Suchen

Sicherheit bei der Datenübertragung Bessere FTP-Verschlüsselung und -Kontrolle durch Managed File Transfer

Autor / Redakteur: Don Jones, Concentrated Technology / Stephan Augsten

Warum ist Datenverschlüsselung nicht gleich Datenverschlüsselung? Was unterscheidet Managed File Transfer vom simplen File Transfer Protokoll? Und warum sollte ein Unternehmen seinen Person-to-Person-Filetransfer selber managen? Der folgende Beitrag gibt Einblicke in die sichere Datenübertragung.

Generell ist FTP zwar nicht brandgefährlich, offenbart aber dennoch einige Schwächen.
Generell ist FTP zwar nicht brandgefährlich, offenbart aber dennoch einige Schwächen.

Ist beim Datentransport nicht jede Verschlüsselung dieselbe?

Auf keinen Fall. Es gibt verschiedene Verschlüsselungsarten, einige davon lassen sich ziemlich einfach aufdecken. Der Grund: Ältere Verschlüsselungstechniken, die um 1996 noch „state of the art“ waren, nutzen 40-Bit-lange Schlüssel.

Obwohl es rund drei Billionen Varianten gibt, genügt schon eine verhältnismäßig geringe Rechenleistung, um den Code zu knacken. Ein moderner Privat-PC schafft das in ein paar Tagen, ein professioneller Supercomputer braucht dafür nur wenige Minuten. Zu meiner Überraschung setzen diese veraltete und angreifbare Verschlüsselungstechnologie noch immer zahlreiche Softwarehersteller ein.

Verschlüsselung ist nicht gleich Verschlüsselung

Der IT-Bereich der Verschlüsselung ist in den vergangenen Jahren unglaublich komplex geworden: Es gibt Codierungsalgorithmen wie beispielsweise DES und AES sowie Schlüssel unterschiedlicher Länge. Sowohl für die Geschäftsführung als auch IT-Verantwortliche ist es sehr schwer, die Unterschiede zu erfassen und geeignete Verfahren auszuwählen.

Die Beteiligten müssen jedoch keine Kryptographen-Experten werden, sondern sie können einfach Software nutzen, die dem Sicherheitsstandard FIPS-140-2 entsprechen. Der Standard wurde in den USA entwickelt und ist dort Voraussetzung für jegliche Software, die US-Behörden im Alltag benutzen - auch die NASA verwendet ihn. Zahlreiche deutsche Unternehmen, die international agieren, orientieren sich ebenfalls an diesem Standard.

Higher-Level-Performance-Standards legen Verschlüsselungs-Algorithmen und Schlüssel-Stärken fest, die ein Kryptographie-Paket unterstützen muss, um nach FIPS-140-2 zertifiziert zu werden. Der Standard definiert darüber hinaus Test-Kriterien, die betreffende Produkte erfüllen müssen. Softwarehersteller können ihre Produkte in Deutschland unter anderem beim TÜV überprüfen lassen.

Zusätzlich zu den Algorithmen und Schlüssel-Stärken gibt es einen anderen Aspekt, der zeigt, dass Verschlüsselung nicht gleich Verschlüsselung ist: so genannte Backdoors (Hintertüren). Man sollte sich immer im Klaren darüber sein, dass auch Sicherheitssoftware von Menschenhand geschrieben wird.

Gerade hier liegt die Gefahr: Selbst Security-Entwickler können der Versuchung nicht widerstehen, Easter-Eggs, Backdoors und andere unliebsame Überraschungen in den Code einzubauen. Die Zusätze schwächen den Sicherheits-Code, denn sie machen es den Hackern einfach, Chiffrierungen zu entdecken und aufzubrechen. Im Prüfprozess wird deshalb der Quellcode eliminiert, um sicher zu gehen, dass derartige Hintertürchen nicht existieren.

Das File Transfer Protocol allein reicht nicht aus

Wozu Managed File Transfer – ist FTP nicht schon genug?

Vermutlich nicht. Das altehrwürdige File-Transfer- Protokoll wird aber in der Regel von Managed-File-Transfer-Systemen (MFT) unterstützt. Sie nutzen FTP typischerweise um physische Daten zu transportieren. MFT ist eine Zusammenstellung verschiedener Management-Services für File-Transfer-Protokolle und legt zusätzlich eine Management- und Automations-Schicht um FTP.

FTP allein ist bei den heutigen Anforderungen an die Datensicherheit kaum noch ausreichend. Darüber hinaus ist es nicht einfach genug zu bedienen und lässt sich nicht in Enterprise-E-Mail-Programme integrieren. Außerdem ist für Absender nicht nachvollziehbar, ob die Daten den Empfänger unversehrt erreicht haben oder manipuliert wurden.

Viele Unternehmen sind der Meinung, dass Mitarbeiter nur eine Datei von einem Ort zum anderen transportieren. IT-Verantwortliche sollten jedoch sicherstellen, dass die Dateien nicht noch an weitere Personen versandt werden oder gar bei der Konkurrenz landen.

