Cloud Security

Verschlüsselung in der Praxis

28.02.2016
Tom Zeller ist Diplom-Ingenieur und Managing Director der ENECA Management- und Beteiligungs-GmbH in Regensburg.
Wer Daten in die Cloud legt, sollte dies verschlüsselt tun. Nur wie gehen Anwender das am besten an? Eine Reise zu den Ursprüngen und den technischen Hintergründen der Kryptographie.

Die "digitale Wolke" befindet sich im Aufwind - dem Cloud Computing werden immer noch große Wachstumschancen attestiert. Die Vorteile des Cyber-Speichers für die Nutzer liegen auf der Hand: In der Cloud gelagerte Daten sind jederzeit mittels einer Internetverbindung zugänglich, der Speicherplatz für Dateien scheint günstig verfügbar. Allerdings sind viele Nutzer gegenwärtig auch verunsichert, da nahezu täglich Informationen über ausspionierte Daten im Netz kursieren. Der Verein Deutscher Ingenieure (VDI) geht von einem Schaden für die deutsche Wirtschaft von mehr als 100 Milliarden Euro aus. Die Auswirkungen auf betroffene Unternehmen sind dramatisch und reichen vom möglichen Prestigeverlust bis hin zum wirtschaftlichen Bankrott infolge Technologiediebstahls.

So ist es nur folgerichtig, dass um der Zukunft der Cloud Willen dem Aspekt der Datensicherheit höchste Priorität beigemessen wird: Die Begriffe Cloud und Sicherheit bedingen einander. Doch wie soll Cloud-Sicherheit gewährleistet werden?

Umfrage zu CRM in der Cloud

Die Verschlüsselung der Daten stellt neben anderen Maßnahmen den wohl wichtigsten Sicherheitsmechanismus dar. Sämtliche Cloud-Dienstleister arbeiten inzwischen fieberhaft daran, das Vertrauen der Nutzer in die Cloud herzustellen bzw. aufrechtzuerhalten. Dabei setzen sie alle letztlich auf dieselben Mechanismen, die Methodik der Mathematik: die symmetrische und/oder die asymmetrische Kryptographie.

»

DATA+

Alles, was man über Big Data wissen muss! 

Seien Sie am 17. September bei DATA+ dabei und sichern Sie sich einen Platz in der ersten Reihe! Interessiert? Dann klicken auf unsere Website: www.dataplusconference.de

Die gängigsten Krypto-Arten

Die Kryptographie (altgr. kryptós = geheim; gráphein = schreiben) ist eine Jahrtausende alte Wissenschaft, die sich mit der Verschlüsselung von Nachrichten befasst. In der jüngeren Geschichte ist vor allem die sagenumwobene Enigma (gr. ainigma = Rätsel) erwähnenswert, eine mechanische Rotor-Chiffriermaschine, die Historikern zufolge sogar den Verlauf des Zweiten Weltkriegs beeinflusst haben soll.

Inzwischen hat die Kryptographie auch im zivilen Umfeld vielfältige Anwendung gefunden. Unser modernes Leben - geprägt etwa durch Kreditkarten, Smartphones, Online-Bezahlsysteme, WLAN oder neuerdings auch durch die Speicherung von Versichertendaten auf elektronischen Gesundheitskarten - wäre ohne ausgefeilte Verschlüsselungstechnik undenkbar. Im digitalen Zeitalter des 21. Jahrhunderts gewinnt die Kryptographie jedoch noch weiter an Bedeutung. Wann immer schützenswerte Informationen beispielsweise in der Cloud gespeichert oder ausgetauscht werden, sollten zwingend Verschlüsselungsmechanismen zum Einsatz kommen.

Symmetrische Kryptographie

Denkt man an Verschlüsselungssysteme, so kommen möglicherweise streng geheime "Botschaften" in den Sinn, die man als Kind in seiner Schulklasse ausgetauscht hat. Damit diese Nachrichten nicht von anderen Klassenkameraden gelesen werden konnten, wurden die Buchstaben durch andere Zeichen ersetzt und eventuell auch in ihrer Reihenfolge geändert. Um den verschlüsselten Text, das sogenannte Chiffrat, wieder lesbar zu machen, musste der Empfänger demnach genau wissen, welche Zeichen wie ersetzt wurden und auf welche Art man die Sequenz geändert hat. Beide Kommunikationspartner verfügen in diesem Fall also über die gleichen Kenntnisse hinsichtlich der Anwendung des Verschlüsselungsverfahrens. Man spricht hier von symmetrischer Kryptographie bzw. einem Private-Key-Verfahren. Allgemein gesprochen teilen beide Seiten ein Geheimnis, mit dessen Hilfe sie jederzeit ein Verschlüsselungsverfahren anwenden und eine beliebige Anzahl an Botschaften verschlüsseln können. Dieses Geheimnis wird oft auch als Schlüssel bezeichnet.

