Google Cloud wiegt europäische Kunden in Scheinsicherheit

Google Cloud machte letzte Woche Schlagzeilen mit seinem aktuellsten Versuch, europäische Kunden zu werben: Das Unternehmen kündigte neue Partnerschaften, Features und Verschlüsselungstools an, um Firmen erhöhte Kontrolle über ihre Daten zu geben.

Der Tech-Gigant – der sich übrigens nicht mit einer makellosen Erfolgsbilanz beim Schutz von Kundendaten brüsten kann – behauptet, er wolle mit der neuen Verschlüsselungslösung einen ganz anderen Weg gehen. Diese soll die ausschließliche Kontrolle darüber, wo die Daten abgelegt werden, wie diese verschlüsselt werden und wer auf diese zugreifen kann, in die Hände der Kunden zurückgeben. Laut des Providers soll dies “ein bei keinem anderen Anbieter vorhandenes Kontrollniveau” schaffen.

Eine ziemlich ambitionierte Äußerung von einem Konzern, dem nur 23% seiner Nutzer das Vertrauen zubilligen, dass dieser ihre Daten datenschutzkonform handhabt.

Bietet Google Cloud in der Tat ein beispielloses Kontrollniveau?

Google Cloud bietet At-Rest-Verschlüsselung für Ihre Daten mit verschiedenen Schlüsselverwaltungsoptionen. Gehen wir doch einmal tiefer auf diese Optionen und das von Google Cloud garantierte Sicherheitslevel ein.

1. Verschlüsselung von Grund auf

Was Google sagt

Mit dieser Verschlüsselungsmethode werden Ihre Daten noch vor deren Speicherung automatisch verschlüsselt und auch die von Google verwalteten Verschlüsselungscodes werden verschlüsselt. Sie fügt dem Service ein zusätzliches Sicherheitslevel hinzu und ist auch bequem, da sie keinen Handlungsbedarf vom Kunden erfordert.

Was Google verschweigt

Während diese Standardverschlüsselung tatsächlich eine zusätzliche Schutzebene bedeutet, bietet sie Abwehr nur bis zu dem Punkt, an dem die Verschlüsselungscodes in die Hände von Eindringlingen oder Angreifern geraten. Dies ist deshalb problematisch deshalb, weil – da Google Zugang zu Verschlüsselungscodes hat – die Mitarbeiter des Unternehmens und jede andere Person, die es zu den Servern schafft, Ihre Daten entschlüsseln können. Das ist fast so, als hätten Sie Ihre Wertsachen in einen Tresor eingeschlossen und Ihre Schlüssel direkt daneben liegen gelassen.

2. Vom Kunden verwaltete Verschlüsselungscodes (customer-managed encryption keys – CMEK) anhand von Cloud Key Management Service (KMS)

Was Google sagt

Google deutet an, diese Art von Verschlüsselung sei für den Schutz sensibler Daten geeignet, denn sie erlaubt die Trennung von At-Rest-Daten und Verschlüsselungscodes. Diese Option besteht im Wesen darin, dass man die Verschlüsselungscodes bei einem Dritten verwahrt, ohne dass Google Kontrolle über sie hat. Diese Möglichkeit in Verbindung mit Googles “Key Access Justifications”-Feature erlaubt es Ihnen, aus welchem Grund auch immer, zu unterbinden, dass der Tech-Gigant Ihre Daten entschlüsselt. Zudem muss Google jedes Mal, wenn das Unternehmen Sie um Ihre Verschlüsselungscodes bittet, eine ausführliche Begründung für sein Anliegen liefern.

Was Google verschweigt

Diese Option geht in der Tat einen Schritt weiter: Die Verschlüsselungscodes werden nicht auf den gleichen Servern abgelegt wie die Daten selbst. Mit anderen Worten; Sie verwahren den Schlüssel nicht länger direkt neben dem Tresor, sondern Sie vertrauen ihn einem zuverlässigen Nachbarn an. Dies bezieht sich jedoch nur auf Ihre ruhenden Daten. Sobald Sie anfangen, an einem Dokument zu arbeiten, müssen Sie Google Ihre Verschlüsselungscodes zur Verfügung stellen, um Ihre Daten zu entschlüsseln. Von diesem Moment an hat Google Zugang zu Ihren Dateien. Theoretisch liegt die Entscheidungshoheit darüber, wer auf Ihre Daten zugreift, bei Ihnen, sobald Sie jedoch Google Zugang zu Ihren Daten gewähren, kann das Tech-Unternehmen mit Ihren Daten praktisch alles machen, was es möchte.

