Ende-zu-Ende-Verschlüsselung

Verschlüsselung ist nicht gleich Verschlüsselung

16.10.2015 von Frank Hißen
Für den durchschnittlichen Endanwender ist es oftmals nicht leicht zu verstehen, vor wem er seine Daten mit einer bestimmten Verschlüsselungstechnik eigentlich schützt. Dabei spielen die konkreten Bedürfnisse eine große Rolle.

Cloud-Anwendungen sind in aller Munde. Dies gilt für Heimanwender wie Firmennutzer gleichermaßen. Die Vorteile liegen auf der einen Seite auf der Hand: Hochverfügbarkeit und Kostenersparnis. Der Betrieb eigener Server wird eingespart, der Installationsaufwand entfällt, Ausfälle werden durch redundante Systeme seitens der Cloud-Betreiber minimiert, und die eigenen Daten sind auf allen Geräten jederzeit abrufbar.

Auf der anderen Seite gibt es die Cloud-Skeptiker, und auch hier gibt es gute Argumente: Eine gute Internetverbindung ist stets erforderlich, ein Wechsel zwischen Cloud-Diensten ist oftmals beschwerlich, und: Die eigenen Daten sind für jeden jederzeit abrufbar. Die letzte Aussage mag überspitzt formuliert sein, Meldungen aus der Nachrichtenwelt zum Thema Edward Snowden und NSA lassen viele jedoch skeptisch und unsicher zurück. Als Experte auf dem Gebiet der IT-Sicherheit kann man festhalten: Die Skepsis ist nicht unberechtigt.

Die wichtigsten Cloud-Zertifikate -
Die wichtigsten Cloud-Zertifikate
Cloud-Zertifikate sollen den wild wuchernden Markt der Cloud-Dienstleister durchsichtiger machen und bei der Suche nach einem zuverlässigen Provider Unterstützung bieten.
EuroCloud SaaS Star Audit
EuroCloud ist ein Zusammenschluss europäischer Cloud-Anbieter und richtet sich mit seinem Zertifikat ausschließlich an Software-as-a-Service Anbieter. Der deutsche Ableger zertifiziert Unternehmen nach dem Standard "Euro Cloud SaaS Star Audit".
Cloud EcoSystem "Trust in Cloud"
Das SaaS-EcoSystem richtet sich vor allem an mittelständisch geprägte Unternehmen, das "Trust in Cloud"-Zertifikat soll sich als ein Qualitäts-Zertifikat für SaaS und Cloud-Lösungen etablieren. Auf Basis des Zertifikats sollen Nutzer die Möglichkeit erhalten Cloud-Lösungen objektiv vergleichen zu können.
TÜV Rheinland "Certified Cloud Service"
Der TÜV nimmt sich mit dem "Certified Cloud Service"neuerdings auch der Cloud an und hat dazu ein mächtiges Werkzeug für die Prüfung von Cloud-Services entwickelt. Beginnend mit einem "Cloud-Readiness Check" werden zunächst Sicherheit, Interoperabilität, Compliance und Datenschutz auf ihre Cloud-Tauglichkeit überprüft.
SAS 70 von AICPA
Eher in den USA als in Europa wird SAS 70 von AICPA verwendet. Die Zertifizierung SAS 70 testiert die Kontrolle über die unternehmenseigenen Steuerungsprozesse nach den Vorgaben des American Institute of Certified Public Accountants (AICPA). Die SAS-70-Zertifizierung kann auf zwei Arten erfolgen. Während die Typ-1-Zertifizierung nur eine Beschreibung der Kontrollmechanismen verlangt, werden bei Typ 2 auch die tatsächliche Umsetzung und die Effizienz der Maßnahmen im Unternehmen kontrolliert.
Safe Harbour
Safe Harbour ist eine Datenschutzvereinbarung zwischen der EU und den Vereinigten Staaten, die es europäischen Unternehmen ermöglicht, personenbezogene Daten legal in die USA zu übermitteln. Europäische Rechtsstandards werden von Unternehmen, die sich nach der Safe-Harbour-Regelung zertifizieren, voll akzeptiert und respektiert.
Cloud Experte
Der Verband Cloud Ecosystem versucht Cloud-Anbieter, -Vermittler und -Nutzer zusammen zu bringen.
Trust in Cloud
Der Verband Cloud Ecosystem versucht Cloud-Anbieter, -Vermittler und -Nutzer zusammen zu bringen.
German Cloud
Der Verband Cloud Ecosystem versucht Cloud-Anbieter, -Vermittler und -Nutzer zusammen zu bringen.

