Entschlüsselung des Jargons hinter Ende-zu-Ende-Verschlüsselung
2020 war das Jahr, in dem Verschlüsselung (und Ende-zu-Ende-verschlüsselte Services) zu einem wichtigen Teil von Notfallplänen für Unternehmen jeglicher Art wurden. Unternehmen wechselten zur Remote-Arbeit, die Kollegen trafen sich in Zoom-Konferenzgesprächen, um das Ende der Woche zu feiern, und viele Geschäftsführer entwickelten eine neue Leidenschaft fürs Versenden wichtiger E-Mail-Anhänge auf sicherere Weise.
Das klingt alles sehr schön, doch haben wir auch entdeckt, dass Ende-zu-Ende-Verschlüsselung zwar öfters zum Thema für Unternehmen wurde, es jedoch auf dem Markt (diplomatisch ausgedrückt) große Wissenslücken rund um dieses Thema gibt.
Wir haben auch erkannt, dass die von uns bei Tresorit verwendete technische Sprache für die Diskussion rund um Verschlüsselung das Verständnis gewisser Konzepte erschwert und uns somit zum Teil des Problems macht.
Um dies zu berichtigen, haben wir uns vorgenommen, was jedes Softwareunternehmen bezüglich Jargons tun sollte: Wir haben unsere Tech-Experten zum Gespräch eingeladen, unsere Materialien geprüft (um zu sehen, was in 2020 unter Ende-zu-Ende-Verschlüsselung verstanden wird) und eine Übersicht zur Terminologie und zu den Konzepten erstellt, die jedem angehenden Kryptographen bekannt sein sollten.
Schauen Sie sich unten unsere Übersicht zur Terminologie für Ende-zu-Ende-Verschlüsselung an und erkunden Sie ein paar interessante Fakten, die Sie vielleicht noch nicht kennen.
Was ist die Definition von Ende-zu-Ende-Verschlüsselung?
Gemäß dem US-Bundesstandard ist Ende-zu-Ende-Verschlüsselung:
"Die Verschlüsselung von Information an deren Ausgangspunkt und deren Entschlüsselung am Zielort ohne zwischenzeitige Entschlüsselung."
Auch wenn ihre Erfinder zweifelsfrei die besten Intentionen haben, verkompliziert diese traditionelle Definition von Ende-zu-Ende-Verschlüsselung die Situation. Warum? Weil sie bequem Fragen bezüglich der Sicherheit von Datenspeicherung und Verschlüsselung von auf Festplatten und Servern gespeicherten Dateien vor oder nach dem eigentlichen Datentransfer umgeht – Aspekte von At-Rest-Daten, wie Ihr Sicherheitsexperte dies nennen würde.
Aber stellen Sie sich doch einmal selbst die Frage: Würden Sie eine Lieferkette als von einem bis zum anderen Ende durchgängig sicher betrachten, wenn nur die Lastwagen (für den Transfer von Waren/Daten) abgeschlossen wären, aber nicht die Warenlager (Speicher)? Daher möchten wir zuerst einige Dinge klarstellen, bevor wir definieren, was Ende-zu-Ende-Verschlüsselung ist.
Warum ist diese Definition problematisch?
Diese Definition ist aus den folgenden Gründen problematisch:
- Sie ist veraltet.
- Sie kann unterschiedlich interpretiert werden.
Es gibt viele verschiedene Interpretationen für Verschlüsselung auf dem Markt, aber wir bleiben immer beim Begriff 'Ende-zu-Ende-Verschlüsselung' als unsere allgemeine Definition dafür, welchen Service wir unseren Kunden bieten.
Die wichtigsten Arten von Verschlüsselung: symmetrische vs. asymmetrische Verschlüsselung
Im Kern handelt es sich bei digitaler Verschlüsselung um eine Gruppe von Tools oder Algorithmen und Protokollen, die Ihr Unternehmen verwendet und befolgt, um seine digitalen Assets während der Kommunikation mit Kunden oder Kollegen zu schützen. Aus diesem Grund müssen Sie eine Chiffre wählen, die Ihre Daten in eine verschlüsselte Botschaft umwandelt, die nur von den Parteien im Besitz des Entschlüsselungscodes gelesen werden kann – also den Partnern, mit denen Sie Ihre Informationen teilen.