3. Vom Kunden bereitgestellte Verschlüsselungscodes (Customer supplied encryption keys – CSEK)

 Was Google sagt

Ähnlich wie Option 2 ermöglicht auch dieses Feature Ihnen, ihre Verschlüsselungscodes außerhalb von Googles Kontrolle zu verwahren. In diesem Fall nutzen Sie Ihre eigenen kryptografischen Schlüssel und speichern diese entweder lokal oder bei einem unabhängigen Dritten. Es empfiehlt sich, diese Methode für den Schutz sensibler Daten anzuwenden.

Was Google verschweigt

Auch als Herr Ihrer Verschlüsselungscodes haben Sie nicht die volle Kontrolle über Ihre Daten. Denn auch bei dieser Methode werden Ihre Daten von Google entschlüsselt – mit dem Schlüssel, den Sie dem Cloudanbieter verfügbar machen. Google Cloud verspricht zwar, dass das System Ihre Schlüssel nach der Entschlüsselung vergisst  ̶  gibt es jedoch eine Garantie dafür?

Was bedeutet das alles eigentlich?

Diese Optionen geben Ihnen keine volle Kontrolle über die Vertraulichkeit Ihrer Daten. Sie verleihen Ihnen nur ein gewisses Maß an Kontrolle über Ihre Verschlüsselungscodes. Das wirkliche Problem ist, dass bei all diesen Methoden die Entschlüsselung auf Googles Servern erfolgt und von dem Zeitpunkt an, an dem Sie Ihre Verschlüsselungscodes an Google weitergeben, kann das Unternehmen auf Ihre Daten zugreifen.

Darüber hinaus sind diese Optionen nur auf die gespeicherten Daten anwendbar – nur in diesem Zustand (At-Rest) hat Google keinen Zugang zu Ihren Dateien, falls Sie Ihre Verschlüsselungscodes auf lokalen Servern oder bei Dritten speichern. Sobald Sie anfangen, am Dokument zu arbeiten – dieses zu durchsuchen, zu teilen oder an diesem gemeinsam zu arbeiten – muss Google Ihre Dateien indexieren und mitlesen. In dieser Phase sind Ihre Daten nicht mehr verschlüsselt und Google und jeder, der in Googles System eindringt, hat auch Zugang zu diesen.

Nur eine Ende-zu-Ende-Verschlüsselung kann Ihnen volle Kontrolle über Ihre Daten verschaffen

Nach dem Stand der Technologie gelten “Ende-zu-Ende-Verschlüsselung” und “Zero-Knowledge” als höchster Maßstab für Sicherheit. Mit Ende-zu-Ende-Verschlüsselung ist es mathematisch unmöglich, dass der Anbieter den Inhalt Ihrer Daten einsehen kann, denn Verschlüsselung und Entschlüsselung erfolgen lokal, auf Ihrem Gerät und nicht in der Cloud. Die Verschlüsselungscodes bleiben ausschließlich in Ihren Händen und Sie müssen diese zu keinem Zeitpunkt an den Anbieter weitergeben.

Der Großteil der Anbieter verschlüsselt Nutzerdaten nur in der Übertragung und im gespeicherten Zustand. Dies deckt aber nicht den gesamten Übertragungsweg ab und eröffnet einen Spielraum für Anbieter, Regierungsbehörden und Hacker, um auf Ihre Daten zuzugreifen. Unternehmen mit sensiblen Datenmengen sollten deshalb Googles Sicherheitsversprechen mit Vorsicht behandeln.

Um volle Kontrolle über Ihre Daten zu haben, sollten Sie nach Lösungen mit Ende-zu-Ende-Verschlüsselung  ̶  wie Tresorits Cloudtool  ̶  suchen. Dies macht den unbefugten Zugang zu Dateien technisch unmöglich und verschafft Ihnen somit Kontrolle über Ihre Daten nicht nur in der Theorie, sondern auch in der Praxis.

Suchen Sie nach einer sicheren Cloudspeicherlösung?

Vergleichen Sie die Sicherheitsfeatures verschiedener Cloudanbieter hier

Suggested posts