"Ich habe ja nichts zu verbergen"

Am Satz "Ich habe ja nichts zu verbergen" scheiden sich vermutlich die Geister der aktuellen IT-Ära. Dies gilt zumindest für den durchschnittlichen Privatanwender, bei deutschen Unternehmen finden zumindest die allgemeinen Datenschutzgesetze Anwendung. Unter anderem die Einhaltung des BDSG (Bundesdatenschutzgesetz) geht in vielen Unternehmen so weit, dass interne Richtlinien die Nutzung von Cloud-Diensten außerhalb Deutschlands zu bestimmten Zwecken schlicht verbieten. Im Gegensatz dazu veröffentlicht so mancher im Privatbereich ungebremst Fotos oder Meinungsaussagen in Social Networks, die zu einer Kündigung des Jobs oder Strafanzeigen führen.

Den Stellenwert der eigenen Privatsphäre muss letztendlich jeder für sich entscheiden. Solange andere nicht betroffen sind oder geschädigt werden, bleibt dies auch Sache des Einzelnen. Dennoch sollte sich jeder fragen, inwieweit ihm eine ungewollte Veröffentlichung von eigenen Daten aus bestimmten Cloud-Diensten "egal" ist. Als einfaches Beispiel seien die Fotos der letzten Familienfeier in der Cloud genannt, die nur hochgeladen wurden, um sie einfach mit der ganzen Familie teilen zu können. Auf diese Frage wird jeder eine andere Antwort geben. Andere Beispiele sind Cloud-Backups der letzten Steuererklärung, des Kaufvertrags für das neue Auto oder Ähnliches.

Verschlüsselt ja, aber wie?

Eine funktionierende IT-Sicherheit zu gewährleisten ist Hauptaufgabe der entsprechenden Anbieter von Web- und Cloud-Diensten. Hier gibt es diverse Standards, nach denen man sich richten muss, und zwar nicht nur auf dem Papier, sondern auch praktisch. Wer sich darauf als Anwender nicht verlassen will, setzt zusätzlich auf Verschlüsselung.

Es gibt viele Arten der Verschlüsselung, sie zu unterscheiden ist für den normalen Verbraucher meist unmöglich. Einige werden ohne Wissen automatisch genutzt. HTTPS-Verbindungen über das Transport Layer Security Protokoll (TLS, früher SSL) beispielsweise werden beim Homebanking oder Online-Shopping verwendet. Hierbei ist der Transportweg der Daten zum Server im Internet verschlüsselt. Dies ist glücklicherweise heute zum Quasi-Standard geworden, zumindest bei wichtigen Daten. Viele Internetnutzer sind hierzu sensibilisiert.

Doch was nützt die verschlüsselte Übertragung der Daten, wenn Hacker diese am Server durch eine Sicherheitslücke wieder abgreifen? Ein anderes Beispiel: Auch heute noch kann nicht sichergestellt werden, dass eine E-Mail über ausschließlich verschlüsselte Transportwege ihren Empfänger erreicht. Seit die großen Internet-Provider in Deutschland TLS zwangsweise als sichere Verbindung zwischen Mail-Clients (Desktop, mobil) und Mail-Servern durchgesetzt haben, ist der E-Mail-Verkehr in Deutschland zwar erheblich sicherer geworden, aber dies gilt nicht überall.