Heutzutage sind die zwei primär verwendeten Arten symmetrische und asymmetrische Verschlüsselung. Bei ersterer handelt es sich um eine Methode mit einem Schlüssel, während letztere mit privaten und öffentlichen Schlüsselpaaren arbeitet, um für verbesserte Sicherheitsmaßnahmen zu sorgen.
Dies klingt fremd für Sie? Falls Sie jemals ein Adobe-PDF-Dokument mit einem Passwort geöffnet oder ein Formular auf einer Webseite mit einem HTTPS-Protokoll verwendet haben, dann haben Sie bereits, wenn auch unwissentlich, die Vorzüge dieser beiden Verschlüsselungsmethoden genossen – und interessanterweise höchstwahrscheinlich gleichzeitig und mehrere hundert Male hin und her innerhalb weniger Sekunden!
Um vollständig zu verstehen, wie hochmoderne Ende-zu-Ende-verschlüsselte Lösungen wie Tresorit Ihre wertvollsten Daten in der Praxis schützen, haben wir die Unterschiede zwischen symmetrischen und asymmetrischen Verschlüsselungsprozessen zusammengestellt.
Sie werden erfahren, wie diese Technologien funktionieren, was ihre Fähigkeiten sind und welche der beiden die bessere Option ist, wenn Sie Ihre sensiblen Daten sichern möchten. Und am Ende werden wir Ihnen außerdem erklären, warum vertrauenswürdige Anbieter Ihnen die Wahl zwischen den beiden Methoden abnehmen.
Was ist symmetrische Verschlüsselung und wie funktioniert sie?
Symmetrische Verschlüsselung ist eine der ältesten Verschlüsselungsmethoden auf der Welt. Julius Cäsar hat sie bereits verwendet, um in der Antike Botschaften an sein Heer zu senden. Und es ist ebenfalls die Technologie, auf der die Enigma-Schlüsselmaschine im Zweiten Weltkrieg basierte. Das dieser Methode zugrunde liegende Prinzip ist simpel: Der Sender verschlüsselt seinerseits die gewünschten Daten mit einem kryptographischen Schlüssel vor deren Übertragung. Der Empfänger verwendet dann einen identischen Schlüssel, um die erhaltenen Daten/Informationen zu entschlüsseln.
In der Vergangenheit bestand dies oft darin, dass die Buchstaben des Alphabets ausgetauscht oder durch numerische Hinweise ersetzt wurden, die z. B. auf Buchstaben auf einer bestimmten Buchseite verwiesen. Heutzutage nutzen wir für symmetrische Verschlüsselungkomplexe mathematische Gleichungen oder Algorithmen, um die Daten unlesbar zu machen. Der Sender und der Empfänger verwenden denselben Schlüssel, um die Daten zu entziffern.
Genauso wie echte Schlüssel nehmen deren digitale Pendants diverse Formen und Gestalten an. Je komplizierter der Schlüssel ist, desto sicherer ist das Schloss. Das Gleiche passiert, wenn wir Daten mit einem symmetrischen Schlüssel verschlüsseln. Um Klartext in Ciphertext umzuwandeln, können wir unter Schlüsseln mit verschiedenen Längen wählen – 128, 192 oder 256 Bits.
Symmetrische Verschlüsselung wird weiterhin tagtäglich in einer Vielzahl von Branchen angewendet: in IT, im Militär, in der Luft- und Raumfahrt, im Gesundheitswesen und im Bankensektor.
Das gängigste Beispiel für symmetrische Verschlüsselung ist der Advanced Encryption Standard (AES), während dessen Vorgänger, der Data Encryption Standard (DES), als veraltet gilt.
Während ihre Einfachheit als eine Stärke von symmetrischer Verschlüsselung angesehen wird, besteht ihre größte Schwäche darin, dass Sie Ihrem Kommunikationspartner den geheimen Schlüssel zukommen lassen müssen, um die Kommunikation einzugehen.
Was sind die Vorteile von symmetrischer Verschlüsselung?
Die Vorteile von symmetrischer Verschlüsselung leiten sich aus ihrer relativen Einfachheit ab. Die Methode wird jedoch vor allem für ihre Sicherheit und Schnelligkeit gelobt.
