Verschlüsselung

Rettung für Vergessliche

31.10.2012 von Dietmar Spehr und Thomas Hemker
Moderne Verschlüsselungslösungen lassen sich nahtlos in die Geschäftsprozesse eines Unternehmens integrieren.

Jedes Jahr landen tausende von Laptops in den Fundbüros deutscher Flughäfen. Jedes einzelne davon liefert einen triftigen Grund, sich mit Verschlüsselung auseinanderzusetzen. Denn wie viele Preislisten, Verträge, Geschäftsstrategien und Pläne mögen dort im Klartext schlummern? Und wie viele Geräte nebst Dokumenten finden ihren Weg nicht in irgendein Fundbüro?

Auch die trivialste Sales-Information kann für konkurrierende Unternehmen Gold wert sein. Denn sie lässt Einblicke in Interna und interessante Rückschlüsse zu. Es ist also essenziell, derartige Informationen vor unautorisiertem Zugriff zu schützen. So gut und pflichtbewusst viele Unternehmen dies in den eigenen vier Wänden tun, so fahrlässig gehen sie mit den mobilen Geräten und den dort gespeicherten Daten um. Dabei könnte die komplette Verschlüsselung garantieren, dass die Daten auf den verlorenen Geräten von Fremden auf keinen Fall lesbar wären. Dies ist den meisten IT-Entscheidern in Unternehmen durchaus klar. Allein der Wille zur Umsetzung fehlt. Meist sind es diffuse Ängste vor der recht komplexen Technik, die den Wechsel zu mehr Sicherheit behindern.

