Unternehmen müssen Daten richtig verschlüsseln

So geht gute Enterprise File Encryption

| Autor / Redakteur: Cornelius Kölbel / Ludger Schmitz

Client-seitige Verschlüsselung ist meistens besser als Server-seitige
Client-seitige Verschlüsselung ist meistens besser als Server-seitige (Bild: Pixabay / geralt / CC0)

Der Wert eines Unternehmens bestimmt sich zunehmend nach seinen Daten. Diese verdienen also Schutz durch Verschlüsselung, aber nicht irgendeine. Server-seitige Verschlüsselung ist für viele Szenarien ungeeignet, für Client-seitige sind einige Überlegungen nötig und ergeben die hier aufgezeigten Anforderungen.

Daten machen den Wert von Unternehmen aus. Informationen über neue Produkte oder strategische Ausrichtungen, Details über Markteinführungen oder Forschungsergebnisse sind für Hacker ebenso interessant wie für Industriespionage oder gar Regierungen. Nachdem sich die Cloud als keineswegs sicherer Ort für sensible Daten erwiesen hat, holen viele Unternehmen ihre Informationen auf eigene Server zurück, unter die eigene Kontrolle.

Doch damit sind die Daten nicht a priori sicherer, selbst wenn alles getan ist, um Zugriffe von außen auf die Daten zu verhindern. Viele Angriffe auf die Unternehmenswerte kommen von innen. Es geht also darum, die Daten generell durch Verschlüsselung zu schützen. Es reicht aber nicht, sich beim Transfer der Daten zwischen Rechenzentrum und Client auf die Transportverschlüsselung mittels TLS zu verlassen. Denn die sensiblen Informationen landen zum Schluss unverschlüsselt auf Speichermedien.

Von der Server-seitigen zur Client-seitigen Verschlüsselung

Manche Lösungen für Enterprise File Sharing bieten eine integrierte Verschlüsselung. In den meisten Fällen arbeitet diese auf Serverseite. In diesem Fall ist es schwer, den Verschlüsselungs-Key von den eigentlichen Daten zu trennen. Wenn ein Angreifer also Zugriff auf den Server im Rechenzentrum, auf das Image der virtuellen Maschine oder eine ausgebaute Festplatte hat oder – noch wahrscheinlicher – auf einen bestochenen oder unzufriedenen Mitarbeiter, dann erhält er Zugang zu den verschlüsselten Daten und dem Verschlüsselungs-Key und somit schließlich zu den eigentlichen Daten.

Deshalb bietet sich Client-seitige Verschlüsselung der Daten an. Bei dieser Herangehensweise verschlüsseln Anwendungen oder Treiber die Daten, wie der Name sagt, auf dem Computer des Anwenders, um sie danach zum Server zu übertragen. Auf dem Server selber besteht keine Möglichkeit, die Dateien zu entschlüsseln, da sich das Schlüsselmaterial auf dem Client befindet. Daten und Schlüsselmaterial sind also an zwei physikalisch getrennten Orten.

Hohe Anforderungen auch für kleine Unternehmen

Es gibt viele Tools, die derart client-seitig verschlüsselte Dateien auf beliebige Speichermedien oder Server speichern. Jedoch bestehen im Unternehmensumfeld höhere Anforderungen, als Dateien für einen einzigen Computer oder einen einzelnen Benutzer zu verschlüsseln. Auch kleinere Unternehmen müssen oft eine lange Liste an Anforderungen erfüllen, weil sie als Zulieferer für größere Konzerne oft an entsprechende Auflagen gebunden sind. Selbst kleine Firmen müssen Enterprise File Encryption umsetzen und Daten sogar mit einer Zwei-Faktor-Authentifizierung schützen, weil eben der große Auftraggeber die Rahmenbedingungen diktiert.

Persistente Verschlüsselung

Daten und Dateien sind buchstäblich viel unterwegs; sie werden von verschiedenen Mitarbeitern bearbeitet, vom Fileserver auf einen Laptop kopiert oder per Mail an den Auftraggeber verschickt. Dabei sollte der Schutz der Daten in der Datei aber immer gewährleistet sein, das heißt: beim Kopieren oder Versenden muss die Datei verschlüsselt bleiben.