Um den heutigen Sicherheitsanforderungen gerecht zu werden, muss zudem nachvollziehbar sein, welchen Weg die Datei genommen hat und ob sie sicher beim Empfängerangekommen ist. Darüber hinaus müssen Mitarbeiter und Partner die Daten auch sicher empfangen können – ganz gleich, welches Betriebssystem und E-Mail-Programm sie verwenden.

Mehr Sicherheit für FTP

FTP bietet keine Form von Transport-Level-Verschlüsselung. Natürlich lassen sich die Daten vor dem Versenden codieren und nach dem Empfang entsprechend entschlüsseln. Dieser Weg ist zwar ebenfalls sicher, aber auch sehr aufwändig, da Sender und Empfänger das zugehörige Passwort und Zertifikat austauschen müssen.

Dies ist mit administrativem Aufwand verbunden und erfordert zudem erweiterte IT-Kenntnisse auf Anwenderseite. Die meisten MFT-Lösungen stellen eine sichere, verschlüsselte Variante von FTP dar. Sie nutzen File-Transfer-Protokolle, die den Sender darüber informieren können, ob der Empfänger die Datei unversehrt erhalten hat.

Im Geschäftsalltag ist eine Kontrolle unverzichtbar, da eine Verarbeitung fehlerhafter oder manipulierter Konto- und Patientendaten sehr negativen Konsequenzen verbunden ist. MFT-Lösungen können darüber hinaus Dateien zu fest definierten Zeitpunkten automatisiert übertragen, wenn sie in einem speziell dafür vorgesehenen Ordner abgelegt werden.

MFT-Lösungen lassen sich außerdem verhältnismäßig einfach in firmeninterne E-Mail-Lösungen integrieren. Dies geschieht entweder via Plug-in oder spezielle Programmschnittstellen (API). Enterprise-Lösungen verfügen zudem über ausgeklügelte Failover-Funktionalitäten, die eine Hochverfügbarkeit der MFT-Lösung garantieren. Sämtliche Datenübertragungen können so auch bei plötzlich auftretenden Hard- und Softwareproblemen realisiert werden.

Unternehmen müssen Datentransfer verwalten

Warum sollte ein Unternehmen Person-to-Person-Filetransfer selber managen?

Ich habe in meiner bisherigen Laufbahn unter anderem für einen Online-Händler gearbeitet. Mehrmals am Tag übertrug er Bestellinformationen an zahlreiche Verkäufer, die anschließend die Bestellungen verarbeiteten und direkt an die Kunden verschickten. Da wir eine Vielzahl an Kundeninformationen exportieren, stellten wir sicher, dass diese geschützt übertragen wurden.

Wir kauften und entwickelten verschiedene Komponenten, die einen sicheren File Transfer garantieren und uns den Zusteller-Status übermittelten. Darüber hinaus schulten wir die Händler, wie sie die Informationen gegen Fremdzugriffe sichern. Mit anderen Worten: Wir taten unser Bestes, um sämtliche Daten vertraulich zu managen.

Sie können sich sicher vorstellen, wie geschockt wir waren, als sich verschiedene Kunden darüber beschwerten, dass ihre persönlichen Daten, inklusive Namen und Adressen an die Öffentlichkeit gelangt waren, ohne dass die Kunden dem zugestimmt hatten. Wir verbrachten Tage damit, das Leck zu finden. So untersuchten unsere Experten sämtliche Log-Dateien und verdächtigten sogar unsere Reseller. Doch wo die Daten letztendlich entweichen konnten, haben wir von technischer Seite nicht herausgefunden.

Die Antwort fanden wir jedoch schließlich in einem Meeting, zu dem auch unsere Reseller eingeladen waren. Es stellte sich heraus, dass diese hin und wieder beschädigte Dateien mit Bestelldaten erhielten. Doch anstatt sich an die IT-Abteilung zu wenden, um einen neuen Transfer anzuordnen, riefen die Reseller den Kunden-Service an, um die fehlenden Informationen für die jeweiligen Bestellungen zu erhalten. Das war möglich, da sich in Mitarbeiter und Partner per Du waren, so auch das Service-Team und die Reseller.

Die Service-Mitarbeiter ergänzten die fehlenden Informationen und schickten sie den Resellern via E-Mail. Der Transfer war nicht verschlüsselt und die Informationen passierten bis zum endgültigen Ziel mehrere E-Mail-Server. Auf einem wurden die Daten schließlich unautorisiert kopiert und verändert.

Unsichere Datenübertragung: Mitarbeiter finden immer einen Weg

Diese Situation zeigt, warum gemanagter sicherer File Transfer beim Umgang mit sensiblen Informationen zwingend notwendig ist. Mitarbeiter in Unternehmen tauschen immer Nachrichten untereinander aus – daran kann man sie nicht hindern. Werden E-Mail-Attachments verboten, nutzen sie Google-Mail, Yahoo oder andere Webmail-Anbieter. Wird der Zugang zu diesen Seiten verwehrt, nutzen sie Services wie Dropbox oder Drop.io.