aborange Crypter
Das Programm von Aborange arbeitet nach dem AES-Verfahren, um Ihre Dateien, Texte und Mails sicher zu verschlüsseln. Mit dem integrierten Passwortgenerator haben Sie auch immer gleich sichere Passwörter zur Hand. Und damit keiner Ihre Datenreste auslesen kann, löscht das Tool auch Dateien durch mehrmaliges Überschreiben sehr sicher. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/76722/aborange_crypter/"> aborange Crypter </a>
AxCrypt
Wenn Sie sensible Dateien - zum Beispiel Office-Dokumente - auf einem freigegebenen Laufwerk im Netz speichern, bietet sich der Einsatz eines Verschlüsselungs-Tools an, das Ihre Daten mit einem Passwort schützt. Ax Crypt erfüllt diese Aufgabe besonders einfach, aber dennoch wirkungsvoll. Bei der Installation integriert sich das Tool in das Kontextmenü des Windows-Explorers. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/69136/axcrypt/"> AxCrypt </a>
Blowfish Advanced
Das Sicherheitsprogramm verschlüsselt sensible Dateien mit den Algorithmen Blowfish, PC1, Triple-Des und Twofish. Zusätzlich lassen sich die Dateien komprimieren. Das Tool integriert sich in den Explorer und kann im Batch-Verfahren arbeiten. Wer möchte, löscht außerdem Dateien so, dass sie sich nicht wieder herstellen lassen. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/6347/blowfish_advanced_cs/index.html"> Blowfish Advanced CS </a>
Capivara
Capivara hält Ihre Dateien auf dem aktuellen und gleichen Stand, indem es Verzeichnisse auf den lokalen Laufwerken, dem Netzwerk und auch auf FTP- und SSH-Servern synchronisiert. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/137163/capivara/"> Capivara </a>
Challenger
Die kostenlose Verschlüsselungssoftware verschlüsselt Dateien, Ordner oder ganze Laufwerke und passt dabei sogar auf einen USB-Stick. Das Tool klinkt sich im Windows-Explorer beziehungsweise im Datei-Manager in das Kontextmenü ein. Per Popup-Menü wählen Sie die Verschlüsselungs-Methode und vergeben ein Passwort. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/55187/challenger/index.html"> Challenger </a>
ClickCrypt
Das Programm integriert sich direkt in das Senden-an-Menü von Dateien. Um eine Datei beispielsweise vor dem Versand per Mail oder FTP zu verschlüsseln, markieren Sie die Datei, rufen das Kontextmenü auf, schicken die Datei über die „Senden-an“-Funktion von Windows an Clickcrypt und lassen sie chiffrieren. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/28063/clickcrypt_26/index.html"> ClickCrypt </a>
Crosscrypt
Mit Crosscrypt können Sie Image-Dateien als verschlüsselte, virtuelle Laufwerke einbinden. Ein Image kann beispielsweise auf der lokalen Festplatte, einer Wechselfestplatte oder auf einem Server im Netz liegen. Entpacken sie das Programm in ein beliebiges Verzeichnis und starten Sie Install.BAT. Damit installieren Sie den Treiber und das Kommandozeilen-Tool Filedisk.EXE. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/115016/crosscrypt_043/index.html"> Crosscrypt </a>
Cryptool
Wer schon immer mal wissen wollte, wie die unterschiedlichen Verschlüsselungsverfahren wie RSA oder DES arbeiten, sollte sich Cryptool einmal näher ansehen. Nach dem Start kann man eine Datei laden oder neu anlegen, die man verschlüsseln oder analysieren möchte. Für die Verschlüsselung stehen klassische Verfahren wie etwa Caesar zur Verfügung, bei dem lediglich die zu verschlüsselnden Zeichen im Alphabet um eine Position nach hinten verschoben werden. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/tools_utilities/sonstiges/23884/cryptool_1305/"> Cryptool </a>
Fire Encrypter
Wenn Sie schnell einen Text verschlüsseln möchten, dann können Sie dies ohne Aufrufen einer externen Applikation und direkt mit Fire Encrypter innerhalb von Firefox tun. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/browser_netz/browser-tools/61622/fire_encrypter_firefox_erweiterung/index.html"> Fire Encrypter </a>
GnuPT
GnuPT ist eine grafische Benutzeroberfläche für das kostenlose Verschlüsselungsprogramm GnuPG, mit dem Sie Ihre Daten und E-Mails sicher verschlüsselt übertragen und speichern können. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/159460/gnupt/index.html"> GnuPT </a>
Gpg4win
Gpg4win ist eine recht komplexe Open-Source-Software zum Verschlüsseln von Dateien und Mails. Das Programm ist die Weiterentwicklung von GnuPG. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/136989/gpg4win/"> Gpg4win </a>
Guardian of Data
Die Freeware Guardian of Data verschlüsselt einzelne Dateien und komplette Ordner nach dem AES-Algorithmus mit 256 Bit. Eine übersichtliche Bedienerführung und ein Programm-Assistent macht die Handhabung des Tools sehr einfach. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/36894/guardian_of_data/"> Guardian of Data </a>
KeePass
Mit dem KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen. Das Open-Source-Tool Keepass speichert Ihre Passwörter, Zugangsdaten und TAN-Listen in einer Datenbank, die mit dem Advanced Encryption Standard (AES) und dem Twofish Algorithmus verschlüsselt wird. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112115/keepass/index.html"> KeePass </a>
KeePass Portable
Das Open-Source-Tool Keepass generiert und speichert sichere Passwörter in einer Datenbank. Die Passwörter lassen sich in Gruppen zusammenfassen. Auch TANs können verwaltet werden. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/118251/keepass_portable/index.html"> KeePass Portable </a>
MD5 Algorithmus
MD5 (Message Digest 5) ist ein Einweg-Algorithmus, um aus einer beliebig langen Zeichenkette eine eindeutige Checksumme mit fester Länge zu berechnen. In diesem Archiv finden Sie eine Implementation von MD5 für Windows-Systeme (MD5.EXE). Ebenfalls enthalten sind C++-Quellen und die Spezifikationen nach RFC1321. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/34481/md5_algorithmus/index.html"> MD5 Algorithmus </a>
Opheus
Mit Opheus verschlüsseln Sie Ihre Dateien, so dass diese vor unbefugtem Zugriff gesichert sind. Sie erstellen vor der Verschlüsselung der Daten eine eigene Benutzermatrix und geben ein Passwort an. Daraus errechnet das Programm jeweils eine 1024-Bit-Matrix zur Verschlüsselung, so dass jeder Angreifer den vollständigen Schlüsselsatz haben muss, Dateien wieder entschlüsseln zu können. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/66510/opheus/"> Opheus </a>
Steganos LockNote
Das kostenlose Programm Steganos LockNote verschlüsselt für Sie wichtigen Daten und verhindert so den Datenmissbrauch. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/132112/steganos_locknote/index.html"> Steganos LockNote </a>
TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/105893/truecrypt/index.html"> TrueCrypt </a>

