Teil 2: Schlüsselkomponenten für Kryptografie

Datensicherheit in der Cloud

15.07.2015 von Andreas Dangl
Im ersten Beitrag dieser Serie wurde das Thema Verschlüsselung im Allgemeinen betrachtet, der zweite Beitrag geht nun auf die Möglichkeit ein, diese Methode in einem gesonderten Gerät zu implementieren: einem Hardware Security Module.

Datensicherheit ist auf Verschlüsselungsverfahren angewiesen. Verschlüsselung kann indes ein aufwändiger Vorgang sein, ganz besonders in Fällen, in denen hochsichere Schlüssel von 1024, 2048 und noch mehr Bits verwendet werden, zum Beispiel RSA, AES oder DES. ECC-Schlüssel (Elliptic Curve Cryptography) sind durchschnittlich zehn Mal kürzer und erleichtern so die rasche Verarbeitung von Schlüsseln.

Während IBM-Mainframes einen gesonderten Kryptoprozessor aufweisen, stößt der Interessent abseits der Großrechner auf kryptografische Appliances, die entweder als Hardware per Einschub, Steckkarte oder PCMCIA-Karte ausgeführt sind oder als virtuelle Appliance, das heißt als Software. Es ist eine interessante Frage, ob Soft- oder Hardware die bessere Wahl darstellt. Die intern oder extern verbaute Hardware wird allgemein als "Hardware Security Module" (HSM) bezeichnet.

Hauptsache, die Appliance ist in der Lage, digitale Schlüssel und Zertifikate zu verarbeiten und selbst Verschlüsselungen auszuführen. Die hier abgelegten Schlüssel und Zertifikate muss die Appliance in jedem Fall durch ein Verfahren schützen, um Manipulation auszuschließen.

Tools für die mobile Verschlüsselung -
Verschlüsselung bei den mobilen Plattformen
Windows Phone 8 kann zwar mittels Bitlocker den Telefonspeicher aber nicht die SD-Cards verschlüsseln. Diese Verschlüsselung kann zudem nur durch einen Administrator mittels ActiveSync-Richtlinie aktiviert werden.
Verschlüsselung ab Android 3.0 möglich
Wie hier unter Android 4.4.2 können zwar die Daten auf dem Tablet verschlüsselt werden – wird die Verschlüsselung aufgehoben, führt das aber zu Datenverlust.
Sophos Secure Workspace
Daten verschlüsselt auf diversen Cloud-Speichern oder auch lokal auf der SD-Karte ablegen: Die Lösung Sophos Secure Workspace (früher Sophos Mobile Encryption) stellt die verschiedenen Möglichkeiten übersichtlich bereit (hier ist auch eine Verbindung zu Microsofts OneDrive eingerichtet).
Verschlüsselt in die Wolke
Wurde Sophos Secure Workspace auf dem Gerät installiert, steht dem Nutzer die Möglichkeit offen, beispielsweise seine Dateien bei einem Upload auf einen Cloud-Speicher zu verschlüsseln.
Privilegien erforderlich
Auch wenn die mit verschlüsselte Datei noch die normale Dateiendung besitzt: Verwenden und auf die Daten darin zugreifen kann nur ein Nutzer, der den entsprechenden Schlüssel besitzt und das Kennwort eingibt.
Boxcryptor
Es ist eher selten, dass Verschlüsselungs-Apps auch für die Windows Phone-Geräte zur Verfügung stehen: Die Lösung "Boxcryptor" ist eine angenehme Ausnahme, die auch unter Windows Phone 8.1 problemlos funktioniert.
Zugriff auf unterschiedliche Cloud-Anbieter
Die meisten Nutzer werden "ihren Cloud-Speicher sicher in der Auflistung der Boxcryptor-App wiederfinden.
Ab in die Cloud
Der Nutzer kann mit Hilfe von Boxcryptor schnell und einfach die Dateien sowohl verschlüsselt als auch offen übertragen.
Sichere WhatsApp-Alternative
Mit der freien App "Signal" können Android-Nutzer sehr sicher verschlüsselte Textnachrichten versenden und empfangen. Mittels eines Passworts werden dazu die lokalen Daten und Nachrichten verschlüsselt.
Verschlüsselt texten
Auch die bereits auf dem Mobil-Gerät vorhandenen SMS-Nachrichten kann Signal (das früher TextSecure hieß) importieren und somit sicher abspeichern.
Verifikation der Nutzer untereinander
Sie können mit Hilfe eines Public Keys sicherstellen, dass die Nachricht tatsächlich vom entsprechenden Anwender stammt.
USB-Sticks sicher verschlüsseln
Die Open-Source-Lösung "SecurStick" verwendet ein zunächst etwas ungewöhnliches Konzept, lässt sich aber ideal auch über Plattformgrenzen hinweg einsetzen.
SecurStick im Einsatz
Nach Eingabe des Passworts werden die Daten aus dem verschlüsselten Bereich mittels WebDAV auf einer montierten Dateifreigabe zur Verfügung gestellt.
Ganze Platte verschlüsseln
Betriebssystempartition verschlüsseln oder auch nur einen USB-Stick sichern? Der freie "DiskCryptor" stellt all diese Möglichkeiten übersichtlich zur Verfügung.
Algorithmische Vielfalt
Besonders beeindruckend bei DiskCryptor: Es werden eine ganze Reihe unterschiedlicher Verschlüsselungsalgorithmen unterstützt.
Die eingebaute Verschlüsselung
Die modernen Microsoft-Betriebssysteme wie Windows 7 und Windows 8 stellen mit der Software Bitlocker bereits in vielen Versionen eine Verschlüsselung bereit, die in der "To Go"-Variante auch für USB-Sticks einzusetzen ist.

