Verschlüsselung

Rettung für Vergessliche

16.03.2011 von Dietmar Spehr und Thomas Hemker
Moderne Verschlüsselungslösungen lassen sich nahtlos in die Geschäftsprozesse eines Unternehmens integrieren.

Das Fundbüro des Frankfurter Flughafens hat im Jahr 2009 rund 1800 Laptops in seinem Lager aufbewahrt. Das sind mindestens 1800 Gründe, sich mit Verschlüsselung auseinanderzusetzen. Denn wie viele Preislisten, Verträge, Geschäftsstrategien und Pläne mögen dort im Klartext schlummern? Und wie viele Geräte nebst Dokumenten finden ihren Weg nicht in irgendein Fundbüro?

Auch die trivialste Sales-Information kann für konkurrierende Unternehmen Gold wert sein. Denn sie lässt Einblicke in Interna und interessante Rückschlüsse zu. Es ist also essenziell, derartige Informationen vor unautorisiertem Zugriff zu schützen. So gut und pflichtbewusst viele Unternehmen dies in den eigenen vier Wänden tun, so fahrlässig gehen sie mit den mobilen Geräten und den dort gespeicherten Daten um. Dabei könnte die komplette Verschlüsselung garantieren, dass die Daten auf den verlorenen Geräten von Fremden auf keinen Fall lesbar wären. Dies ist den meisten IT-Entscheidern in Unternehmen durchaus klar. Allein der Wille zur Umsetzung fehlt. Meist sind es diffuse Ängste vor der recht komplexen Technik, die den Wechsel zu mehr Sicherheit behindern.