- Sie ist schneller ausführbar – die Schlüssel sind kürzer als in der asymmetrischen Verschlüsselung, so dass keine erheblichen Rechenkapazitäten notwendig sind.
- Aus dem gleichen Grund sind weniger Ressourcen nötig.
- Sie ist weitläufig bekannt und wird seit Jahrzehnten angewendet.
Was sind die Nachteile von symmetrischer Verschlüsselung?
Die Verwendung eines geheimen Schlüssels zur Entschlüsselung Ihrer sensiblen Daten macht die Sache einfach, aber kann auch das Vertrauen, das Ihre Kunden Ihnen schenken, schlagartig und unwiderruflich aufs Spiel setzen. Warum? Wenn Ihr geheimer Schlüssel an einem unsicheren Ort verwahrt wird – auf einem Computer ohne angemessene Firewall oder in einem Cloudspeicher mit Sicherheitsschwachstellen – dann wird er zur einfachen Beute für Hacker. Und falls jemand auf Ihren Schlüssel Zugriff nimmt, kann diese Person jedes einzelne Detail Ihrer vertraulichen Informationen lesen, bearbeiten oder missbrauchen.
Außerdem kann ein Hacker Ihre Datenübertragung abfangen, wenn Sie Daten zwischen zwei verschiedenen geografischen Standorten auf der Welt per Internet versenden. Wenn der Schlüssel, den Sie für die Verschlüsselung verwenden, ebenfalls übertragen wird, kann die Kommunikation im Handumdrehen kompromittiert werden. Dies ist ein Schlupfloch, das die Urheber von Erpressersoftware mit Vergnügen ausnutzen. Darüber hinaus ist es auch einfacher, symmetrische Verschlüsselung mit der sogenannten Brute-Force-Methode zu hacken.
Aus diesem Grund sollten die Verschlüsselungscodes sowohl auf den Servern (engl. ‘at rest’) als auch bei der Übertragung (engl. ‘in transit’) gesichert werden. Daher ist es an der Zeit ein neues Konzept vorzustellen: Autorisierung. Dies bringt uns zu unserer nächsten Verschlüsselungsmethode: asymmetrische Verschlüsselung.
Was ist asymmetrische Verschlüsselung und wie funktioniert sie?
Der größte Vorteil von asymmetrischer Verschlüsselung liegt in der Erkenntnis, dass die Verwendung eines einzigen geteilten Schlüssels für den Verschlüsselungs- und Entschlüsselungsprozess von Informationen ein erhebliches Sicherheitsrisiko darstellt.
Daher nutzt asymmetrische Verschlüsselung anstelle von nur einem Schlüssel mehrere Schlüssel für den verschlüsselten Datentransfer. Bei diesen handelt es sich um sogenannte öffentliche und private Schlüsselpaare, die in mathematischer Beziehung zueinander stehen.
Wenn sie verwendet werden, können Informationen auf derartige Weise hin und her verschlüsselt und entschlüsselt werden, dass sowohl der Sender als auch der Empfänger seine jeweiligen eigenen privaten Schlüssel behalten kann. Der Empfänger der Nachricht sendet seinen öffentlichen Schlüssel an den Sender, damit dieser die vorgesehenen Informationen/Daten verschlüsseln kann. Sobald die Nachricht übermittelt wurde, verwendet der Empfänger seinen privaten Schlüssel, um sie zu entschlüsseln.
Im Vergleich zu symmetrischer Verschlüsselung wird lediglich der öffentliche Schlüssel über den Kommunikationskanal übertragen. Selbst wenn ein Hacker die Übertragung abfangen sollte, würden keine Daten kompromittiert werden, da für die Umwandlung von Ciphertext in Klartext nach wie vor der private Schlüssel nötig wäre.
Das hört sich kompliziert an? Hier erklären wir anhand eines einfachen Szenarios, wie’s funktioniert:
Unternehmen A möchte private Daten mit Unternehmen B unter Verwendung von asymmetrischer Verschlüsselung wechselseitig austauschen. Als ersten Schritt sendet Unternehmen B – der Empfänger – seinen öffentlichen Schlüssel, den Unternehmen A zum Verschlüsseln der Nachricht/Daten verwendet. Nach Erhalt des verschlüsselten Datenpakets wird Unternehmen B – und einzig und allein Unternehmen B – dazu in der Lage sein, die Informationen mit seinem eigenen privaten Schlüssel zu entschlüsseln.
