (Cloud-)Speicher gibt es prinzipiell unterschiedliche Ansätze:
- auf Dateiebene
- auf Ebene des Dateisystems
- direkt auf der Festplatte
- als Container
Jeder Ansatz hat seine Stärken und Schwächen. Verschlüsselung auf Dateiebene entspricht der Mailverschlüsselung mittels PGP – die Inhalte sind geschützt, Metadaten wie Dateiname, Zugriffsrechte und Zeitstempel hingegen nicht. Das gilt sowohl für eine dateibasierte Verschlüsselung durch den Provider als auch für die manuelle Verschlüsselung durch den Anwender.
Bei einer Verschlüsselung auf Ebene des Dateisystems oder der Festplatte werden hingegen auch die Metadaten verschlüsselt. Schutz gegen unbefugten Zugriff durch böswillige Administratoren bieten aber auch diese Methoden nur im abgehängten Zustand. Dies schützt zumindest dann, wenn Platten aus dem Rechenzentrum entfernt werden, beispielsweise um sie zu verschrotten. Bringt jemand die Platten unrechtmäßig in seinen Besitz, findet er nur unlesbaren Datenmüll vor.
Verschlüsselung auf Containerebene ist derzeit die einzige Möglichkeit, als Anwender eine hundertprozentige Kontrolle über seine Daten auf einem Cloud-Storage zu haben – sofern dem Entwickler der Container-Software vertraut wird.
Cloud-Storage verschlüsseln? Diese Möglichkeiten haben Kunden
Das Anlegen eines verschlüsselten Containers auf einem Cloud-Storage ist ein weiteres Beispiel für die Ende-zu-Ende-Verschlüsselung. Die meisten Cloud-Provider verschlüsseln die Daten auf der Ebene der Software oder auf Ebene der Festplatte. Da die Festplatten beziehungsweise Dateisysteme transparent gemountet sind, kann allerdings nicht nur der Besitzer der Daten, sondern auch ein Administrator mit seinen Sonderrechten auf diese zugreifen. Dagegen gibt es in manchen Ländern noch nicht einmal einen rechtlichen Schutz.
Traut der Kunde dem Provider oder dem für die Übertragung genutzten Netzwerk in diesem Punkt nicht, kann er auf seinem Cloud-Speicher einen verschlüsselten Datencontainer anlegen und diesen benutzen. Den Schlüssel zu diesem besitzt nur er selbst – ein Administrator hat auf derart gelagerte Daten keinen Zugriff mehr. Software für das Anlegen und Benutzen eines solchen Containers gibt es teilweise frei, teilweise kostenpflichtig. Bekanntes Beispiel ist Boxcryptor.
Anwendungsverschlüsselung in der TelekomCLOUD
Eine durchgängige Ende-zu-Ende-Verschlüsselung in den Anwendungen der TelekomCLOUD ist aus Gründen der Praxistauglichkeit schlicht nicht umsetzbar. Für Anwendungen in der TelekomCLOUD gibt es allerdings eine weitere Form der Verschlüsselung. So kann eine Anwendung selbst ihre Daten verschlüsseln – beispielsweise eine Datenbank mit Produkt- oder Kundendaten. In dem Fall kann nur die Anwendung selbst zur Laufzeit die Datenbank entschlüsseln und öffnen. Ein Administrator hat keinen Zugriff, da das Plattenabbild der Datenbank immer nur in verschlüsselter Form vorliegt. Ein Angriff auf eine solche Architektur ist sehr aufwendig und entsprechend unwahrscheinlich. Ein Angreifer müsste versuchen, den Schlüssel für die Datenbank oder eine Klartextkopie derselben aus dem Speicherabbild der Anwendung zu extrahieren. Hundertprozentige Sicherheit kann allerdings auch diese Methode nicht bieten, da sie nicht vor Angreifern mit Rootrechten schützen kann.
Zusammengefasst: Anwendungen können in der TelekomCLOUD im Regelfall deutlich sicherer betrieben werden als mit firmeneigenen Server-Infrastrukturen. Die Vorstellung des unsicheren Cloud-Computings ist vielmehr einer der Mythen der Cloud.
Der dritte Teil dieser Reihe wird unter anderem tiefer in die Verschlüsselungsverfahren und Verantwortlichkeiten einsteigen.
Alle Artikel aus dieser Reihe:
- Teil 1: Was bedeutet Datenverschlüsselung?
- Teil 2: Cloud-Daten verschlüsseln
- Teil 3: Verschlüsselungsverfahren und Verantwortlichkeiten
- Teil 4: Datensicherheit – Ist Verschlüsselung wirklich sicher?
- Teil 5: Schwierigkeiten und Hindernisse bei der Verschlüsselung
- Teil 6: Wie werden Daten in der Cloud verschlüsselt?
Dies könnte Sie auch interessieren
Microsoft Intune: Die Cloud-Lösung von Microsoft 365 für eine sichere und flexible Geräteverwaltung
Microsoft 365 bietet jede Menge Funktionen, Anwendungen und Services. Ein wichtiger Bereich ist dabei die Verwaltung von Geräten und Anwendungen. Hier kommt Microsoft Intune ins Spiel.
> Artikel lesenFür Administratoren und IT-Verantwortliche: Wie Sie Microsoft Teams für Ihre Firma einrichten
Microsoft Teams bietet die perfekte Plattform für die virtuelle Zusammenarbeit in Ihrer Firma. Hier erfahren Administratoren und IT-Verantwortliche, wie sie das Tool einrichten und das Maximum für Ihre Mitarbeiterinnen und Mitarbeiter herausholen können.
> Artikel lesenMicrosoft 365: So sichern Sie Ihre Office-Daten nach der Testphase
Sie haben sich dazu entschieden, Office 365 nach der Testphase nicht weiterzuverwenden? Erfahren Sie hier, wie Sie Ihre Daten sichern.
> Artikel lesen