Sicherheit
aborange Crypter
Das Programm von Aborange arbeitet nach dem AES-Verfahren, um Ihre Dateien, Texte und Mails sicher zu verschlüsseln. Mit dem integrierten Passwortgenerator haben Sie auch immer gleich sichere Passwörter zur Hand. Und damit keiner Ihre Datenreste auslesen kann, löscht das Tool auch Dateien durch mehrmaliges Überschreiben sehr sicher. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/76722/aborange_crypter/"> aborange Crypter </a>
AxCrypt
Wenn Sie sensible Dateien - zum Beispiel Office-Dokumente - auf einem freigegebenen Laufwerk im Netz speichern, bietet sich der Einsatz eines Verschlüsselungs-Tools an, das Ihre Daten mit einem Passwort schützt. Ax Crypt erfüllt diese Aufgabe besonders einfach, aber dennoch wirkungsvoll. Bei der Installation integriert sich das Tool in das Kontextmenü des Windows-Explorers. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/69136/axcrypt/"> AxCrypt </a>
Blowfish Advanced
Das Sicherheitsprogramm verschlüsselt sensible Dateien mit den Algorithmen Blowfish, PC1, Triple-Des und Twofish. Zusätzlich lassen sich die Dateien komprimieren. Das Tool integriert sich in den Explorer und kann im Batch-Verfahren arbeiten. Wer möchte, löscht außerdem Dateien so, dass sie sich nicht wieder herstellen lassen. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/6347/blowfish_advanced_cs/index.html"> Blowfish Advanced CS </a>
Capivara
Capivara hält Ihre Dateien auf dem aktuellen und gleichen Stand, indem es Verzeichnisse auf den lokalen Laufwerken, dem Netzwerk und auch auf FTP- und SSH-Servern synchronisiert. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/backup_brennen/backup/137163/capivara/"> Capivara </a>
Challenger
Die kostenlose Verschlüsselungssoftware verschlüsselt Dateien, Ordner oder ganze Laufwerke und passt dabei sogar auf einen USB-Stick. Das Tool klinkt sich im Windows-Explorer beziehungsweise im Datei-Manager in das Kontextmenü ein. Per Popup-Menü wählen Sie die Verschlüsselungs-Methode und vergeben ein Passwort. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/55187/challenger/index.html"> Challenger </a>
ClickCrypt
Das Programm integriert sich direkt in das Senden-an-Menü von Dateien. Um eine Datei beispielsweise vor dem Versand per Mail oder FTP zu verschlüsseln, markieren Sie die Datei, rufen das Kontextmenü auf, schicken die Datei über die „Senden-an“-Funktion von Windows an Clickcrypt und lassen sie chiffrieren. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/28063/clickcrypt_26/index.html"> ClickCrypt </a>
Crosscrypt
Mit Crosscrypt können Sie Image-Dateien als verschlüsselte, virtuelle Laufwerke einbinden. Ein Image kann beispielsweise auf der lokalen Festplatte, einer Wechselfestplatte oder auf einem Server im Netz liegen. Entpacken sie das Programm in ein beliebiges Verzeichnis und starten Sie Install.BAT. Damit installieren Sie den Treiber und das Kommandozeilen-Tool Filedisk.EXE. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/115016/crosscrypt_043/index.html"> Crosscrypt </a>
Cryptool
Wer schon immer mal wissen wollte, wie die unterschiedlichen Verschlüsselungsverfahren wie RSA oder DES arbeiten, sollte sich Cryptool einmal näher ansehen. Nach dem Start kann man eine Datei laden oder neu anlegen, die man verschlüsseln oder analysieren möchte. Für die Verschlüsselung stehen klassische Verfahren wie etwa Caesar zur Verfügung, bei dem lediglich die zu verschlüsselnden Zeichen im Alphabet um eine Position nach hinten verschoben werden. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/tools_utilities/sonstiges/23884/cryptool_1305/"> Cryptool </a>
Fire Encrypter
Wenn Sie schnell einen Text verschlüsseln möchten, dann können Sie dies ohne Aufrufen einer externen Applikation und direkt mit Fire Encrypter innerhalb von Firefox tun. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/browser_netz/browser-tools/61622/fire_encrypter_firefox_erweiterung/index.html"> Fire Encrypter </a>
GnuPT
GnuPT ist eine grafische Benutzeroberfläche für das kostenlose Verschlüsselungsprogramm GnuPG, mit dem Sie Ihre Daten und E-Mails sicher verschlüsselt übertragen und speichern können. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/159460/gnupt/index.html"> GnuPT </a>
Gpg4win
Gpg4win ist eine recht komplexe Open-Source-Software zum Verschlüsseln von Dateien und Mails. Das Programm ist die Weiterentwicklung von GnuPG. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/136989/gpg4win/"> Gpg4win </a>
Guardian of Data
Die Freeware Guardian of Data verschlüsselt einzelne Dateien und komplette Ordner nach dem AES-Algorithmus mit 256 Bit. Eine übersichtliche Bedienerführung und ein Programm-Assistent macht die Handhabung des Tools sehr einfach. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/36894/guardian_of_data/"> Guardian of Data </a>
KeePass
Mit dem KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen. Das Open-Source-Tool Keepass speichert Ihre Passwörter, Zugangsdaten und TAN-Listen in einer Datenbank, die mit dem Advanced Encryption Standard (AES) und dem Twofish Algorithmus verschlüsselt wird. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112115/keepass/index.html"> KeePass </a>
KeePass Portable
Das Open-Source-Tool Keepass generiert und speichert sichere Passwörter in einer Datenbank. Die Passwörter lassen sich in Gruppen zusammenfassen. Auch TANs können verwaltet werden. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/118251/keepass_portable/index.html"> KeePass Portable </a>
MD5 Algorithmus
MD5 (Message Digest 5) ist ein Einweg-Algorithmus, um aus einer beliebig langen Zeichenkette eine eindeutige Checksumme mit fester Länge zu berechnen. In diesem Archiv finden Sie eine Implementation von MD5 für Windows-Systeme (MD5.EXE). Ebenfalls enthalten sind C++-Quellen und die Spezifikationen nach RFC1321. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/34481/md5_algorithmus/index.html"> MD5 Algorithmus </a>
Opheus
Mit Opheus verschlüsseln Sie Ihre Dateien, so dass diese vor unbefugtem Zugriff gesichert sind. Sie erstellen vor der Verschlüsselung der Daten eine eigene Benutzermatrix und geben ein Passwort an. Daraus errechnet das Programm jeweils eine 1024-Bit-Matrix zur Verschlüsselung, so dass jeder Angreifer den vollständigen Schlüsselsatz haben muss, Dateien wieder entschlüsseln zu können. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/66510/opheus/"> Opheus </a>
Steganos LockNote
Das kostenlose Programm Steganos LockNote verschlüsselt für Sie wichtigen Daten und verhindert so den Datenmissbrauch. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/132112/steganos_locknote/index.html"> Steganos LockNote </a>
TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen. <br /><br />Download:<br /> <a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/105893/truecrypt/index.html"> TrueCrypt </a>