Auch wenn die Schlüssel in mathematischer Beziehung zueinander stehen, kann der private Schlüssel nicht aus dem öffentlichen Schlüssel abgeleitet werden. Bei asymmetrischer Verschlüsselung sind die Berechnungen hinter der Verschlüsselung derartig komplex, dass die Daten für Hacker aufgrund des zum Erlangen und Decodieren beider Schlüsselpaare nötigen Zeit- und Ressourcenaufwands nicht zu knacken sind.
Die geläufigsten Beispiele für asymmetrische Verschlüsselung sind die Rivest-Shamir-Adleman- (RSA) und die Diffie-Hellman-Methode.
Die durch die Verwendung von privaten und öffentlichen Schlüsseln verursachte Komplexität macht asymmetrische Verschlüsselung zu einem ultimativen Asset für Authentifizierungsverfahren, einem Eckpfeiler für das Schaffen eines sicheren Kommunikationskanals zwischen mehreren Parteien.
Denn sollte ein Hacker die Kommunikation zwischen zwei verschiedenen Parteien abfangen, könnte er nicht nur an die übertragenen Informationen gelangen, sondern auch auf relativ simple Weise unbemerkt die Identität eines der Dialogpartner annehmen. Wir können asymmetrische Verschlüsselungsmethoden für die Authentifizierung nutzen, um nachzuweisen, dass beide am Datentausch beteiligten Parteien auch zweifelsfrei sind, wofür sie sich ausgeben.
Was sind die Vorteile von asymmetrischer Verschlüsselung?
- Sie ist nützlich für Authentifizierungsverfahren und digitale Signaturen – unter Verwendung eines privaten Schlüssels können Sender und Empfänger verifizieren, dass es sich bei ihrem Gegenüber um die für die Kommunikation vorgesehene Person handelt. Jegliche Art von Nachrichten oder Daten kann außerdem mit einer digitalen Signatur umschlossen werden, um nachzuweisen, dass die empfangene Nachricht nicht manipuliert worden ist. Diese Verschlüsselung kann dazu genutzt werden, den Sender, den Empfänger sowie die Nachricht selbst zu authentifizieren.
- Mit asymmetrischer Verschlüsselung müssen keine privaten Schlüssel geteilt werden – diese können sicher auf Ihrem eigenen Computer oder sogar in einem Schlüsseltresor gespeichert werden.
- Sie bietet eine zusätzliche Sicherheitsebene: Selbst wenn ein öffentlicher Schlüssel offengelegt werden sollte, kann niemand den privaten Schlüssel daraus ableiten und die Nachricht entschlüsseln.
Was sind die Nachteile von asymmetrischer Verschlüsselung?
Der wichtigste Nachteil von asymmetrischer Verschlüsselung bezieht sich auf Geschwindigkeit – oder genauer gesagt auf den Mangel an Schnelligkeit. Während komplexere Verschlüsselungsberechnungen einen zusätzlichen Schutz bieten, verlangen Sie auch viel umfangreichere Rechnerressourcen, längere Ciphertexte und mehr Zeit zum Abschließen des Prozesses.
Ein weiterer Nachteil besteht darin, dass Ihre privaten Schlüssel sicher verwahrt und digitale Zertifikate aufrechterhalten werden müssen. Falls Sie einem Dritten die Speicherung Ihrer Schlüssel anvertrauen, können Sie sich nicht vollständig sicher sein, ob dies auf sichere Weise geschieht oder nicht.
Ein dritter Nachteil ist die Tatsache, dass die öffentlichen Schlüssel wirklich öffentlich sind. Ohne angemessen gestaltete Gegenmaßnahmen kann jeder behaupten, dass er der Eigentümer des öffentlichen Schlüssels ist, indem er sich als den ursprünglichen Empfänger ausgibt. Dies ist genau das, was bei Man-in-the-Middle-Angriffen passiert.
