Wie können Informationen mit Kryptographie geschützt werden?

Grosse Privatunternehmen wie Google, Facebook, Microsoft und Apple sammeln Informationen. Staatliche, kommerzielle und kriminelle Organisationen sind ebenfalls an diesen Informationen interessiert. Big Brother überwacht uns alle! Was genau überwacht wird, weiss niemand. Deshalb sind unsere Informationen im Internet, im Cyberspace, unsicher. Aus diesem Grund stellt sich heute nicht die Frage, ob Kryptographie angewendet wird oder nicht, sondern nur welches kryptographische Verfahren gewählt wird und wie es effizienter und effektiver eingesetzt werden kann.

Kryptographie ist die Wissenschaft, die den Inhalt einer Botschaft versteckt, so dass sie nicht von Fremden gelesen werden kann. Die Grundsatzidee ist, dass Nachrichten vom Absender verschlüsselt, durch ein unbekanntes und unsicheres Netzwerk (Cyberspace) übermittelt und vom Empfänger entschlüsselt werden. Aber wie können Informationen in unserer digitalen Welt mit Kryptographie geschützt werden?

Was wird bezweckt? – Ziele der Kryptographie

Die moderne Kryptographie hat vier Hauptziele zum Schutz von Daten, Nachrichten und/oder Übertragungskanälen:

  • Vertraulichkeit/Zugriffsschutz – Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen.
  • Integrität/Änderungsschutz – Die Daten müssen nachweislich vollständig und unverändert sein.
  • Authentizität/Fälschungsschutz – Der Urheber der Daten oder der Absender der Nachricht sollte eindeutig identifizierbar, und seine Urheberschaft nachprüfbar sein.
  • Verbindlichkeit/Nichtabstreitbarkeit – Der Urheber der Daten oder der Absender einer Nachricht sollte nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h. sie sollte sich gegenüber Dritten nachweisen lassen.

Wie werden diese Ziele erreicht? Kryptographische Verfahren

Für die Gewährleistung der oben genannten Ziele werden folgende Verfahren eingesetzt:

  • Symmetrische oder private Kryptographie – Für die Verschlüsselung und Entschlüsselung von Nachrichten wird der gleiche Schlüssel benutzt. Beide Parteien müssen im Voraus den Schlüssel kennen.
  • Asymmetrische oder öffentliche Kryptographie – Jede Partei verfügt über zwei verschiedene Schlüssel. Einen öffentlichen Schlüssel für die Verschlüsselung von Nachrichten und einen privaten Schlüssel für das Entschlüsseln der Nachrichten. Diese dienen als Basis für Public Key Infrastrukturen.
  • Hybride Kryptographie – Eine Zusammensetzung der asymmetrischen und der symmetrischen Kryptographie. Hier wird der öffentliche Schlüssel aus dem asymmetrischen Verfahren als Schlüssel für die symmetrische Verschlüsselung verwendet.

Wo werden die Informationen geschützt? – Es gibt grundsätzlich drei verschiedene Zustände der Daten:

  • data at rest oder Informationen bei der Speicherung
  • data in motion oder Informationen bei der Übertragung
  • data in use oder Informationen bei der Verarbeitung in Geschäftsprozessen

Schutz der Informationen bei der Speicherung

Data at rest, Informationen auf einem Speichermedium, egal ob on-premise oder in der Cloud, sind gefährdet. Es empfiehlt sich in diesem Fall immer zu verschlüsseln. Hierfür gibt es verschiedene Arten, von Datenträgerverschlüsselung (Full Disk Encryption) mit Werkzeugen wie Bitlocker für Microsoft seit Windows 7 (2004) und FileVault für Apple seit Mac OS X Panther (2003) über die Datei- und Containerverschlüsselung bis hin zu Cloud-Speicher, Backup und Archivierung.

Schutz der Informationen bei der Übertragung

Data in motion ist auch bekannt als data in transit oder data in flight. Die Verschlüsselungsschicht sollte hier durch das Einsatzszenario und die Geschäftserfordernisse bestimmt werden. Je tiefer der Layer, desto umfassender die Protokolle, die verschlüsselt werden können und desto effizienter der Schutz und die Verarbeitung. Das gesamte Netzwerk lässt sich nur ab Layer 2 mit guter Netzwerkkompatibilität verschlüsseln.

Die Layer-2-Data-Link-Verschlüsselung (MACsec) wird für den Datenverkehr zwischen einem Switch und einem Endpunkt und oder einem anderen Switch verwendet. Wird eine Netzwerkzugriffsschutzlösung, die sogenannte erste Verteidigungslinie, mit dieser Layer-2-Data-Link-Verschlüsselung ergänzt, führt dies zu Vertraulichkeit und Integrität der Informationen.