Mögliche Einsatzgebiete eines HSM sind:

HSM: Hard- oder Software?

Hardware-HSM sind entweder Server-Rack-Einschübe oder Einsteckkarten. Für ihre Verwendung muss entsprechend Platz vorhanden sein und Administrationsaufwand getrieben werden.Eine Alternative ist eine Software-"HSM" beziehungsweise kryptografische Software, die sich flexibel von Server zu Server übertragen lässt. Entscheidend ist die jeweilige Performance in der Spezialdisziplin eines solchen dedizierten HSM: Verschlüsselung.

Umfassender Schutz

Die Unternehmen fordern mittlerweile umfassende Hardware-Lösungen aus HSM und Unified Threat Management (UTM). Die Firmware solcher HSM-Appliances umfasst Firewalls und IDS/IPS-Systeme plus Zwei-Faktor-Authentifizierung. Selbstschutz gegen Manipulation auf logischer oder physischer Ebene ist obligatorisch, und die große Mehrzahl aller HSM-Geräte wird von den Herstellern mit dem Hinweis auf die Zertifizierung gemäß eines Industrie- oder Regierungsstandards wie etwa Common Criteria, FIPS 140-1 und -2 oder DK (Die Deutsche Kreditwirtschaft) angeboten.

Eine kryptografische Software muss hingegen mit den vorhandenen Schutzlösungen wie Firewall, IDS/IPS und Zwei-Faktor-Authentifizierung integriert, konfiguriert und verwaltet werden. Dass ein Server, auf dem die Software installiert ist, gegen Demontage oder Manipulation geschützt ist, gehört eher zu den Ausnahmen. Dafür sind Standardserver nicht ausgelegt. Die Einheit aus Server und HSM-Software muss gesondert zertifiziert werden. Dazu ist nicht jede Nutzerorganisation, sei es ein Unternehmen oder eine Behörde, in der Lage. Sollte es passieren, dass der Server von einem Angreifer zum Beispiel per DDoS außer Funktion gesetzt wird, ist die Software nutzlos.

Performance

Wo immer Verschlüsselung in Prozesse eingefügt wird, erzeugt sie Latenzzeiten. Je nach Anwendung und Nutzer sollten diese Latenzzeiten minimiert werden. Verlegt man die Kryptografie aus der Software und dem Server, indem man sie von einer Hardware-HSM ausführen lässt, reduziert man diese Latenzzeit. Über das Netzwerk werden nur die Ergebnisse dieses Prozesses geschickt, was die Leitungen entlastet. Eine Software ist hingegen ins Netzwerk eingebunden und muss sich mit den anderen Schutzsystemen wie Firewall und IPS fortwährend austauschen. Das verlängert die Latenzzeiten möglicherweise erheblich.

Selbstschutz

Die Schlüssel werden im HSM zentral generiert, verwaltet und abgelegt. Auf einer Hardware-HSM müsste ein Angreifer mehrere logische Schichten von Sicherheit durchdringen oder das Gerät physisch komplett zerlegen. Gegen diese Bedrohung haben die Hersteller eine Reihe von Verfahren eingeführt, wobei jedes verschieden ist.

Es ist beispielsweise durchaus möglich, dass ein Gerät alle bedrohten Schlüssel in seiner Speichereinheit komplett durch hoch sicheres Überschreiben löscht. Das ist gefahrlos durchführbar, weil es in aller Regel eine Sicherheitskopie davon gibt, die eine Wiederherstellung erlaubt. Gäbe es sie nicht, könnten keine sicheren Transaktionen und Authentifizierungen mehr durchgeführt werden. Das würde den IT-Betrieb in nicht geringem Maße beeinträchtigen. (bw)