Aus diesen Gründen werden sowohl die weniger sichere symmetrische Verschlüsselung als auch die ressourcenaufwendigere asymmetrische Verschlüsselung in den seltensten Fällen allein eingesetzt. Stattdessen hat die Informationstechnlogie den besten Weg gefunden, die jeweils herausragendsten Eigenschaften der beiden Methoden zu kombinieren. Asymmetrische Verschlüsselung wird hauptsächlich zu Authentifizierungszwecken und für die digitale Signatur eingesetzt, um sichere Kommunikationssitzungen zu etablieren und authentische Nachrichten zu erstellen. Symmetrische Verschlüsselung findet für schnelle und sichere Massenübertragungen von Informationen Verwendung.
Welche verschiedenen Verschlüsselungstypen existieren auf dem Markt?
Um diese Frage zu beantworten, lassen Sie uns einen genaueren Blick auf die primären Formen werfen, die Verschlüsselung annehmen kann – At-Rest-Verschlüsselung, Sitzungsverschlüsselung, In-Transit-Verschlüsselung und clientseitige Verschlüsselung – und deren Fähigkeiten und Anpassung an verschiedene Branchen. Mit der Absicht, dieses Thema für Sie noch verständlicher zu machen, haben wir uns dazu entschieden, uns auf einen Artikel von Tresorit-Mitgründer István Lám aus dem Jahr 2016 zu beziehen.
At-Rest-Verschlüsselung
Von einem traditionellen Datensicherheitsstandpunkt aus betrachtet, kann man leicht in Versuchung geraten, nur dann auf Sicherheitsmaßnahmen zu achten, wenn sensible Daten sich im Transfer befinden. Aber wie sicher sind Ihre Daten auf Ihren Firmenservern, nachdem Sie sie dort abgelegt haben? Hier ist At-Rest-Datenverschlüsselung unerlässlich.
Dabei handelt es sich um einen Sammelbegriff für Verschlüsselungsvorgänge, die vom Server ausgeführt werden, nachdem er die Daten erhalten hat. Wenn Sie also beispielsweise eine Nachricht in Messenger schreiben, wird der Text an Facebook weitergeleitet, wo er in irgendeinem Format zur Archivierung gespeichert wird, falls Sie zu einem späteren Zeitpunkt etwas nachlesen möchten.
Keine große Sache, nicht wahr? Leider sehen Hacker das anders. Ihre Logik ist einfach: Wenn etwas es wert ist gespeichert zu werden, muss es einen Wert haben. Und geschäftskritische Informationen sind sehr wertvoll. Deswegen ist At-Rest-Verschlüsselung für sensible Geschäfts- oder personenbezogene Daten besonders wichtig. Als proaktive Lösung können Ihre Daten vor der Übertragung verschlüsselt werden. Aber wir müssen trotzdem sicherstellen, dass der Empfänger vollständige Transparenz darüber bietet, wie die Daten während der Speicherung verschlüsselt werden und wie mit verwendeten Daten umgegangen wird.
Fazit: Wenn Sie Dateien sicher innerhalb und außerhalb Ihrer Organisation teilen möchten, sollten Sie einen transparenten Partner wählen, der den gesamten Zyklus der Datenverarbeitung aus der Sicherheitsperspektive erläutert.
Hier ist ein vereinfachtes Beispiel, um At-Rest-Verschlüsselung verständlicher zu machen:
Stellen Sie sich vor, dass Sie in einem Hotel einchecken. Sie sind auf Geschäftsreise, um einem Kunden wichtige Dokumente zu überreichen. Sie möchten einen sicheren Ort in Ihrem Zimmer finden, wo Sie diese Dokumente aufbewahren können, bevor Sie sich mit dem Kunden treffen. Wo sollten Sie die Dokumente ablegen?
Sie können die Dokumente in Ihrem Zimmer lassen, aber das verlangt von Ihnen viel Vertrauen gegenüber dem Hotelpersonal. Sie setzen die Dokumente einer möglichen Datenschutzverletzung bei einem Verstoß gegen die Sicherheitsmaßnahmen des Hotels aus, da z. B. ein Dieb mit einem Hauptschlüssel ins Zimmer kommen oder eine Reinigungskraft in böswilliger Absicht handeln könnte.
Dieses von uns beschriebene Szenario nennt sich At-Rest Verschlüsselung. Diese Technologie soll Zugriff auf eine physische Infrastruktur (in diesem Fall Ihr Hotelzimmer) verhindern. Ihre Dokumente werden also verschlüsselt, aber die Schlüssel zur Entschlüsselung werden an demselben Ort gespeichert, was es erleichtert, dass eine unbefugte Person auf die Dokumente zugreifen könnte.
