Sicherheit bei der Datenübertragung

Bessere FTP-Verschlüsselung und -Kontrolle durch Managed File Transfer

| Autor / Redakteur: Don Jones, Concentrated Technology / Stephan Augsten

Generell ist FTP zwar nicht brandgefährlich, offenbart aber dennoch einige Schwächen.
Generell ist FTP zwar nicht brandgefährlich, offenbart aber dennoch einige Schwächen.

Warum ist Datenverschlüsselung nicht gleich Datenverschlüsselung? Was unterscheidet Managed File Transfer vom simplen File Transfer Protokoll? Und warum sollte ein Unternehmen seinen Person-to-Person-Filetransfer selber managen? Der folgende Beitrag gibt Einblicke in die sichere Datenübertragung.

Ist beim Datentransport nicht jede Verschlüsselung dieselbe?

Auf keinen Fall. Es gibt verschiedene Verschlüsselungsarten, einige davon lassen sich ziemlich einfach aufdecken. Der Grund: Ältere Verschlüsselungstechniken, die um 1996 noch „state of the art“ waren, nutzen 40-Bit-lange Schlüssel.

Obwohl es rund drei Billionen Varianten gibt, genügt schon eine verhältnismäßig geringe Rechenleistung, um den Code zu knacken. Ein moderner Privat-PC schafft das in ein paar Tagen, ein professioneller Supercomputer braucht dafür nur wenige Minuten. Zu meiner Überraschung setzen diese veraltete und angreifbare Verschlüsselungstechnologie noch immer zahlreiche Softwarehersteller ein.

Verschlüsselung ist nicht gleich Verschlüsselung

Der IT-Bereich der Verschlüsselung ist in den vergangenen Jahren unglaublich komplex geworden: Es gibt Codierungsalgorithmen wie beispielsweise DES und AES sowie Schlüssel unterschiedlicher Länge. Sowohl für die Geschäftsführung als auch IT-Verantwortliche ist es sehr schwer, die Unterschiede zu erfassen und geeignete Verfahren auszuwählen.

Die Beteiligten müssen jedoch keine Kryptographen-Experten werden, sondern sie können einfach Software nutzen, die dem Sicherheitsstandard FIPS-140-2 entsprechen. Der Standard wurde in den USA entwickelt und ist dort Voraussetzung für jegliche Software, die US-Behörden im Alltag benutzen - auch die NASA verwendet ihn. Zahlreiche deutsche Unternehmen, die international agieren, orientieren sich ebenfalls an diesem Standard.

Ergänzendes zum Thema
 
Die Vorteile von Managed-File-Transfers

Higher-Level-Performance-Standards legen Verschlüsselungs-Algorithmen und Schlüssel-Stärken fest, die ein Kryptographie-Paket unterstützen muss, um nach FIPS-140-2 zertifiziert zu werden. Der Standard definiert darüber hinaus Test-Kriterien, die betreffende Produkte erfüllen müssen. Softwarehersteller können ihre Produkte in Deutschland unter anderem beim TÜV überprüfen lassen.

Zusätzlich zu den Algorithmen und Schlüssel-Stärken gibt es einen anderen Aspekt, der zeigt, dass Verschlüsselung nicht gleich Verschlüsselung ist: so genannte Backdoors (Hintertüren). Man sollte sich immer im Klaren darüber sein, dass auch Sicherheitssoftware von Menschenhand geschrieben wird.

Gerade hier liegt die Gefahr: Selbst Security-Entwickler können der Versuchung nicht widerstehen, Easter-Eggs, Backdoors und andere unliebsame Überraschungen in den Code einzubauen. Die Zusätze schwächen den Sicherheits-Code, denn sie machen es den Hackern einfach, Chiffrierungen zu entdecken und aufzubrechen. Im Prüfprozess wird deshalb der Quellcode eliminiert, um sicher zu gehen, dass derartige Hintertürchen nicht existieren.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 30922510 / Verschlüsselung)