Noch immer verbinden viele Administratoren mit Verschlüsselung eine komplizierte Welt aus öffentlichen und privaten Schlüsseln und mathematischen Verfahren, die auf Primzahlen basieren. Sie denken dabei an eine Zeit, als IT-Pioniere mit Kommandozeilen einzelne Dateien in für Außenstehende unlesbaren Zeichensalat verwandelten. Keine komfortable Arbeitsumgebung für den einfachen Angestellten, der täglich mit Word-Dateien, Excel-Kalkulationen und Angebots-E-Mails hantiert.

Keine unnötig lange Suche nach dem richtigen Schlüssel mehr...
Foto: Lewis PR / Symantec

Doch die Zeiten haben sich geändert. Längst haben verschiedene Anbieter wie PGP, die Truecrypt Foundation, Securstar, Infotecs, Dekart, CE-Infosys oder Steganos Lösungen im Portfolio. Diese Programme sichern mobile Geräte und Desktops komplett ab, ohne dass der Nutzer die komplizierten Details einer Verschlüsselung kennen muss. So lassen sich Ordner ohne besonderen Aufwand öffnen und schließen. Die Verschlüsselung erfolgt diskret und unsichtbar im Hintergrund.

Der sichere Transport

Doch nicht nur bei der Lagerung von Informationen, sondern auch wenn Bits und Bytes durch die Leitungen wandern, ist moderne Kryptographie ein guter Begleiter. Mit sensiblen Daten, die zwischen externen Partnern, Beratern, ausgelagerten Bereichen und Zulieferern ausgetauscht werden, entstehen neue Bedrohungen. "Wer E-Mails unverschlüsselt verschickt, begibt sich auf das Datenschutz-Niveau einer Postkarte", erklärt Thomas Hemker, Principal Systems Engineer von PGP. Ein guter Grund also, auch hier nicht auf die Kryptografie zu verzichten. Bei aktuellen Systemen sorgt eine nahtlose Einbindung von Verschlüsselungsfeatures in bestehende Geschäftsapplikationen dafür, dass technische Vorgänge ohne Performance- oder Usability-Probleme im Hintergrund ablaufen. Durch einen frei definierbaren Satz an Regeln ist es bei einer solchen Automatisierung sogar möglich, Business-Konstellationen in Regeln zu überführen: E-Mails der Geschäftsführung an Kunde X, Texte, in denen das Wort "Vertrag" vorkommt und Post mit "Vertraulich" in der Betreffzeile werden automatisch verschlüsselt, alle übrigen Sendungen nur nach vorheriger Auswahl.

