Verschlüsselung für Unternehmen

Mit PKI zur Cyber­sicher­heit durch Daten­ver­schlüs­se­lung

| Autor / Redakteur: Daniel Eyring / Peter Schmitz

Setzt ein Unternehmen neben klassischer Netzwerksicherheit auch auf durchgängige Verschlüsselung aller Daten findet ein Angreifer nur verschlüsselte und damit für ihn wertlose Informationen.
Setzt ein Unternehmen neben klassischer Netzwerksicherheit auch auf durchgängige Verschlüsselung aller Daten findet ein Angreifer nur verschlüsselte und damit für ihn wertlose Informationen. (Bild: Pixabay / CC0)

Die wachsende Zahl erfolgreicher Cyber­angriffe auf deutsche Unternehmen zeigt, dass auch im Mittelstand präventive Maßnahmen auf Netz­werk­ebene nicht mehr ausreichen. Um Angriffsfläche und potenziellen Schaden zu minimieren, braucht es verschlüsselte Sicherheitsbereiche auf Datenebene. Doch was ist zu beachten, damit die Datenhoheit des Unternehmens gewahrt bleibt?

Hoch organisierte Hackerangriffe nehmen zu. Laut einer Bitkom-Studie von 2017 war in den beiden Jahren zuvor bereits jedes zweite Unternehmen in Deutschland betroffen – auch und gerade der Mittelstand. Für sogenannte Hidden Champions, Marktführer in Nischen-Marktsegmenten, ist das Risiko der Cyberspionage und -sabotage besonders groß. Die Unternehmen reagieren und investieren mehr als je zuvor in Cyber-Security. So rechnet Gartner für 2018 weltweit mit einem Anstieg der Sicherheitsausgaben um 8 Prozent auf etwa 96 Milliarden US-Dollar. Allerdings fließt ein Großteil der Budgets nach wie vor in präventive Maßnahmen am Netzwerkperimeter.

Diese reichen jedoch nicht mehr, denn im Zeitalter der Advanced Persistent Threats lassen sie sich immer häufiger aushebeln, etwa mit Social-Engineering-Methoden. Hinzu kommt, dass zunehmende Mobilität und BYOD die Grenzen des Netzwerks längst aufgeweicht haben: Die Mitarbeiter befinden sich immer häufiger außerhalb derselben, Geräte und Daten entziehen sich der Kontrolle des Unternehmens. Dadurch entstehen ständig neue Sicherheitslücken, und deren Ausbeutung lohnt sich: Ist ein Netzwerksegment erst einmal gehackt, hat der Angreifer potenziell Zugriff auf alle dort gespeicherten Daten.

Vom Netzwerk- zum Kryptoperimeter

Zeit also für Strategien, die nicht auf Netzwerkebene ansetzen, sondern am eigentlich zu schützenden Gut: Mittels einer Public-Key-Infrastruktur (PKI) auf Basis von asymmetrischer Verschlüsselung wird der Sicherheitsbereich auf die Ebene der einzelnen Datensätze gebracht – also etwa Dokumente oder ausgetauschte Nachrichten. Bei der asymmetrischen Verschlüsselung kommt pro Nutzer ein Schlüsselpaar zum Einsatz. Der öffentliche Schlüssel wird an andere weitergegeben; damit kann jeder Daten für den betreffenden Nutzer verschlüsseln. Zum Entschlüsseln verwendet dieser seinen geheimen privaten Schlüssel.

Die Vorteile eines solchen Kryptoperimeters liegen auf der Hand: Dringt ein Angreifer ins Netzwerk ein, so findet er nur verschlüsselte und damit für ihn wertlose Daten vor. Um diese lesbar zu machen, muss der Angreifer an den Schlüssel eines berechtigten Nutzers gelangen. Da die geheimen privaten Schlüssel niemals im Klartext übertragen und daher unterwegs nicht abgefangen werden können, setzt ein erfolgreicher Angriff meist Zugriff auf die Hardware des Nutzers voraus – eine schwer zu überwindende Hürde. Doch auch wenn die genommen ist, sind nicht alle Ressourcen im Netzwerk kompromittiert, sondern nur die, die von dem beziehungsweise für den betreffenden Nutzer verschlüsselt wurden.

Die Daten sind auch dann geschützt, wenn sie das Netzwerk verlassen, etwa bei der Übertragung und Speicherung auf Servern von Cloud-Lösungen. So haben auch deren Anbieter technisch keine Möglichkeit, an Klartextinhalte zu kommen.

Ist Ende-zu-Ende genug? Die Schwachpunkte gängiger Lösungen

Problem also gelöst? Noch nicht ganz, denn mit dieser reinen Ende-zu-Ende-Verschlüsselung sollte sich kein Unternehmen zufriedengeben. Auch ruhende Daten auf den Geräten der Anwender müssen verschlüsselt abgespeichert werden. Erst im View-Layer darf die Entschlüsselung stattfinden. Diese Vollverschlüsselung ist bisher aber noch nicht allzu gängig, doch sie ist zentrale Voraussetzung dafür, dass auch bei Diebstahl oder Verlust von Mobilgeräten keine Klartextinhalte in fremde Hände fallen.

Das Unternehmen selbst sollte jedoch die uneingeschränkte Hoheit über die ausgetauschten Daten behalten und bei Bedarf darauf zugreifen können. Dies liegt schließlich im eigenen Interesse, etwa wenn bei Rechtsstreitigkeiten Einsicht in ausgetauschte Nachrichten und Dokumente nötig ist. Nicht zuletzt geht man so auch auf Nummer sicher, was die Archivierungspflicht steuerlich relevanter Korrespondenz betrifft.