Eine solche persistente Verschlüsselung bieten weder Festplatten-Vollverschlüsselungen, noch Container-Verschlüsselungen wie Veracrypt und auch nicht Microsofts Encrypted Filesystem. Wenn ein Benutzer eine Datei an seinem Arbeitsplatz aus einem verschlüsselten Container auf einen USB-Stick kopiert, ist sie dort unverschlüsselt. Sensible Daten sollten aber verschlüsselt bleiben, egal wohin sie kopiert werden. Deswegen ist es eine Anforderung, dass Dateien und keine Container verschlüsselt werden.

Client-seitige Verschlüsselung

Nur wenn Dateien auf dem Client und nicht auf dem Server verschlüsselt werden, kann die verschlüsselnde Applikation auch sicherstellen, dass die Dateien beim Kopieren verschlüsselt bleiben. Ein angenehmer Nebeneffekt ist, dass ein Mitarbeiter ohne Bedenken eine verschlüsselte Datei auch über ein unverschlüsseltes Netzwerk versenden kann. Als Mailanhang würden die Daten also nicht im Klartext transportiert.

Client-seitige Verschlüsselung bietet einen weiteren Vorteil bei der internen Sicherheit. Ein Administrator kann seinen Aufgaben nachkommen, nämlich Speicherplatz zuweisen und von verschlüsselten Dateien ein Backup erstellen, ohne in die Dateien hineinschauen zu können. Somit können Unternehmen Berechtigungen und Aufgaben sicher trennen.

Ein Berechtigungskonzept

Üblicherweise arbeiten Anwender in einem Unternehmen in Gruppen oder Projektteams. Mehrere unterschiedliche Benutzer müssen also auf die verschlüsselten Daten zugreifen können. Der Projektleiter ist der „Eigentümer“ der Daten. Er muss in der Lage sein, neuen Projektmitarbeitern Zugriff auf die verschlüsselten Daten zu gewähren oder anderen Mitarbeitern Zugriffsrechte zu entziehen.

Dies führt zu der Anforderung eines ausgereiften Schlüsselmanagements. Um Dateien mit einem Passwort zu verschlüsseln, leitet eine so genannte „Password Based Key Derivation Function“ (PBKDF) aus dem Passwort einen Verschlüsselungs-Key ab. Eine schlecht implementierte Verschlüsselung nutzt diesen Schlüssel direkt zur Verschlüsselung der Daten. Ein großes Problem entsteht, wenn der Benutzer sein Passwort ändern möchte. Alle Daten müssten dann mit dem alten Passwort entschlüsselt und mit dem neuen Passwort verschlüsselt werden. Das kann für eine kleine Datei funktionieren. Für ein ganzes Verzeichnis, eine Festplatte oder großes Storage kann dies aber bis hin zu Tage dauern.

Die mehrstufige Verschlüsselung

Daher hat sich eine mehrstufige Verschlüsselung als sinnvoll erwiesen. Nach diesem Prinzip arbeitet auch die PGP- oder SMIME-Verschlüsselung von E-Mails. Die E-Mail ist aus mehreren Gründen nicht mit dem öffentlichen Schlüssel des Empfängers direkt verschlüsselt. Vielmehr wird für sie ein zufälliger, symmetrischer Verschlüsselungs-Key generiert, mit dem die Daten verschlüsselt sind. Dieser symmetrische Verschlüsselungs-Key wird nun mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.

In der Literatur spricht man beim symmetrischen Schlüssel vom „Data Encryption Key“ (DEK) und in diesem Fall beim Public Key vom „Key Encryption Key“ (KEK). Die verschlüsselten Daten und der verschlüsselte DEK werden gemeinsam versandt, auf die Daten lässt sich nur zugreifen, wenn mit dem KEK der verschlüsselte DEK und damit schließlich die Daten entschlüsselt werden können.

Die Aufspaltung in DEK und KEK hat einen weiteren großen Vorteil. Sollen mehrere Personen Zugriff auf die verschlüsselten Daten erhalten, so muss nicht ein einziges Passwort oder ein einziger Verschlüsselungs-Key zwischen den Nutzer geteilt werden. Vielmehr kann jeder Benutzer ein eigenes Passwort haben (beziehungsweise einen eigenen KEK) und die Software kümmert sich darum, dass der DEK für jeden Benutzer (beziehungsweise mit jedem KEK) verschlüsselt wird.