Wenn die offizielle Lösung die Bedürfnisse der Mitarbeiter nicht erfüllt und deren Arbeit unterstützt, finden sie über kurz oder lang einen anderen Weg. Der Grund: Um effektiv zu sein, wollen sie Informationen mit geringem Aufwand mit Kollegen austauschen können. Deshalb ist es für Unternehmen unabdingbar, eine sichere File-Transfer-Lösung anzubieten, die Mitarbeiter und externe Partner nutzen können. Doch wie sieht eine solche aus?

Verschiedene Ansätze für sicheren File-Transfer

Einige File-Transfer-Lösungen arbeiten ähnlich wie Peer-to-Peer-File-Transfer-Lösungen, die auch viele Privatnutzer einsetzen. Die Personen an jedem Ende der Strecke nutzen jeweils einen File-Transfer-Client, um Dateien zu senden und zu empfangen.

Bei einer Managed-Lösung passiert die Datei dabei einen zentralen File Transfer Server. Oft handelt es sich dabei um einen Managed-File-Transfer-Server (MFT), der auch Server-zu-Server-Verbindungen steuert und verwaltet. Auf diese Art und Weise lassen sich beispielsweise geschützte Transfer-Sessions zu externen Resellern etablieren (Siehe Abbildung 1).

Durch Einsatz eines MFT-Servers lässt sich ein sicherer Datenaustausch zwischen Mitarbeitern und externen Partnern realisieren. Da große Dateianhänge nicht mehr direkt via E-Mail übertragen werden, entlasten die MFT-Lösungen bestehende E-Mail-Server und gewährleisten gleichzeitig einen schnellen Datentransport. Managed File Transfer ist besonders für Unternehmen interessant, die sich beim Datentransfer an strenge rechtliche Vorgaben sowie Compliance- und Industriestandards halten müssen.

Der Nachteil ist, dass beide Seiten eine spezielle Client-Software benötigen – was mit einem gewissen Aufwand für externe Partner verbunden ist. Viele Person-to-Person-Lösungen bieten deshalb webbasierte Client-Interfaces. Diese lassen sich nur von autorisierten Personen aktivieren, das heißt es muss entweder ein temporärer oder permanenter Nutzer-Account für den betreffenden Partner eingerichtet werden (Siehe Abbildung 2).

Der Vorteil personenbezogener Datentransfers

Person-to-Person-MFT-Systeme arbeiten nicht nur synchron, sondern unterstützen auch asynchrone Operationen. Das bedeutet, ein Sender kann die Datei im MFT-System speichern und dann eine Nachricht oder Einladung an den gewünschten Empfänger senden. Dieser folgt einem speziellen Link, um entweder die installierte Client-Software zu starten oder eine sichere Webseite zu besuchen.

Nach erfolgreicher Authentifizierung können die hinterlegten Daten abgerufen werden. Bei entsprechender Konfiguration wird der Sender informiert, sobald der Transfer beendet ist. Um eine unkontrollierte Weiterverbreitung zu verhindern, lassen sich MFT-Server auch so einstellen, dass die Daten nach der Übertragung und automatisiert gelöscht werden.

In der Praxis funktioniert ein MFT-System ähnlich wie das Prinzip der E-Mail-Attachments, nur dass der Anhang von einem separaten System bearbeitet wird, das eigene Sicherheitsschichten beinhaltet. Im Unterschied zu unverschlüsselten E-Mails, die praktisch jeder abfangen kann, erhält nur ein autorisierter Empfänger Zugang zu sensiblen Informationen.

Der MFT-Server stellt zudem sicher, dass die Daten ausreichend verschlüsselt sind. Außerdem müssen die Nachrichten nicht mehrere Server passieren, denn jeder davon hätte sonst die Möglichkeit, eine Kopie von Text und der Attachments zu behalten. Der Grund: MFT ist eine Punkt-zu-Punkt-Übertragung und der MFT-Server wird so eingestellt, dass er selbst temporäre Dateien zuverlässig löscht.

Zusätzlich bietet Managed File Transfer die Möglichkeit von Audit-Logs. Durch deren Auswertung lässt sich genau nachvollziehen, welcher Mitarbeiter Informationen mit anderen ausgetauscht oder Dateien verändert hat. Herkömmliche E-Mail-Systeme verfügen hier nur über sehr spärliche Funktionalitäten und sind kaum in der Lage revisionssichere Log-Dateien bereitzustellen.

Moderne MFT-Lösungen lassen sich inzwischen mit wenig Aufwand in populäre Messaging-Tools wie Microsoft Outlook einbinden, sodass Nutzer wie gewohnt Dateien an E-Mails anhängen können. Ein Plug-in ersetzt die native File-Attachment-Funktion der Software und wickelt den Anhang über die MFT-Server ab.

Über den Autor

Don Jones ist Senior Partner and Principal Technologist bei Concentrated Technology, einem Beratungshaus für IT-Strategie und IT-Analyse. Don verfügt über mehr als ein Jahrzehnt an praktischer Erfahrung in Technik- und IT-Management. Mit Expertise und Fachwissen betrachtet er die größten Herausforderungen in der IT und Business-Welt. Er ist Autor des E-Books “Tips and Tricks Guide To Managed File Transfer”.

(ID:30922510)