Für den Fall E-Mail existieren mindestens zwei gängige Lösungen, und dies schon ziemlich lange: S/MIME und PGP beziehungsweise OpenPGP. Hier spricht man von Ende-zu-Ende-Verschlüsselung. Der Sender einer E-Mail verschlüsselt diese, und nur der Empfänger kann sie entschlüsseln. Dies gilt zwar nur für den Nachrichteninhalt, nicht für die Metadaten (wie den Betreff, Mail-Adressen oder Zeitstempel), aber zumindest dieser wird so auch über unverschlüsselte Transportwege sicher geschützt. Eine digitale Signatur schützt die E-Mail zusätzlich vor Veränderung auf einem gegebenenfalls ungeschützten Transportweg.

Datenverschlüsselung in der Cloud

Daten in Cloud-Diensten zu verschlüsseln ist weitaus schwieriger. Die Datenverarbeitung findet beim Diensteanbieter statt. Das heißt, eine echte Ende-zu-Ende-Verschlüsselung ist beinahe unmöglich falls der Diensteanbieter dies nicht explizit unterstützt.

Ich möchte hier zwei konkrete Klassen von Ende-zu-Ende-Verschlüsselung definieren:

Sollten Sie der Verschlüsselung der Klasse 2 vertrauen, ist die Frage nach dem Fall des Passwortverlustes zusätzlich interessant. Ist es dem Anbieter möglich, Ihre Daten auch bei Passwortverlust wiederherzustellen, so erfolgt eine zusätzliche Verschlüsselung Ihrer Daten mit einem Masterkey oder einer vergleichbaren Lösung. Hierfür gibt es verschiedene Implementierungsmöglichkeiten, die die Stärke der Verschlüsselung massiv abschwächen können.

Unterschiedlichste Cloud-Dienste

Wenn in diesem Artikel von Cloud-Diensten die Rede ist, so stellt sich natürlich die Frage, welche Dienste überhaupt gemeint sind. Natürlich funktioniert ein ERP- oder CRM-System auf Cloud-Basis völlig anders als ein einfacher Dateispeicher. Entsprechend sind auch die Realisierungsmöglichkeiten für eine Datenverschlüsselung sehr unterschiedlich.

Wie zuvor erwähnt, gestaltet es sich mitunter schwierig, selbst für die Verschlüsselung zu sorgen. Dies gilt insbesondere für Applikationen, die über den einfachen Datenspeicher hinausgehen und selbst keine Verschlüsselung verwenden.
Für den Typ Dienste wie ERP oder CRM existieren Lösungen wie CipherCloud. Hierbei handelt es sich um eine Appliance, die man zwischen sich und dem genutzten Cloud-Dienst installiert. Unterstützt werden zahlreiche Cloud-Dienste, darunter zum Beispiel auch Salesforce. Die Trennung zwischen dem eigentlichen Diensteanbieter und dem Lieferanten der Verschlüsselungslösung ist aus Sicherheitssicht natürlich positiv zu bewerten. Da es sich hierbei allerdings um eine transparente Verschlüsselung handelt, also zum Beispiel Salesforce nichts von der Existenz der Verschlüsselung weiß, müssen spezielle Verfahren seitens der Verschlüsselungslösung eingesetzt werden, die teilweise nicht offenliegen. Des Weiteren können aus offensichtlichen Gründen nicht immer alle Datenbankfelder unterstützt werden, und bei neuen Versionen des Cloud-Dienstes muss die Verschlüsselungslösung sicherstellen, neue wie alte Datenbankfelder explizit zu unterstützen.

Im Falle des einfachen Online-Datenspeichers oder des Online-Datenspeichers mit Gruppenfunktion sieht die Sache hingegen besser aus. Hier existieren verschiedenste Lösungsansätze wie zum Beispiel Boxcryptor oder der Support von TrueCrypt-Containern im Dropbox-Client.