Zugriffe gewähren und verwehren

So kann jeder Benutzer mit eigenen Credentials auf die verschlüsselten Daten zugreifen. Gleichzeitig kann der Projektmanager neuen Benutzern Zugriff auf die Daten gewähren, indem der DEK mit dem KEK des neuen Benutzers verschlüsselt wird. Schließlich gehört zu jeder Datei, die mit einem eigenem DEK verschlüsselt ist, eine List von KEK-verschlüsselten DEKs.

Eine Enterprise File Encryption-Software muss es also ermöglichen, neue Einträge zu dieser Liste hinzuzufügen oder wegzunehmen. Dazu muss die Software verschiedene Rollen abbilden: von Projektleitern, die Benutzer hinzufügen und entfernen dürfen, sowie von Projektmitarbeitern, die lediglich Daten entschlüsseln und lesen können.

Nebenbei: Natürlich lässt sich ein Datenleck durch legitimierte Benutzer selber nur schwer verhindern, schließlich hat der Benutzer ja prinzipiell die Berichtigung, diese Daten zu entschlüsseln und zu lesen. Um dieser Bedrohung zu begegnen, sollte man sich im Bereich Data Leakage Prevention umsehen.

Der Key Encryption Key

Die Dateien können mit den besten und modernsten Verschlüsselungsalgorithmen verschlüsselt sein, doch das hilft nichts, wenn der Zugriff zu dieser Verschlüsselung – üblicherweise das Passwort – schwach ist. Ein Angreifer attackiert in diesem Fall immer den KEK (also das Passwort) und nicht den DEK (die eigentliche Verschlüsselung).

Eine weitere Anforderung ist also nicht nur, Daten zu verschlüsseln, sondern auch den Zugriff zu dieser Verschlüsselung zu schützen. Ein guter Ansatz ist, sehr starke und lange Passwörter zu verwenden. Ein noch besserer Ansatz ist, asymmetrische Kryptographie einzusetzen, also einen öffentlichen und einen privaten Schlüssel.

Wie oben am PGP-Beispiel vorgestellt, wird der öffentliche Schlüssel des Benutzers zum KEK. Der DEK ist mit dem öffentlichen Schlüssel des Benutzers verschlüsselt. Der Benutzer muss Zugriff auf seinen privaten Schlüssel haben, damit die Software mit dem privaten Schlüssel den DEK auspacken und die eigentlichen Daten entschlüsseln kann. Ein angenehmer Nebeneffekt ist, dass der Projektleiter lediglich Zugriff auf die sowieso öffentlichen Schlüssel der Mitarbeiter haben muss, um einem neuen Mitarbeiter Zugriff auf die Daten zu ermöglichen.

Idealerweise ist der private Schlüssel auf einer Smartcard gespeichert, so dass er nicht ohne Weiteres kopiert oder gestohlen werden kann, weil der private Schlüssel niemals die Smartcard verlässt. Nur wenn der Benutzer die Smartcard besitzt und die PIN der Smartcard weiß, kann die Enterprise File Encryption Software den verschlüsselten DEK auf der Smartcard mit dem privaten Schlüssel entschlüsseln und Zugriff auf die Daten gewähren.

Zugriff auf Daten im Eskalationsfall

Wie dargelegt sollte der Administrator keinen Zugriff auf den Dateninhalt haben. Doch in manchen Fällen – wenn alle Benutzer ihre Smartcard verloren, ihr Passwort vergessen oder gekündigt haben – muss es dem Unternehmen möglich sein, auf die Daten zuzugreifen, auch wenn keiner der Projektmitarbeiter mehr verfügbar ist. Für diesen Fall muss die Enterprise-File-Encrpytion-Lösung einen entsprechenden Prozess definieren, um beispielsweise per Vier-Augen-Prinzip wieder Zugriff auf die Daten zu gestatten. Technisch könnte die Enterprise File Encryption Software dies umsetzen, indem ein System-KEK oder Recovery-KEK für alle Dateien hinzugefügt wird.