Aber auch hier liegt ein Schwachpunkt vieler Business-Lösungen am Markt: Meist wird der private Schlüssel eines Nutzers ausschließlich auf dessen Gerät vorgehalten. Das bedeutet, dass nur der Nutzer selbst die Daten entschlüsseln kann – nicht jedoch eine zentrale Kontrollinstanz im Unternehmen, beispielsweise der Geschäftsführer oder IT-Administrator.

Eine weitere Nebenwirkung solcher Lösungen: Erstellung und Verwaltung von Schlüssel-Backups liegen allein in der Verantwortung der Nutzer, doch damit sind viele überfordert. Das Risiko, bei Verlust des Geräts auch den Schlüssel und damit den Zugriff auf die Daten unwiederbringlich zu verlieren, steigt immens.

„Key Escrow“-Systeme wahren die Datenhoheit im Unternehmen

Wie also lässt sich die Datenhoheit des Unternehmens sicherstellen? Ein vielversprechender Ansatz sind sogenannte „Key Escrow“-Systeme. Zwar wird der Begriff häufig auch im Zusammenhang mit staatlich erwünschten Hintertüren benutzt – darum geht es an dieser Stelle jedoch nicht. Das Ziel ist vielmehr, Backups der privaten Nutzerschlüssel zentral und ausschließlich für den unternehmensinternen Zugriff vorzuhalten. Diese Backups werden mit einem sogenannten Masterschlüssel verschlüsselt. Auf diesen hat nur eine Kontrollinstanz im Unternehmen mit ihrem eigenen Schlüssel Zugriff, also etwa der IT-Administrator. Im Bedarfsfall entschlüsselt dieser erst den Masterschlüssel, mit diesem die Nutzerschlüssel und schließlich die gewünschten Daten.

Dieser hierarchische Aufbau wirkt auch dem Risiko des Schlüsselverlusts entgegen: Kommt das Gerät eines Nutzers und damit sein Schlüssel abhanden, lässt sich dieser aus dem zentralen Backup wiederherstellen.

Risiken minimieren, Akzeptanz sichern

Freilich gilt es, die Rechte des Administrators so einzuschränken, dass Missbrauch ausgeschlossen ist: So muss technisch sichergestellt sein, dass der Administrator zwar Datensätze entschlüsseln kann, aber nie direkten Zugriff auf die Nutzerschlüssel im Klartext erhält. Identitätsdiebstahl wird damit verhindert.

Wichtig ist auch Transparenz: Dazu gehört ein revisionssicheres Audit-Log genauso wie die Benachrichtigung der Nutzer oder des Datenschutzbeauftragten, sobald Zugriff auf Daten erfolgt – eine zentrale Voraussetzung, nicht zuletzt für die Akzeptanz einer solchen Lösung. Zusätzlich kann bei datenschutzrelevanten Operationen ein Vier-Augen-Prinzip für die notwendige Reglementierung sorgen.

Auch für die Sicherheit der Schlüssel sind zusätzliche Maßnahmen nötig: Zum einen müssen Administrator- und Masterschlüssel als oberste Hierarchieebenen besonders gut vor Verlust geschützt werden, etwa über ein Offline-Backup, das zusätzlich zu verschlüsselten Online-Backups erstellt und sicher im Unternehmen hinterlegt wird. Zum anderen brauchen die Schlüssel verlässlichen Schutz vor dem Zugriff von außen – denn solche hierarchischen Systeme sind, verglichen mit einzelnen Schlüsseln, ein lohnendes Ziel für Angreifer. So müssen sämtliche Schlüssel „at rest“ verschlüsselt gespeichert werden. Entschlüsselt werden sie nur bei Bedarf in einer sicheren Umgebung, und auch nur so lange, wie für die jeweilige Aktion erforderlich.

So weit so ausgeklügelt. Doch auch die durchdachteste Lösung ist zum Scheitern verurteilt, wenn sie von den Nutzern nicht angenommen wird. Und die wollen mit dem Thema Sicherheit möglichst wenig zu tun haben. Sie wollen verschlüsseln, ohne es zu merken – der Schlüsselaustausch zwischen den Kommunikationspartnern muss also ohne ihr Zutun im Hintergrund ablaufen. Diesen Ansatz hat beispielsweise Brabbler bei der Konzeption und Entwicklung des Business Messengers ginlo @work konsequent verfolgt. Wer schon einmal versucht hat, PGP-Verschlüsselung für E-Mails auszurollen, der weiß, wie schwierig Sicherheitslösungen durchzusetzen sind, wenn sie die Mitarbeiter überfordern.

Auf breite Akzeptanz stoßen nur Lösungen, die dieselbe Usability bieten wie einschlägige Anwendungen aus der privaten Kommunikation – erst damit ist wirklich ein Schritt zu mehr Sicherheit gemacht.

Über den Autor: Daniel Eyring ist Teamlead Engineering bei der Brabbler AG, einem Startup der ehemaligen GMX Gründer, welches zu Jahresbeginn mit ginlo @work einen vollverschlüsselten und zentral administrierbaren Business Messenger veröffentlicht hat, der DSGVO-Konformität verspricht.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45392313 / Verschlüsselung)