Sitzungsverschlüsselung
Sitzungsverschlüsselung bietet ein hohes Schutzlevel für eine Kommunikationssitzung zwischen zwei Servern, die Daten miteinander teilen.
Eine Sitzung funktioniert im Prinzip wie ein Telefongespräch: Am einen Ende der Leitung sagt jemand: “Hallo, mein Name is Max Mustermann. Spreche ich mit Erika Mustermann?” Sobald sichergestellt wurde, dass sich die richtige Person am anderen Ende der Leitung befindet, beginnt der Informationsaustausch. Der Server und Client werden einen diesem Austausch ähnlichen Prozess beginnen, indem digital signierte Identitätsinformationen ausgetauscht werden, anhand derer sogenannte Pre-Master-Secrets erzeugt werden.
Im Anschluss wird ein symmetrischer Sitzungsschlüssel im Verlauf eines asymmetrischen Verschlüsselungsverfahrens vereinbart, um während der Übertragung die Identitäten beider Parteien zu bestätigen – somit wird ein sicherer Übertragungsweg gewährleistet. Eine Sitzung kann so lange dauern, bis der geplante Datentransfer abgeschlossen ist oder bis die Kommunikation für einen längeren Zeitraum unterbrochen wurde. Zu guter Letzt können Server und Client den Dialog formell beenden. Dies ist im Prinzip, wie ein SSL-/TLS-Handshake funktioniert.
Falls ein System mit Sitzungsverschlüsselung gehackt wird, werden ausschließlich die Nutzer, die in diesem Zeitraum online waren, kompromittiert (analog zu der Situation, wenn Ihre Dokumente direkt aus Ihrem Besitz gestohlen werden, während Sie zur Zeit des Diebstahls im Hotel sind), so dass wir gemischte Gefühle gegenüber dieser Lösung haben.
(Auch interessant: Zoom hat seinen Kunden diese Art von Sitzungsverschlüsselung als Ende-zu-Ende-Verschlüsselung verkauft, obwohl dieses Verfahren es den Servern ermöglichte, auf die Inhalte zuzugreifen und diese zu entschlüsseln. Aus Schaden wird man klug!)
In-Transit-Verschlüsselung
Die Aufgabe von In-Transit-Verschlüsselung ist, Ihre Daten während der Übertragung zu schützen, während Ihr Unternehmen im Netz ist (im Internet oder in einem spezifischen Netzwerk). Da das Internet den einfachsten Weg bietet, Daten während der Übertragung zu kompromittieren, sind proaktive schützende Maßnahmen in diesem Bereich besonders entscheidend für die Sicherheit eines Unternehmens. Um die Sicherheit zu verbessern, müssen Firmen eine informierte Wahl zwischen der Nutzung eines privaten oder öffentlichen Netzwerks treffen. Darüber hinaus sollten sie sich darüber im Klaren sein, welche Art der Verschlüsselung im Internet verwendet wird – SSL, HTTPS, TLS, FTPS etc.
Eine kleine Klarstellung anhand unseres früheren Hotel-Beispiels:
Um das Risiko zu reduzieren, dass Ihre wertvollen Dokumente während der Übertragung gestohlen werden, benötigen Sie einen sicheren Kanal für die Lieferung dieser vom Hotel zu Ihrem Kunden. Das kann ein Taxi sein oder (wenn Sie weniger bescheiden unterwegs sein möchten) ein Konvoi von mehreren gepanzerten Fahrzeugen. Das entspricht dem Konzept der In-Transit-Verschlüsselung und funktioniert perfekt bis zu dem Punkt, an dem Ihre Fahrzeuge beschlagnahmt werden oder eine Schwachstelle im Konvoi festgestellt wird.
Clientseitige Verschlüsselung
Eine der effektivsten – und dennoch zu Unrecht häufig übersehenen – Datenschutzmethoden auf dem Markt ist clientseitige Verschlüsselung. Mit dieser Technologie werden Ihre digitalen Assets vor dem Datenaustausch auf Ihrem Computer verschlüsselt.
