Cloud Security

Verschlüsselung in der Praxis

Wer Daten in die Cloud legt, sollte dies verschlüsselt tun. Doch wie gehen Anwender das am besten an? Eine Reise zu den Ursprüngen und den technischen Hintergründen der Kryptografie.

Die "digitale Wolke" befindet sich im Aufwind - dem Cloud Computing werden immer noch große Wachstumschancen attestiert. Die Vorteile des Cyber-Speichers für die Nutzer liegen auf der Hand: In der Cloud gelagerte Daten sind jederzeit mittels einer Internetverbindung zugänglich, der Speicherplatz für Dateien scheint günstig verfügbar. Allerdings sind viele Nutzer gegenwärtig auch verunsichert, da nahezu täglich Informationen über ausspionierte Daten im Netz kursieren.

So ist es nur folgerichtig, dass um der Zukunft der Cloud willen dem Aspekt der Datensicherheit höchste Priorität beigemessen wird: Die Begriffe Cloud und Sicherheit bedingen einander. Doch wie soll Cloud-Sicherheit gewährleistet werden?

Die Verschlüsselung der Daten stellt neben anderen Maßnahmen den wohl wichtigsten Sicherheitsmechanismus dar. Sämtliche Cloud-Dienstleister arbeiten inzwischen fieberhaft daran, das Vertrauen der Nutzer in die Cloud herzustellen beziehungsweise aufrechtzuerhalten. Dabei setzen sie alle letztlich auf dieselben Mechanismen, die Methodik der Mathematik: die symmetrische und/oder die asymmetrische Kryptografie.

Die gängigsten Krypto-Arten

Die Kryptografie (altgr. kryptós = geheim; gráphein = schreiben) ist eine jahrtausendealte Wissenschaft, die sich mit der Verschlüsselung von Nachrichten befasst. In der jüngeren Geschichte ist vor allem die sagenumwobene Enigma (gr. ainigma = Rätsel) erwähnenswert, eine mechanische Rotor-Chiffriermaschine, die Historikern zufolge sogar den Verlauf des Zweiten Weltkriegs beeinflusst haben soll.

Inzwischen hat die Kryptografie auch im zivilen Umfeld vielfältige Anwendung gefunden. Unser modernes Leben - geprägt etwa durch Kreditkarten, Smartphones, Online-Bezahlsysteme, WLAN oder neuerdings auch durch die Speicherung von Versichertendaten auf elektronischen Gesundheitskarten - wäre ohne ausgefeilte Verschlüsselungstechnik undenkbar. Im digitalen Zeitalter des 21. Jahrhunderts gewinnt die Kryptografie jedoch noch weiter an Bedeutung. Wann immer schützenswerte Informationen beispielsweise in der Cloud gespeichert oder ausgetauscht werden, sollten zwingend Verschlüsselungsmechanismen zum Einsatz kommen.

Symmetrische Kryptografie

Denkt man an Verschlüsselungssysteme, so kommen einem möglicherweise streng geheime "Botschaften" in den Sinn, die man als Kind in seiner Schulklasse ausgetauscht hat. Damit diese Nachrichten nicht von anderen Klassenkameraden gelesen werden konnten, wurden die Buchstaben durch andere Zeichen ersetzt und eventuell auch in ihrer Reihenfolge geändert. Um den verschlüsselten Text, das sogenannte Chiffrat, wieder lesbar zu machen, musste der Empfänger demnach genau wissen, welche Zeichen wie ersetzt wurden und auf welche Art man die Sequenz geändert hat. Beide Kommunikationspartner verfügen in diesem Fall also über die gleichen Kenntnisse hinsichtlich der Anwendung des Verschlüsselungsverfahrens. Man spricht hier von symmetrischer Kryptografie beziehungsweise einem Private-Key-Verfahren. Allgemein gesprochen teilen beide Seiten ein Geheimnis, mit dessen Hilfe sie jederzeit ein Verschlüsselungsverfahren anwenden und eine beliebige Anzahl an Botschaften verschlüsseln können. Dieses Geheimnis wird oft auch als Schlüssel bezeichnet.

Das "Private-Key-Verfahren" in der Übersicht
Das "Private-Key-Verfahren" in der Übersicht
Foto: SSP Europe

Sämtliche klassischen Kryptografieverfahren basierten auf diesem symmetrischen Prinzip. Aus einem A wird zum Beispiel ein D, aus einem B ein E und so weiter. Will man die Botschaft entschlüsseln oder dekodieren, muss man lediglich drei Buchstaben im Alphabet zurückgehen und erhält damit den Klartext der Nachricht. In diesem Fall besteht das Verfahren im Verschieben der Buchstaben des Alphabets. Der geheime Schlüssel ist die Zahl 3 - dies ist die Anzahl der Stellen, um die der Buchstabe verschoben wird.

Um Botschaften symmetrisch zu verschlüsseln, werden Buchstaben um eine bestimmte Anzahl Stellen im Alphat verschoben.
Um Botschaften symmetrisch zu verschlüsseln, werden Buchstaben um eine bestimmte Anzahl Stellen im Alphat verschoben.
Foto: SSP Europe

Die symmetrische Kryptografie weist leider einen bedeutenden Nachteil auf: Wenn man mit einer Vielzahl unterschiedlicher Personen jeweils geheime Nachrichten austauschen möchte, die außer den betroffenen Personen niemand sonst lesen können soll, so benötigt man mit jeder von ihnen ein anderes "gemeinsames Geheimnis". Doch welche Auswirkung hat das auf die Praxis des Datenaustauschs? Wollen also beispielsweise lediglich sechs Personen gegenseitig Botschaften austauschen, so werden bereits 15 unterschiedliche Schlüssel benötigt. Bei sieben Personen steigt die Zahl dann allerdings schon auf 21!

Wollen sechs Personen gegenseitig Botschaften per symmetrischer Verschlüsselung austauschen, werden bereits 15 unterschiedliche Schlüssel benötigt.
Wollen sechs Personen gegenseitig Botschaften per symmetrischer Verschlüsselung austauschen, werden bereits 15 unterschiedliche Schlüssel benötigt.
Foto: SSP Europe