Sicherheitsmerkmale der Verschlüsselung

Wenn man über die Verwendung eines Cloud-Dienstes nachdenkt, so zwingt sich die Frage nach der Langfristigkeit der Lösung auf. Möchte man beispielsweise dauerhaft einen Online-Speicher als sichere Remote-Backup-Lösung verwenden, so muss die Verschlüsselungslösung ebenfalls langfristig funktionieren. Zieht man für die Realisierung der Verschlüsselung ebenfalls einen Cloud-basierten Dienst heran, so darf die langfristige Verfügbarkeit der Entschlüsselung des Backups nicht allein von der Existenz oder Verfügbarkeit dieses Dienstes abhängen. Dem schließt sich die Frage nach der Zahlungsbereitschaft für einen solchen Dienst an, da Kosten und Preise über die Jahre angepasst werden können.

Auf der anderen Seite stehen Überlegungen über die Kontrolle und die Sicherheitsmerkmale der Verschlüsselungslösung. Hier muss die Frage beantwortet werden, vor wem man seine Daten eigentlich schützen möchte. Geht es um private Daten, Angst von Industriespionage oder gar Geheimdiensten? Vielleicht möchte man auch als Privatanwender seine Daten vor staatlichen Institutionen geschützt wissen.

Datenverluste aufgrund von Unachtsamkeit, Sicherheitslücken seitens des Dienste-Anbieters und Hacker-Attacken sind weitere Befürchtungen. Daneben steht das Vertrauen in den Diensteanbieter selbst. Die Gegenwehr von Google oder Apple gegen die zunehmenden Forderungen amerikanischer Strafverfolgungsbehörden nach dem Datenzugriff auf Nutzer-Accounts wurde auch zuletzt wieder öffentlich diskutiert. Unter welchen Umständen werden meine Daten ausgelesen, wer kontrolliert dies, werde ich darüber informiert?

Bei echter Ende-zu-Ende-Verschlüsselung der Klasse 1 nach obiger Definition hat man die vollständige Kontrolle über die Verschlüsselung in eigener Hand. Selbst der Diensteanbieter kann auf Verlangen von Behörden die Daten nicht wiederherstellen, da sie verschlüsselt "abgeliefert" werden. Natürlich ist der Realisierungsaufwand entsprechend höher. Man muss Zusatzsoftware installieren und benötigt eine Schlüsselverwaltung über alle gewünschten Geräte hinweg.

Zur Unterscheidung beziehungsweise Einordnung in die beiden zuvor definierten Klassen gibt es eine einfache Faustregel: Jede Applikation, die mit einem vergleichbaren Slogan wie "Verschlüsselung ohne Installation" wirbt, also ausschließlich webbasiert arbeitet, ist keine echte Ende-zu-Ende-Verschlüsselung, sondern fällt in Klasse 2.

Angriffsmöglichkeiten

Wie schon beschrieben, muss jeder für sich entscheiden, welches Sicherheitsniveau er über seine Daten auch im Falle von Verschlüsselung erreichen möchte. Als Beispiel zur besseren Einordnung möchte ich kurz auf den Fall "Lavabit" eingehen. Die Verschlüsselung von Lavabit fiel in die Klasse 2. Es handelte sich um einen US-amerikanischen Internetdienst, der verschlüsselten Mail-Verkehr realisierte, und zwar rein webbasiert. Nach den wenigen öffentlichen Informationen wurde dieser Dienst offenbar von Edward Snowden genutzt. Forderungen amerikanischer Behörden an den Diensteanbieter zur Offenlegung der Verschlüsselung beziehungsweise aller Nutzerdaten führten letztendlich zur Stilllegung des Dienstes durch den Betreiber selbst.

Obwohl die Verschlüsselung der Klasse 2 durchaus als sehr stark zu bewerten ist, gibt es verschiedene Abhängigkeiten vom Diensteanbieter, die die Verschlüsselung schwächen können. Da das Passwort die Basis für die rein webbasierte Verschlüsselung ist, ist es auch das Ziel eines jeden Angriffs auf diese Verschlüsselung. Da der Server die Berechnung der kryptografischen Schlüssel vornimmt, wird das Passwort zunächst an den Server übertragen. Erfolgreiche Angriffe auf die HTTPS-Verbindung, das heißt die verschlüsselte Übertragung des Passworts, können also die Verschlüsselung selbst brechen.
Eine einfache Möglichkeit für Behörden, die HTTPS-Verbindung zu brechen, ist die Einforderung der privaten Schlüssel des Servers vom Betreiber. Die Verwendung von "Perfect Forward Secrecy" schafft hier zumindest gegen eine nachträgliche Entschlüsselung des HTTPS-Verkehrs Abhilfe.