Das bedeutet, dass Ihre wertvollen Daten von Anfang an vollständig verschlüsselt sind und andere Verschlüsselungsprozesse (In-Transit-Verschlüsselung, At-Rest-Verschlüsselung) all dem eine zusätzliche Schutzebene hinzufügen. Auch wenn es sich hierbei aus der Sicherheitsperspektive betrachtet zweifelsfrei um die beste Option handelt, gibt es dennoch einige Nachteile, die Sie in Erwägung ziehen sollten.
Zum einen ist der menschliche Faktor zu bedenken: Wenn Ihr Unternehmen clientseitige Verschlüsselung korrekt anwenden möchte, müssen Ihre Mitarbeiter über spezielles IT-Wissen verfügen. Menschlicher Irrtum ist die häufigste Ursache für Datenschutzverletzungen in der IT-Sicherheitswelt – und ist deshalb ein Problem, dem Sie Beachtung schenken sollten.
Zum anderen kommen menschliche und Nutzbarkeitsfaktoren ins Spiel: Obwohl clientseitige Verschlüsselung ein Pluspunkt für Datensicherheit ist, wird die Angelegenheit kompliziert, wenn Sie sie auf Ihre E-Mails oder für den Datentausch bestimmte Dokumente anwenden. Die meisten Geschäftsdokumente und -dateien werden entweder innerhalb des Unternehmens oder mit externen Partnern geteilt. Ein Team verwendet möglicherweise einen geteilten Speicher (z. B. Box, Google Drive, Dropbox), um die Zusammenarbeit zu ermöglichen.
Daher lässt sich die folgende Frage nicht vermeiden: Wie erhalten Sie Sicherheitsmaßnahmen aufrecht, wenn Dateien mit bestimmten Personen geteilt werden müssen und dafür das Bearbeiten oder Herunterladen ermöglicht werden und gleichzeitig der Workflow und die Nutzbarkeit effektiv bleiben sollen? Vorausgesetzt, dass Sie keine komplizierten Methoden wie das Erlernen von E-Mail-Verschlüsselung via PGP anwenden möchten, können Sie spezialisierte Lösungen ausprobieren, die Nutzbarkeit mit maximaler Datensicherheit kombinieren – so wie wir es hier bei Tresorit tun.
Kehren wir noch einmal zu unserem Hotel-Beispiel zurück:
Um bei unserer Hotel-Metapher zu bleiben wäre ein Beispiel für clientseitige Verschlüsselung ein Tresor in Ihrem Hotelzimmer. Tresore erlauben uns wichtige Dokumente mit einem Code zu schützen, der ausschließlich dem Eigentümer und den von ihm befugten Personen zugänglich ist.
Jetzt glauben Sie bestimmt, dass clientseitige Verschlüsselung die richtige Wahl ist. Wie kann man also damit loslegen?
Nicht so schnell! Es gibt ein paar Probleme mit clientseitiger Verschlüsselung. Wenn Sie eine der gängigen Cloudspeicherlösungen nutzen, dann müssen Sie Ihre selbst Dateien verschlüsseln, bevor Sie diese hochladen – ganz so, als ob Sie einen Tresor eigenhändig in ihr Hotelzimmer mitbringen, also ziemlich unbequem.
Ein weiteres Problem verbirgt sich in der Terminologie: Clientseitige Verschlüsselung wird hauptsächlich für Speichersysteme verwendet und nicht für Transaktionen. Das bedeutet, dass die Kombination für den Tresor möglicherweise nicht mit der Information übereinstimmt, die dem Kunden zugänglich ist – was zusätzliche Probleme im Prozess verursacht.
Was ist also die Lösung?
Bei Tresorit sind wir der Überzeugung, dass Ende-zu-Ende-Verschlüsselung(was wir auf unserer Webseite auch E2EE nennen) Verschlüsselung in ihrer reinsten Form ist – und auch der beste Ausdruck dafür ist, was wir unseren Kunden als ultrasichere Lösung anbieten.
Welche Eigenschaften hat E2EE?
Unserer Meinung nach ist ein System 'Ende-zu-Ende-verschlüsselt', wenn es den folgenden 6 Kriterien, in der Praxis weitestgehend entspricht. (Tresorits Ausschlussklausel: Es ist fast unmöglich, alle dieser Kriterien gleichzeitig in einem Businessumfeld zu implementieren, aber alle 6 sollten in Betracht gezogen werden.)