Festplatten-Verschlüsselung
So nur auf den Ultimate- und Enterprise-Versionen von Windows 7 zu finden
Die Bitlocker-Laufwerksverschlüsselung steht für alle internen Festplatten und auch mobile Geräte zu Verfügung.
Ohne ein TPM (Trusted Platform Modul) geht es zunächst einmal nicht
Bei der Verschlüsselung des Systemlaufwerks verlangt Windows 7 nach der entsprechenden Hardwareunterstützung.
Alle anderen Laufwerke und auch USB-Sticks können problemlos verschlüsselt werden
Ein Assistent leitet den Anwender dabei durch die komplette Prozedur.
Ein wichtiger Schritt
Ohne ein Kennwort kann das Laufwerk später nicht wieder freigegeben werden. Hier kann auch eine Smartcard zum Einsatz kommen.
Der Wiederherstellungsschlüssel
Er sollte unbedingt auf einem anderem Medium abgespeichert oder auch ausgedruckt werden, damit das Medium auch wiederhergestellt werden kann, wenn das Passwort vergessen oder verloren wurde.
Kann schon eine gewisse Zeit in Anspruch nehmen
Die Dauer der eigentlichen Verschlüsselung hängt sowohl von der Datenmenge als auch von der Verarbeitungsgeschwindigkeit der CPU ab.
Die verschiedenen Optionen zur Verwaltung
Für ein bereits verschlüsseltes Laufwerk stellt Windows über das Kontextmenü (Rechtsklick) eine Reihe von Optionen bereit.
Sofort erkennbar
Windows kennzeichnet verschlüsselte Laufwerke durch ein spezielles Icon, so dass der Anwender schon vor der Frage nach dem Passwort weiß, womit er es in diesem Fall zu tun hat.
Und es geht doch ohne TPM
Mittels einer bereits bestehenden Gruppenrichtlinie wird es möglich, auch das Systemlaufwerk ohne diese Hardwareunterstützung zu verschlüsseln und von diesem Schutz zu profitieren.
Umbau notwendig
Damit das System nach der Verschlüsselung wieder booten kann, richtet der Assistent eine zusätzliche, ohne Hilfsmittel nicht sichtbare Partition auf der Festplatte ein.
Sollte unbedingt durchgeführt werden
Die Bitlocker-Systemüberprüfung stellt sicher, dass der Systemstartschlüssel als auch der Wiederherstellungsschlüssel lesbar und in Ordnung sind.
Die Freeware-Alternative
Das Programm Truecrypt kann nicht nur verschlüsselte Dateicontainer bereitstellen, sondern auch die Systempartition sicher verschlüsseln.
Eine besondere Spezialität von Truecrypt
Ein Betriebssystem kann komplett versteckt werden, so dass es selbst nach der Entschlüsselung des ersten Containers nicht zu finden ist.
Nicht nur die Windows-Partition allein kann verschlüsselt werden
Truecrypt bietet auch die Möglichkeit, die komplette Platte mit allen Bereichen zu sichern – dort dürfen sich dann aber keinesfalls schon verschlüsselte Bereiche befinden!
Noch mehr Sicherheit
Durch vorheriges Überschreiben der bestehenden Daten auf der Festplatte soll eine noch höhere Sicherheit erzielt werden können.
Erhöhte Sicherheit
Durch die zufälligen Mausbewegungen des Anwenders wird die Qualität der Verschlüsselung verbessert.
Sicherheit geht vor
Die Software erstellt automatisch ein ISO-Image mit einer Wiederherstellungs-CD. Dieser Schritt kann nicht übersprungen werden.
Eine letzte Warnung vor dem Start
Bevor die eigentliche Verschlüsselung beginnt, erfolgt ein weiterer Hinweis auf die Notwendigkeit von Sicherheitskopien.
Sollte zur Sicherheit nicht im reinen Batteriebetrieb erfolgen
Die komplette Verschlüsselung einer Systemplatte kann schon mal etwas Zeit in Anspruch nehmen.
Es ist geschafft
Nach über zwei Stunden heftige Systemaktivität ist die Systempartition verschlüsselt und mittels Truecrypt gesichert.

Es sind vor allem Features wie diese, die einer Technologie zum Durchbruch verhelfen. "Wenn die Verschlüsselung nicht in den Workflow der Mitarbeiter integriert und die Bedienung kompliziert ist, wird sie von den Nutzern auch nicht angenommen", so Hemker.

Besonders wichtig sind smarte Systeme auch in Zusammenarbeit mit Partnern eines Unternehmens, die keine eigene Kryptographie-Technik innerhalb ihrer Infrastruktur einsetzen. Um in derartigen Situationen nicht auf die Sicherheit verzichten zu müssen, verschlüsseln moderne Lösungen die Mail vor dem Verlassen des Sendernetzwerkes und schicken dem Empfänger einen Link für eine sichere, mit dem SSL-Verfahren geschützte Webseite. Dort kann er dann seine Post abgesichert abholen. Des Weiteren können E-Mails und Anhänge durch solche Lösungen auch automatisch in verschlüsselte PDF Dateien umgewandelt werden, um diese sicher an den Empfänger zu senden.