Wer meint, eine einfache Alternativlösung sei es, das Passwort gar nicht zu übertragen, sondern per JavaScript im Browser des Nutzers zu hashen und nur den abgeleiteten kryptografischen Schlüssel zu übertragen, dem wird schnell klar, dass in diesem Szenario dann der übertragene Schlüssel Ziel des Angriffs ist. Einen Schritt weitergedacht könnte man eine Technik entwickeln, die die Verschlüsselung selbst in JavaScript löst. Kann ein Angreifer jedoch in den HTTPS-Verkehr eingreifen, so wäre es ihm auch möglich, das vom Server gesendete JavaScript entsprechend zu manipulieren.

Dies führt auch zur zweiten Angriffsmöglichkeit auf Dienste aus Klasse 2, nämlich die Manipulation der Software auf dem Server. Hierbei spielt es keine Rolle, ob der Betreiber selbst - zum Beispiel behördlich - zur Manipulation gezwungen wird oder ob es durch Sicherheitslücken auf dem Server Hackern gelungen ist, die eigentliche Applikation zu manipulieren. Durch die Manipulation ließen sich ebenfalls das Nutzerpasswort und die erzeugten kryptografischen Schlüssel stehlen. Wenn der Angreifer bereits Serverzugriff erlangt hat, kann er damit auch nachträglich die verschlüsselten Daten entschlüsseln.

Um es deutlich zu unterstreichen: Fällt die Verschlüsselung in Klasse 2 ohne Verwendung eines Master- oder Backup-Keys seitens des Betreibers, so erfordern alle diese Angriffe ein erneutes Login des angegriffenen Nutzers!

Übrigens gibt es auch in Deutschland vergleichbare Anbieter, so ist zum Beispiel Posteo zu nennen.

Angriffe gegen Verschlüsselungslösungen der Klasse 1 hingegen erfordern immer einen Zugriff auf das entsprechende aktive Endgerät des Anwenders. Auch dies ist selbstverständlich nicht unmöglich, jedoch in der Regel wesentlich schwieriger.