Das "Private-Key-Verfahren" in der Übersicht
Das "Private-Key-Verfahren" in der Übersicht
Foto: SSP Europe

Sämtliche klassische Kryptographieverfahren basierten auf diesem symmetrischen Prinzip. Aus einem A wird z.B. ein D, aus einem B ein E und so weiter. Will man die Botschaft entschlüsseln oder dekodieren, muss man lediglich drei Buchstaben im Alphabet zurückgehen und erhält damit den Klartext der Nachricht. In diesem Fall besteht das Verfahren im Verschieben der Buchstaben des Alphabets. Der geheime Schlüssel ist die Zahl 3 - dies ist die Anzahl der Stellen, um die der Buchstabe verschoben wird.

Um Botschaften symmetrisch zu verschlüsseln, werden Buchstaben um eine bestimmte Anzahl Stellen im Alphat verschoben.
Um Botschaften symmetrisch zu verschlüsseln, werden Buchstaben um eine bestimmte Anzahl Stellen im Alphat verschoben.
Foto: SSP Europe

Die symmetrische Kryptographie weist leider einen bedeutenden Nachteil auf: Wenn man mit einer Vielzahl unterschiedlicher Personen jeweils geheime Nachrichten austauschen möchte, die außer den betroffenen Personen niemand sonst lesen können soll, so benötigt man mit jeder von ihnen ein anderes "gemeinsames Geheimnis". Doch welche Auswirkung hat das auf die Praxis des Datenaustauschs? Wollen also beispielsweise lediglich sechs Personen gegenseitig Botschaften austauschen, so werden bereits 15 unterschiedliche Schlüssel benötigt. Bei sieben Personen steigt die Zahl dann allerdings schon auf 21!

Wollen sechs Personen gegenseitig Botschaften per symmetrischer Verschlüsselung austauschen, werden bereits 15 unterschiedliche Schlüssel benötigt.
Wollen sechs Personen gegenseitig Botschaften per symmetrischer Verschlüsselung austauschen, werden bereits 15 unterschiedliche Schlüssel benötigt.
Foto: SSP Europe

Asymmetrische Kryptographie

Da die symmetrische Kryptographie reichlich unpraktisch und unübersichtlich sein kann, wurde in den 1970er Jahren mit der asymmetrischen Kryptographie ein neues Verfahren, das sogenannte Public-Key-Verfahren, entwickelt. Hier besitzt nun jede Person ein Schlüsselpaar, das aus dem privaten (Private-Key) und dem öffentlichen Schlüssel (Public-Key) besteht.

Diese beiden Schlüssel stehen in einem antagonistischen Spannungsverhältnis, das mit Hilfe komplizierter mathematischer Verfahren hergestellt wird: Nachrichten, die mit dem einen (öffentlichen) Schlüssel verschlüsselt bzw. codiert werden, können anschließend nur mit dem zugehörigen anderen (privaten) Schlüssel wieder entschlüsselt bzw. decodiert werden. Übrigens kann man den öffentlichen Schlüssel völlig bedenkenlos - wie es auch der Name bereits verrät - jeder beliebigen Person mitteilen, ohne dadurch die eigenen Daten zu gefährden. Ja, man kann ihn sogar in ein Schlüsselregister eintragen, das ähnlich wie ein Telefonbuch aufgebaut ist. Dort werden dann die Namen der Personen zusammen mit ihren öffentlichen Schlüsseln aufgeführt.

Das asymmetrische Verfahren bietet die praktikablere Möglichkeit, Schlüssel auszutauschen.
Das asymmetrische Verfahren bietet die praktikablere Möglichkeit, Schlüssel auszutauschen.
Foto: SSP Europe

Wie funktioniert nun die asymmetrische Kryptographie in der Praxis? Möchte man beispielsweise einer Person, die ihren öffentlichen Schlüssel bereitgestellt hat, eine Nachricht zukommen lassen, so holt man sich nur den Schlüssel aus dem Schlüsselregister und codiert damit die Nachricht. Nun ist nur noch der Empfänger, der über den zugehörigen privaten Schlüssel verfügt, in der Lage, die Nachricht zu decodieren. Dabei sollte man sich bewusst machen, dass man selbst - als Absender - das nicht länger tun kann. Ausschließlich dem Empfänger steht diese Möglichkeit offen. Auch wenn es auf den ersten Blick vielleicht nicht so aussieht, benötigt man nun viel weniger Schlüssel als bei symmetrischen Verfahren: für sechs Personen sind zwölf Schlüssel erforderlich (jeder hat zwei), für sieben Personen reichen bereits 14 aus.

Asymmetrische Verfahren bieten damit einen sehr hohen Sicherheitsstandard, der von Datendieben und Geheimdiensten nicht ohne weiteres geknackt werden kann.