Noch immer verbinden viele Administratoren mit Verschlüsselung eine komplizierte Welt aus öffentlichen und privaten Schlüsseln und mathematischen Verfahren, die auf Primzahlen basieren. Sie denken dabei an eine Zeit, als IT-Pioniere mit Kommandozeilen einzelne Dateien in für Außenstehende unlesbaren Zeichensalat verwandelten. Keine komfortable Arbeitsumgebung für den einfachen Angestellten, der täglich mit Word-Dateien, Excel-Kalkulationen und Angebots-E-Mails hantiert.

Keine unnötig lange Suche nach dem richtigen Schlüssel mehr ...
Foto: Lewis PR / Symantec

Doch die Zeiten haben sich geändert. Längst haben verschiedene Anbieter wie PGP, die Truecrypt Foundation, Securstar, Infotecs, Dekart, CE-Infosys oder Steganos Lösungen im Portfolio. Diese Programme sichern mobile Geräte und Desktops komplett ab, ohne dass der Nutzer die komplizierten Details einer Verschlüsselung kennen muss. So lassen sich Ordner ohne besonderen Aufwand öffnen und schließen. Die Verschlüsselung erfolgt diskret und unsichtbar im Hintergrund.

Der sichere Transport

Doch nicht nur bei der Lagerung von Informationen, sondern auch wenn Bits und Bytes durch die Leitungen wandern, ist moderne Kryptografie ein guter Begleiter. Mit sensiblen Daten, die zwischen externen Partnern, Beratern, ausgelagerten Bereichen und Zulieferern ausgetauscht werden, entstehen neue Bedrohungen. "Wer E-Mails unverschlüsselt verschickt, begibt sich auf das Datenschutzniveau einer Postkarte", erklärt Thomas Hemker, Principal Systems Engineer von PGP. Ein guter Grund also, auch hier nicht auf die Kryptografie zu verzichten. Bei aktuellen Systemen sorgt eine nahtlose Einbindung von Verschlüsselungs-Features in bestehende Geschäftsapplikationen dafür, dass technische Vorgänge ohne Performance- oder Usability-Probleme im Hintergrund ablaufen. Durch einen frei definierbaren Satz an Regeln ist es bei einer solchen Automatisierung sogar möglich, Business-Konstellationen in Regeln zu überführen: E-Mails der Geschäftsführung an Kunde X, Texte, in denen das Wort "Vertrag" vorkommt, und Post mit "Vertraulich" in der Betreffzeile werden automatisch verschlüsselt, alle übrigen Sendungen nur nach vorheriger Auswahl.

Es sind vor allem Features wie diese, die einer Technologie zum Durchbruch verhelfen. "Wenn die Verschlüsselung nicht in den Workflow der Mitarbeiter integriert und die Bedienung kompliziert ist, wird sie von den Nutzern auch nicht angenommen", so Hemker.

Besonders wichtig sind smarte Systeme auch in Zusammenarbeit mit Partnern eines Unternehmens, die keine eigene Kryptografietechnik innerhalb ihrer Infrastruktur einsetzen. Um in derartigen Situationen nicht auf die Sicherheit verzichten zu müssen, verschlüsseln moderne Lösungen die Mail vor dem Verlassen des Sendernetzwerkes und schicken dem Empfänger einen Link für eine sichere, mit dem SSL-Verfahren geschützte Website. Dort kann er dann seine Post abgesichert abholen. Des Weiteren können E-Mails und Anhänge durch solche Lösungen auch automatisch in verschlüsselte PDF Dateien umgewandelt werden, um diese sicher an den Empfänger zu senden.