MACsec ist ein Protokoll, das u.a. die verschlüsselte Übermittlung von Daten z. B. in einem Firmennetz über Ethernet ermöglicht. Mit MACsec können nicht autorisierte LAN-Verbindungen identifiziert und die entsprechenden Komponenten von der Kommunikation innerhalb des jeweiligen Netzes ausgeschlossen werden.

In WLAN Bereich empfiehlt sich WPA2 für den Schutz der übertragenen Informationen. WPA2 führt einen stärkeren Verschlüsselungs-Algorithmus ein, jedoch erfolgt hier die Verschlüsselung meist ohne Hardwarebeschleunigung, so dass der Zugewinn an Sicherheit zulasten der Übertragungsrate geht.

Die Layer-3-Netzwerk-Verschlüsselung (IPSec) wird für den Datenverkehr zwischen mindestens zwei Endpunkten verwendet. Mit IPSec werden die Bits durch die Netzwerksoftware am Absenderausgang verschlüsselt und am Empfängereingang entschlüsselt. IPSec stellt eine Verschlüsselung auf Netzwerkebene bereit, indem jedes einzelne IP Paket verschlüsselt wird.

Homeoffice und Remote Arbeiten benötigen eine Verbindung zum Firmennetz. Virtuelle Private Netze (VPN) bauen einen verschlüsselten Tunnel zwischen einem Endpunkt und einem VPN Gateway im Firmennetz auf und somit sind die Informationen im Cyberspace gegen das Lesen geschützt. IPSec VPN war der De-Facto-Standard für Remote Zugriff auf Firmenressourcen, wurde aber durch SSL/TLS überholt. SSL/TLS VPN eignet sich besser für mobile Endpunkte, da die Konfiguration einfacher möglich ist als mit seinem Vorgänger.

Die Layer-6-Verschlüsselung (SSL/TLS) geschieht auf der Darstellungsebene. Sie wird vor allem mit HTTPS eingesetzt. Die Applikation verschlüsselt die Daten, bevor sie an das Betriebssystem übergeben werden.

Die meisten Webserver und Browser unterstützen SSL/TLS mit mehreren Verschlüsselungsmethoden. SSL/TLS führt End-to-End-Verschlüsselung durch und verwendet serverseitige Authentifizierung. Optional kann das Protokoll auch clientseitige Authentifizierung verwenden. Gängige Anwendungen wie SSH, FTP, RTP, LDAP unterstützen dieses Verfahren.

Bei der E-Mail-Verschlüsselung stellt sich die Frage, ob Hop-by-Hop-Verschlüsselung oder End-to-End-Verschlüsselung verwendet werden soll. Bei der Hop-by-Hop-Verschlüsselung werden die Nachrichten selber nicht verschlüsselt, sondern nur während der Übermittlung, z.B. POP, IMAP, SMTP. Bei der End-to-End-Verschlüsselung hingegen werden Nachrichten auf dem ganzen Weg verschlüsselt z.B. pgp (1991).

Schutz der Informationen bei der Verarbeitung in Geschäftsprozessen

Anwendungen bearbeiten Information ohne Verschlüsselung. Bis jetzt stehen nur wenige anwendbare entwickelte Methoden zur Verfügung. Der Schwerpunkt wird auf die Authentifizierung gelegt, aber das wird das Thema für einen nächsten Blog sein.

Fazit

Die Verschlüsselung von Informationen ist ein effektives Verfahren zur Gewährleistung von Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit von Informationen. Sie gehört zu unserem Alltag. VoIP, ATM, Paypal, eBanking, e-voting, Smartcard, GSM, GMPCS, um nur Einige zu nennen, nutzen alle Kryptographie. Heutzutage besteht die grösste Herausforderung für die IT in der Erstellung eines unternehmensweiten angemessenen Kryptokonzeptes.

Literaturquellen

Vertraulichkeitsschutz durch Verschlüsselung – Rainer Kraft

Links

www.de.wikipedia.org


Autor: Harold Ferrer

Blogpost wurde erstellt
im Rahmen vom CAS Cybersecurity & Information Risk Management.

Dozenten in diesem sehr praxisorientierten Lehrgang sind:
Martina Dalla Vecchia (FHNW, Programmleitung)
Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG)
Rainer Kessler (PwC)
Cristian Manganiello (PwC)
Andreas Wisler (goSecurity GmbH)

Beim nächsten CAS live dabei sein?
Hier der Link zur Ausschreibung:
CAS Cybersecurity & Information Risk Management
Starttermin ist jeweils im Frühjahr.

Persönliche Beratung für den Lehrgang gewünscht?
Einfach Prof. Martina Dalla Vecchia ein E-Mail schreiben und einen Termin vorschlagen.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Captcha loading...