Anzeichen für einen Cyber-Angriff -
Woran Sie einen Angriff erkennen
Nach Analysen von McAfee weisen vor allem acht Indikatoren darauf hin, dass ein Unternehmensnetz in die Schusslinie von Hackern geraten ist. Hans-Peter Bauer, Vice President Zentraleuropa bei McAfee, stellt sie vor.
Interne Hosts kommunizieren mit bösartigen oder unbekannten Zieladressen
In jedem Fall verdächtig ist, wenn ein Host-Rechner auf externe Systeme zugreift, deren IP-Adressen auf "Schwarzen Listen" von IT-Sicherheitsfirmen zu finden sind. Vorsicht ist auch dann geboten, wenn Rechner häufig Verbindungen zu Systemen in Ländern aufbauen, zu denen ein Unternehmen keine geschäftlichen Beziehungen unterhält. Dabei kann es sich um den Versuch handeln, Daten aus dem Unternehmen hinauszuschmuggeln.
Interne Hosts kommunizieren mit externen Hosts über ungewöhnliche Ports
Auffällig ist beispielsweise, wenn interne Rechner über Port 80 eine SSH-Verbindung (Secure Shell) zu einem System außerhalb des Firmennetzes aufbauen. SSH nutzt normalerweise Port 22 (TCP). Port 80 ist dagegen die Standardschnittstelle für HTTP-Datenverkehr, also den Zugriff auf das Internet. Wenn ein Host einen ungewöhnlichen Port verwendet, kann dies ein Indiz dafür sein, dass ein Angreifer das System unter seine Kontrolle gebracht hat. Um IT-Sicherheitssysteme zu täuschen, tarnt ein Hacker dann die Kommunikation mit seinem Command-and-Control-Server (C&C) als Anwendung, die jedoch nicht den Standard-Port verwendet.
Öffentlich zugängliche Hosts oder Hosts in entmilitarisierten Zonen (DMZ) kommunizieren mit internen Hosts
Mithilfe solcher Hosts kann es Angreifern gelingen, gewissermaßen "huckepack" in ein Unternehmensnetz einzudringen, Daten zu stehlen oder IT-Systeme zu infizieren.
Warnungen von Malware-Scannern außerhalb der Geschäftszeiten
Verdächtig ist, wenn Antiviren-Programme in der Nacht oder am Wochenende Alarm schlagen, also außerhalb der normalen Arbeitszeiten. Solche Vorkommnisse deuten auf einen Angriff auf einen Host-Rechner hin.
Verdächtige Netzwerk-Scans
Führt ein interner Host-Rechner Scans des Netzwerks durch und nimmt er anschließend Verbindung zu anderen Rechnern im Firmennetz auf, sollten bei Administratoren die Alarmglocken schrillen. Denn dieses Verhalten deutet auf einen Angreifer hin, der sich durch das Netzwerk "hangelt". Vielen Firewalls und Intrusion-Prevention-Systemen (IPS) entgehen solche Aktionen, wie sie nicht entsprechend konfiguriert sind.
Häufung identischer verdächtiger Ereignisse
Ein klassischer Hinweis auf Angriffe ist, wenn mehrere sicherheitsrelevante Events innerhalb kurzer Zeit auftreten. Das können mehrere Alarmereignisse auf einem einzelnen Host sein, aber auch Events auf mehreren Rechnern im selben Subnetz. Ein Beispiel sind Fehler beim Authentifizieren.
Schnelle Re-Infektion mit Malware
Nach dem Scannen mit einer Antiviren-Software und dem Beseitigen eventuell vorhandener Schadsoftware sollte ein IT-System eigentlich längere Zeit "sauber" bleiben. Wird ein System jedoch innerhalb weniger Minuten erneut von Malware befallen, deutet dies beispielsweise auf die Aktivitäten eines Rootkit hin.
Dubiose Log-in-Versuche eines Nutzers
Eigenartig ist, wenn derselbe User innerhalb kurzer Zeit von unterschiedlichen Orten aus Log-in-Versuche in ein Firmennetz startet oder wenn solche Aktionen von Systemen mit unterschiedlichen IP-Adressen aus erfolgen. Eine Erklärung ist, dass die Account-Daten des Nutzers in falsche Hände gefallen sind. Denkbar ist allerdings auch, dass sich ein illoyaler oder ehemaliger Mitarbeiter Zugang zu verwertbaren Daten verschaffen will.

Fazit

Endanwender und Unternehmer müssen selbst entscheiden, welche Daten sie in die Cloud legen und ob sie eine Verschlüsselung nutzen möchte oder nicht. Die Frage nach der Art und Weise der gewünschten Verschlüsselung sollte gut durchdacht beantwortet werden. Die in diesem Artikel definierten Klassen von Verschlüsselung geben dem Leser entsprechende Entscheidungshilfen.

Für den Durchschnittsanwender kann die Unterscheidung der beiden Klassen trotz Faustregel in der Praxis schwierig sein. Dies liegt an der zunehmenden Verschmelzung von Techniken und Diensten. Beispielsweise fällt E-Mail-Verschlüsselung mit PGP in Klasse 1. Wenn nun der eigene Mail-Provider PGP-Verschlüsselung im Webmailer anbietet, liegen die privaten Schlüssel aber ebenfalls auf dem Server des Providers, womit diese Lösung in Klasse 2 fällt.

Ohne Frage ist eine Lösung der Klasse 1 natürlich wesentlich aufwendiger zu realisieren, und eine rein webbasierte Verschlüsselungslösung zu nutzen ist weitaus besser als gar keine. (bw)