Komfort beim Management

Wichtig ist, dabei auf ein System zu setzen, das für die Mitarbeiter leicht zu bedienen ist und sie dadurch für die tägliche Nutzung motiviert oder eben komplett transparent für den Benutzer arbeitet. Aber auch die Verwaltung für den Administrator gehört auf den Prüfstand. Dabei darf die Tür niemals zufallen: Ist der Zugriff auf gesicherte Dateien absolut zuverlässig geschützt, findet sich ein Unternehmen womöglich in der Rolle des Ausgesperrten wieder. Wenn ein Mitarbeiter seinen Schlüssel verliert, sein Passwort vergisst oder diese nach einem Streit nicht mehr herausrückt, darf der Weg zu den Informationen auf keinen Fall ewig versperrt bleiben. Während in der klassischen Welt der Türen noch Schlüsseldienst und schlimmstenfalls die Brechstange helfen, muss bei einer verschlüsselten Datei, E-Mail oder Festplatte ein ausgefeiltes Recovery- und Berechtigungssystem implementiert sein.

Kollaborativ einsetzbar

Aus technischer Sicht ist das Neugenerieren eines Keys oder das Aufschließen mit einem "eingerichteten Data-Recovery-Schlüssel" längst keine Herausforderung mehr. Wie beim klassischen Banksafe sind darüber hinaus Konstellationen möglich, bei denen zwei Berechtigte zugleich ihre Schlüssel nutzen müssen, um auf sensible Informationen zuzugreifen.

Im Symantec Endpoint Encryption Manager kann der Administrator unter anderem festlegen, dass Daten automatisch verschlüsselt werden, sobald der Anwender sie auf externe Speichermedien wie USB-Sticks kopiert.
Foto: Symantec

Es sind Management-Features wie diese, die in der Verschlüsselungsbranche die Spreu vom Weizen trennen. Hier zeigt sich, ob Verschlüsselungstechnologie nur von den IT-Gurus des Unternehmens verwendet werden kann oder ob es sich um eine Lösung aus einem Guss handelt, die allen Mitarbeitern gleichermaßen bequem zur Verfügung steht. PGP beispielsweise nutzt offene Standards wie OpenPGP, S/MIME, x.509 RSA und AES. Diese sind in zahlreichen Funktionen und Verschlüsselungsanwendungen implementiert, die auf die Geschäftswelt und ihre Prozesse ideal zugeschnitten sind.

Verschlüsselungssysteme

Die Grundlage vieler Verschlüsselungslösungen sind asymmetrische Schlüssel. Bei diesem Verfahren entfällt der aufwendige und unsichere Weg des Schlüsseltransports. Stattdessen stellt der Empfänger seinen sogenannten öffentlichen Schlüssel zur Verfügung, und der Sender nutzt diesen, um die Nachricht an ihn zu verschlüsseln. Der private Key bleibt im Besitz des Empfängers. Nur er kann die Verschlüsselung wieder aufheben. Damit dies funktioniert, musste eine mathematische Funktion gefunden werden, die nur "in eine Richtung" funktioniert, damit der öffentliche Schlüssel nicht missbraucht werden kann.

Die Lösung: Wenn man aus zwei großen Primzahlen eine große Zahl erzeugt, ist es sehr schwierig, aus dem Ergebnis wieder auf die beiden Faktoren zu schließen. Deshalb kann das Ergebnis als "öffentlicher Key" auch problemlos transportiert werden. Dies ist - stark vereinfacht erklärt - die Grundlage des RSA-Systems.

Nichtsdestotrotz hat die symmetrische wie die asymmetrische Verschlüsselung ihre Vorteile. Besonders beim Hybridverfahren, wie es bei der E-Mail-Verschlüsselung genutzt wird, lassen sich beide Welten optimal vereinen. Dabei erzeugt der Sender einen symmetrischen Sitzungsschlüssel - den Session Key - und kodiert damit die Nachricht. Den Schlüssel wiederum chiffriert der Sender mit dem öffentlichen, asymmetrischen Schlüssel des Empfängers. Sowohl die verschlüsselte Nachricht als auch der Sitzungsschlüssel werden dann an den Empfänger geschickt. Der symmetrische Sitzungsschlüssel wird dort mit seinem geheimen asymmetrischen Schlüssel entschlüsselt. Schließlich kann der so gewonnene Sitzungsschlüssel dazu genutzt werden, die chiffriert übermittelte Nachricht zu entschlüsseln. (sh)

Dieser Artikel stammt von unserer Schwesterpublikation Computerwoche. (mec)