1. Strukturkriterium. Verschlüsselung erfolgt zwischen zwei (oder mehreren) Parteien. Am Ausgangspunkt wird die Nachricht verschlüsselt und am Zielort ohne Störung entschlüsselt. In diesem Fall kann ‘Partei’ sich auf eine Organisation (nicht nur auf eine Einzelperson) beziehen und kann für jegliche Systeme gelten, welche unter der vollen Kontrolle der Organisation stehen. Verstanden? Super, weiter geht's…
2. Code-Austauschkriterium. Wenn der Code-Austausch bei der von Ihnen verwendeten Verschlüsselung ausschließlich Zugriff für die (oben genannten) Parteien erlaubt ist, dann haben Sie Ende-zu-Ende-Verschlüsselung.
3. Schlüsselgenerierungs- und -verwaltungskriterium. Auch hier gilt das gleiche Konzept, doch diesmal für die Verwaltung und Erstellung der Schlüssel. Wenn ein (wenn auch vertrauenswürdiger) Dritter auch nur vorübergehend Zugriff auf diese Codes erlangt, dann liegt keine Ende-zu-Ende-Verschlüsselung vor.
4. Kriterium für Code-Sicherung. Die privaten Verschlüsselungscodes der Parteien müssen in einem Format gesichert werden, auf welches keine andere Person zugreifen kann. So einfach ist es.
5. Binäres Originalitätskriterium. Die Parteien müssen sicherstellen, dass die von Ihnen genutzte Software frei von Korruption und Hintertüren ist und von dem ursprünglichen vertrauenswürdigen Anbieter gekauft wurde.
6. Endpunktauthentifizierungskriterium. Beide Parteien müssen 100% sicher sein, dass die richtigen Partner über die öffentlichen Schlüssel verfügen.
Wie können wir E2EE ausführen?
Eine der beliebtesten Methoden für die Ausführung von E2EE erfolgt mit einem Anwendungsserver im Mittelpunkt. Dieses Verfahren ist bei Messaging-Apps wie WhatsApp und bei VoIP-Systemen beliebt.
Profi-Tipp: Vonseiten des Anbieters ist es unerlässlich sicherzustellen, dass beim Aufbau des Systems kein Zugriff auf den Anwendungsserver möglich ist. Wenn es an der Sicherheit Ihres zentralen Steuerungselements mangelt, sind das schlechte Nachrichten für Sie.
Wie funktioniert E2EE für Unternehmen?
Ob E2EE im Geschäftsumfeld funktioniert, hängt davon ab, ob der zur Informationsübertragung verwendete Server kontrolliert oder ihm 'vertraut' werden kann. Das muss nicht unbedingt durch eine Investition in eine eigene Cloud-Infrastruktur erfolgen - auch Cloudspeicheroptionen von Drittanbietern können eine Lösung sein, wenn die Gateways zum Speicher von dem Unternehmen kontrolliert werden, das auch für die Verschlüsselung oder den Schlüsselaustausch zuständig ist.
Und zu guter Letzt…
Wir wissen, dass nicht jeder Aspekt der Kryptographie (und dessen, was E2EE sicher macht) einfach abgeleitet oder beschrieben werden kann. Ende-zu-Ende-Verschlüsselung unterliegt weiterhin einer komplizierten Definition. Wir denken aber dennoch, dass es für alle, die vertrauliche Informationen (als Privat- oder Geschäftspersonen) verwalten, wichtig ist eine Übersicht darüber zu haben, wie sensible Daten sicher geteilt werden können.
Wir glauben, dass Ende-zu-Ende-Verschlüsselung die beste Lösung dafür ist – egal ob Sie im Rechts- oder Nonprofitwesen tätig sind. Wir hoffen, dass unsere Einblicke in die Welt der Verschlüsselung Sie dazu inspiriert haben, sich näher mit dem Thema zu beschäftigen.
Erkunden Sie auch unsere Podcast-Episoden und folgen Sie uns auf Twitter und LinkedIn, um keine Neuigkeiten bezüglich Verschlüsselung, Datenschutz und Cybersicherheit zu verpassen.