Hardware-Sicherheits-Module

Neben der Nutzung von Smartcards für die Benutzer kann die Verwendung eines Hardware-Sicherheits-Moduls (HSM) sinnvoll sein. Das Hardware-Sicherheits-Modul lässt sich verwenden, um den System-KEK oder Recovery-KEK zu schützen. Die Konfiguration der Enterprise File Encryption-Software enthält ebenfalls sensible Informationen (wer ist der Projektleiter und darf Benutzer hinzufügen). Die Konfiguration der Software sollte also auch nicht im Klartext abgelegt sein, sondern könnte beispielsweise signiert werden. Hierzu ließe sich ebenfalls das HSM heranziehen.

Neuverschlüsselung

Eine Neuverschlüsselung der Daten ist ein aufwändiges Unterfangen. Trotzdem kann dies ganz oder teilweise notwendig sein, wenn zum Beispiel der verwendete Algorithmus Schwachstellen aufweist oder der System-KEK kompromittiert wurde und ausgetauscht werden muss. Die Enterprise File Encryption-Software sollte es daher ermöglichen, kontrolliert Daten umzuschlüsseln.

Mögliche Lösungen

Es gibt eine erfreulich lange Liste an kommerziellen Produkten, welche die meisten dieser Anforderungen abdecken. Die Unterschiede liegen wie immer in Details – können aber relevant sein. Wenn es für ein Unternehmen Pflicht wird, Daten entsprechend zu verschlüsseln, ist es ein guter Ansatz, die eigenen Anforderungen zu identifizieren und gegen die bestehenden Produkte zu prüfen, um so zu einer optimalen Lösung zu kommen.

Erfreulicher Weise stammen viele dieser Produkte von deutschen Unternehmen, so dass man bei diesen Herstellerfirma auf die noch strikten Deutschen Datenschutzgesetze setzen kann und davon ausgehen darf, dass ihre Produkte frei von Hintertüren sind. Wie lange dies so bleibt, ist aber ungewiss. Denn auch die deutsche Regierung zeigt ein stetig wachsendes Interesse, unter dem Deckmantel der Terrorabwehr in Kommunikationsströme und elektronische Informationen sogar automatisiert Einblick nehmen zu können.

Keine Open-Source-Angebote am Markt

Daher drängt sich die Frage auf: Wie wäre es mit Open-Source-Software? Schließlich gilt Open-Source-Software aufgrund der Möglichkeit der Einblicknahme in den Quellcode als vertrauenswürdig. Doch leider gibt es kein Open-Source-Tool, das die vorgestellten Anforderungen erfüllt und in der Lage ist, mit den existierenden kommerziellen Produkten zu konkurrieren. Zwar gibt es sehr viele Tools, die gute Einzelplatzlösungen sind, zum Beispiel Cryptomator. Doch Features wie Schlüsselmanagement oder Gruppen sucht man vergebens.

Open-Source-Software entwickelt sich oft nach dem Prinzip „Scratch your own Itch“ - „Löse Dein eigenes Problem“. Einzelne Entwickler fangen an, ihr eigenes Problem zu lösen. Wenn es keine Open-Source-Lösungen gibt, könnte das darauf hindeuten, dass die oben beschriebenen hohen Anforderungen eben Anforderungen für größere Benutzergruppen und nicht für einzelne Benutzer sind. Es könnte aber auch daran liegen, dass Enterprise File Encryption Software in Unternehmen zum Einsatz kommt, die Windows auf dem Desktop einsetzen und schlichtweg gewohnt sind, Closed-Source-Programme zu verwenden.

Doch mit dem wachsenden Druck durch Überwachungsbemühungen und dem Ankauf und Nutzen von unveröffentlichten Zero-Days durch staatliche Stellen, muss sich ein Unternehmen fragen, wie sicher die vermeintlich verschlüsselten Daten noch sind, wenn man sich der korrekten Funktionsweise der Verschlüsselungssoftware nicht sicher sein kann. Insbesondere sollten sich Open-Source-Anbieter dafür interessieren, wie sich Daten wirklich sicher speichern lassen. Es braucht eine vertrauenswürdige, unternehmenstaugliche Dateiverschlüsselung.

* Cornelius Kölbel ist Gründer und Geschäftsführer der Netknights GmbH in Kassel, www.netnights.it.

Was meinen Sie zu diesem Thema?
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44835595 / Sicherheit)