verschlüsselung

Verschlüsselung von Daten
und Datentransfers

Die Verschlüsselung von schützenswerten Daten sowie der chiffrierte Datentransfer auf netzwerkbasierten Übertragungswegen (LAN, WAN, WLAN, Internet) wird zunehmend zum Normalfall. Nicht ohne Grund sind im Internet kaum noch unverschlüsselte Websites zu finden – der HTTPS-Standard ist Alltag geworden. Viele Browser kennzeichnen unverschlüsselte HTTP-Seiten als „nicht sicher“. Selbst öffentliche WLAN-Netze sind zunehmend mit einem bekannten Passwort verschlüsselt, um den Daten-Traffic nicht für Dritte einsehbar zu machen. Messenger-Dienste bewerben ihre Produkte mit der eingesetzten Ende-zu-Ende-Verschlüsselung. Onlineshops sind inzwischen gesetzlich verpflichtet, ihre eingesetzten Bezahlsysteme nur noch auf verschlüsselten Wegen abzuwickeln. Die Verschlüsselung von Dateien und ganzen Datenträgern wird insbesondere in Unternehmen seit Jahrzehnten eingesetzt. Aber auch im privaten Umfeld werden vermehrt Verschlüsselungstechniken eingesetzt – immer mehr User setzten Verschlüsselung in Cloud Services von US-amerikanischen Cloud-Anbietern ein, um ihre Dateninhalte von den Blicken neugieriger Dritter zu schützen und die Datensicherheit zu gewährleisten.

Methoden, einen Klartext in eine „Geheimschrift“ umzuwandeln, sind seit Jahrtausenden bekannt. In der Informationstechnik lassen sich alle Arten von Informationen verschlüsseln: von der einfachen Textdatei über binären Dateien (ausführbare Programmdateien) bis hin zu multimedialen Inhalten, deren Daten z. B. gegen Bezahlung dekodiert werden können (z. B. Pay-TV oder Streaming-Dienste).

Grundlagen der Verschlüsselung

Bei DRACOON werden verschiedene Verschlüsselungstechnologien eingesetzt, die im Folgenden kurz erklärt werden.

  • Server Side Encryption
    Die Ablage sämtlicher Informationen in verschlüsselten Dateisystemen stellt sicher, dass im extrem unwahrscheinlichen Fall eines Einbruchs in ein Rechenzentrum keine nützlichen Daten erbeutet werden können. Diese sind mit AES-256 verschlüsselt und können daher auch sehr kostenintensiven und leistungsstarken Angriffen auf die Kryptographie eine sehr lange Zeit standhalten.

    Die zur Authentifizierung der Benutzer im DRACOON hinterlegten Log-in-Passwörter werden selbstverständlich nicht im Klartext gespeichert, sondern unter Einbeziehung von Gegenmaßnahmen gegen Angriffsversuche (Salting, Peppering, Iterations) mit der modernen und starken bcrypt-Funktion gehashed.

  • Channel Encyrption
    Als Channel Encryption wird die Verschlüsselung des Übertragungswegs bezeichnet. Die Transportverschlüsselung mittels SSL/TLS stellt heute einen Mindeststandard dar, der eigentlich bei jedem im Internet genutzten Dienst aktiv sein sollte. Mit dieser Technik wird die Übertragung der Log-in-Informationen (Benutzername und Passwort), die Meta-Informationen über vorhandene Dateien und Ordner (Namen, Datentypen, etc.) und natürlich die Dateien selbst noch einmal mit einer zusätzlichen Verschlüsselungsschicht geschützt.

    Die Konfiguration wurde dabei genau überprüft und auf eine größtmögliche Sicherheit hin ausgelegt  – auch wenn damit Gefahr besteht, veraltete Browser und Betriebssysteme auszuschließen. Doch die Sicherheit der Kundendaten ist wesentlich wichtiger als eine umfassende Kompatibilität.