Komfort beim Management

Wichtig ist es, dabei auf ein System zu setzen, das für die Mitarbeiter leicht zu bedienen ist und sie dadurch für die tägliche Nutzung motiviert oder eben komplett transparent für den Benutzer arbeitet. Aber auch die Verwaltung für den Administrator gehört auf den Prüfstand. Dabei darf die Tür niemals zufallen: Ist der Zugriff auf gesicherte Dateien absolut zuverlässig geschützt, findet sich ein Unternehmen wohlmöglich in der Rolle des Ausgesperrten wieder. Wenn ein Mitarbeiter seinen Schlüssel verliert, sein Passwort vergisst oder diese nach einem Streit nicht mehr herausrückt, darf der Weg zu den Informationen auf keinen Fall ewig versperrt bleiben. Während in der klassischen Welt der Türen noch Schlüsseldienst und schlimmstenfalls die Brechstange helfen, muss bei einer verschlüsselten Datei, E-Mail oder Festplatte ein ausgefeiltes Recovery- und Berechtigungssystem implementiert sein.

Kollaborativ einsetzbar

Aus technischer Sicht ist das Neugenerieren eines Keys oder das Aufschließen mit einem "eingerichteten Data-Recovery Schlüssel" längst keine Herausforderung mehr. Wie beim klassischen Banksafe sind darüber hinaus Konstellationen möglich, bei denen zwei Berechtigte zugleich ihre Schlüssel nutzen müssen, um auf sensible Informationen zuzugreifen.

Im Symantec Endpoint Encryption Manager kann der Administrator unter anderem festlegen, dass Daten automatisch verschlüsselt werden, sobald der Anwender sie auf externe Speichermedien wie USB-Sticks kopiert.
Foto: Symantec

Es sind Management-Features wie diese, die in der Verschlüsselungsbranche die Spreu vom Weizen trennen. Hier zeigt sich, ob Verschlüsselungstechnologie nur von den IT-Gurus des Unternehmens verwendet werden kann, oder ob es sich um eine Lösung aus einem Guss handelt, die allen Mitarbeitern gleichermaßen bequem zur Verfügung steht. PGP beispielsweise nutzt offene Standards wie OpenPGP, S/MIME, x.509 RSA und AES. Diese sind in zahlreichen Funktionen und Verschlüsselungsanwendungen implementiert, die auf die Geschäftswelt und ihre Prozesse ideal zugeschnitten sind.

Verschlüsselungssysteme

Die Grundlage vieler Verschlüsselungslösungen sind asymmetrische Schlüssel. Bei diesem Verfahren entfällt der aufwändige und unsichere Weg des Schlüsseltransports. Stattdessen stellt der Empfänger seinen so genannten öffentlichen Schlüssel zur Verfügung und der Sender nutzt diesen, um die Nachricht an ihn zu verschlüsseln. Der private Key bleibt im Besitz des Empfängers. Nur er kann die Verschlüsselung wieder aufheben. Damit dies funktioniert, musste eine mathematische Funktion gefunden werden, die nur "in eine Richtung" funktioniert, damit der öffentliche Schlüssel nicht missbraucht werden kann.

Die Lösung: Wenn man aus zwei großen Primzahlen eine große Zahl erzeugt, ist es sehr schwierig, aus dem Ergebnis wieder auf die beiden Faktoren zu schließen. Deshalb kann das Ergebnis als "öffentlicher Key" auch problemlos transportiert werden. Dies ist - stark vereinfacht erklärt - die Grundlage des RSA-Systems.

Nichtsdestotrotz hat die symmetrische wie die asymmetrische Verschlüsselung ihre Vorteile. Besonders beim Hybridverfahren, wie es bei der E-Mail-Verschlüsselung genutzt wird, lassen sich beide Welten optimal vereinen. Dabei erzeugt der Sender einen symmetrischen Sitzungsschlüssel - den Session Key - und kodiert damit die Nachricht. Den Schlüssel wiederum chiffriert der Sender mit dem öffentlichen, asymmetrischen Schlüssel des Empfängers. Sowohl die verschlüsselte Nachricht, als auch der Sitzungsschlüssel werden dann an den Empfänger geschickt. Der symmetrische Sitzungsschlüssel wird dort mit seinem geheimen asymmetrischen Schlüssel entschlüsselt. Schließlich kann der so gewonnene Sitzungsschlüssel dazu genutzt werden, die chiffriert übermittelte Nachricht zu entschlüsseln. (sh)