  • Client Side Encryption Das eigentliche Kernstück des DRACOON ist jedoch die clientseitige Verschlüsselung, die das „Zero-Knowledge“-Prinzip umsetzt und auch den Mitarbeitern der Rechenzentren und der Service-Provider sowie Administratoren jeglichen Zugriff auf die von bereitgestellten Daten und Informationen effektiv verweigert. Wie dies im Detail funktioniert, wird im folgenden Abschnitt dargestellt.

Schlüsselverwaltung

Jeder Benutzer, muss sich nach seinem ersten Log-in (bei aktivierter Verschlüsselung) und dem Ändern des Log-in-Passworts ein asymmetrisches Schlüsselpaar erzeugen. Als Input für den dafür benötigten Pseudozufallszahlengenerator werden neben einer Vielzahl an Systemparametern die zufälligen Mausbewegungen und ggf. Tastenanschläge des Benutzers verwendet. Die Erzeugung des RSA-2048-Bit-Schlüsselpaares erfolgt im Hintergrund; der Benutzer wird lediglich dazu aufgefordert, sein Entschlüsselungspasswort zu wählen. Mit Hilfe dieses Passworts wird der soeben erzeugte private Schlüssel unter Verwendung der modernen PBKDF2 (Password-Based Key Derivation Function 2) und AES-256 sehr stark verschlüsselt. Anschließend wird der verschlüsselte private Schlüssel zusammen mit dem öffentlichen Schlüssel in den DRACOON geladen.

Dies ist erforderlich, damit der Benutzer von unterschiedlichen Endgeräten (Browser, Apps, etc.) auf seinen privaten Schlüssel (und damit auf die verschlüsselten Dateien) zugreifen kann.

Upload einer Datei

Möchte ein Benutzer eine Datei in einem Datenraum bereitstellen, so erzeugt er sich lokal einen zufälligen Dateischlüssel, mit dem eigentliche Datei noch auf dem Gerät des Benutzers verschlüsselt wird. Dabei kommt AES-CGM mit 256-Bit-Schlüsseln zum Einsatz. Die so verschlüsselte Datei kann der Benutzer nun schon auf dem DRACOON bereitstellen, allerdings besitzt noch keiner der anderen berechtigten Benutzer den für die Entschlüsselung benötigten Dateischlüssel.

Daher erfragt der Benutzer vom DRACOON eine Liste der auf dem Datenraum Berechtigten und erhält die entsprechenden öffentlichen Schlüssel. Mit diesen kann er nun jeweils den Dateischlüssel individuell für den jeweiligen Eigentümer des öffentlichen Schlüssels verschlüsseln und ebenfalls im DRACOON speichern; hier kommt RSA-2048 zum Einsatz.

Somit verlässt auch der Dateischlüssel niemals das Endgerät des Benutzers im Klartext. Damit ist der Upload-Vorgang abgeschlossen.

Download einer Datei

Die in einem Datenraum bereitgestellten Dateien können jederzeit durch die berechtigten Benutzer heruntergeladen werden. Dazu laden sie sich zuerst ihren verschlüsselten privaten Schlüssel herunter und entschlüsseln ihn lokal mit Hilfe ihres Entschlüsselungspasswortes, das sie auf ihrem verwendeten Client eingeben müssen (vgl. Abbildung oben). Ist dies geschehen, so kann der für sie verschlüsselte Dateischlüssel der gewünschten Datei vom DRACOON angefordert und übermittelt werden. Dieser kann mit Hilfe des zuvor erhaltenen privaten Schlüssels auf dem Gerät des Benutzers entschlüsselt werden und steht nun auch vollständig bereit. Im letzten Schritt wird die eigentliche Datei heruntergeladen, die dann mit dem Dateischlüssel entschlüsselt und in der Folge lokal abgespeichert oder geöffnet werden kann.

Somit finden auch bei der Entschlüsselung sämtliche zentralen Schritte unter der vollständigen Kontrolle des Benutzers auf seinem Gerät statt.

Verlust des Entschlüsselungskennwortes

Vergisst ein Benutzer sein Entschlüsselungskennwort, kann dieses leider nicht wiederhergestellt werden. Durch den konsequenten Einsatz von Zero-Knowledge-Verfahren ist sichergestellt, dass niemand dazu technisch in der Lage ist. Die einzige Lösung an dieser Stelle ist die Erzeugung eines komplett neuen Schlüsselpaares und die Bereitstellung der neuen Schlüssel auf dem DRACOON. Alle Raumadministratoren müssen den Benutzer neu autorisieren, damit er wieder Zugriff auf die Dateien in den Datenraum erhält. Damit können wir sicherstellen, dass selbst mit einem gestohlenen Log-in-Passwort kein Zugriff auf die sensiblen Informationen im DRACOON möglich wird.

War der Benutzer der einzige, der für einen bestimmten Datenraum berechtigt war, so sind die dort abgelegten Dateien verloren, da die starke Verschlüsselung ohne Kenntnis der geeigneten Schlüssel nicht rückgängig gemacht werden kann.

Systemnotfall-Kennwort

Für diese Probleme gibt es jedoch einen Ausweg: Es gibt optional die Möglichkeit, einen Systemnotfall-Kennwort zu definieren, der auch auf beliebige Datenräume berechtigt werden kann (nach Wahl des Raum-Administrators). Dabei wird ein zentrales Passwort festgelegt, mit dem ein Unternehmen auch dann noch in der Lage ist, auf sämtliche Dateien eines Datenraumes zuzugreifen, wenn sämtliche berechtigten Benutzer ihre Entschlüsselungskennwörter vergessen haben. Es empfiehlt sich natürlich, dieses Systemnotfall-Kennwort entsprechend geschützt (z.B. in einem Safe) aufzubewahren.

Ebenso können für einzelne Räume Entschlüsselungskennwörter festgelegt werden, die ebenso wie das Systemnotfall-Kennwort funktionieren, deren Mächtigkeit jedoch auf den jeweiligen Datenraum beschränkt ist.

Beide Entschlüsselungskennwörter funktionieren technisch so wie zusätzlich bei einem Datenraum berechtigte Benutzer; im Hintergrund arbeiten also die gleichen kryptographischen Verfahren wie bei den anderen Benutzern auch. Ob (und welche) diese Entschlüsselungskennwörter zum Einsatz kommen, entscheidet der jeweilige Raum-Administrator bei der Aktivierung der Verschlüsselung auf dem Datenraum.

Weitere Themen zur Verschlüsselung

SFTP-Alternativen

Das verschlüsselte SSH-File-Transfer-Protokoll (SFTP) galt lange als Ersatz für das unverschlüsselte File Transfer Protokoll (FTP).  Die vermeintlich sichere SFTP-Variante verschlüsselt Daten aber nur während der Übertragung, jedoch nicht bei der Ablage.

Hier finden Sie Informationen zu einer modernen FTP-Alternative.

E-Mail-Verschlüsselung: Vertrauliche Nachrichten asymmetrisch verschlüsseln mit PGP

Die Verschlüsselung von E-Mails nach dem PGP-Verfahren (Pretty Good Privacy) benutzt eine asymmetrische Verschlüsselung, bei der zwei Schlüssel zum Einsatz kommen, die zusammenpassen müssen. Zum Verschlüsseln eines Mails wird ein öffentlicher Schlüssel (Public Key) benutzt, der Mail-Empfänger benötigt zum Entschlüsseln den dazugehörigen Private Key. Dieses Verfahren hat den Vorteil, dass nicht nur der Mail-Inhalt an sich verschlüsselt ist, sondern es ist auch gewährleistet, dass der Absender als derjenige authentifiziert ist, der er vorgibt zu sein.

Hier finden Sie Informationen, wie Sie Ihre Anforderungen an E-Mail-Verschlüsselung über ein einfaches Outlook-Add-In lösen können.

Verschlüsselung