Definition Bring your own Encryption (BYOE ) Was ist BYOE (Bring your own Encryption)?

Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Bring your own Encryption ist ein Cloud-Sicherheitskonzept, das es dem Cloud-Nutzer erlaubt, eigene kryptographische Algorithmen zur verschlüsselten Datenspeicherung auf der Plattform eines Cloud-Providers zu verwenden. Die Möglichkeit das Verschlüsselungsverfahren nach eigenen Anforderungen auszuwählen und es zu verwalten, erlaubt die Einhaltung besonderer Compliance-Anforderungen oder gesetzlicher Vorgaben zum Datenschutz in cloudbasierten Umgebungen.

Bring your own Encryption (BYOE) ist ein Verschlüsselungskonzept, das dem Dateneigentümer die Verwendung eigener kryptografischer Algorithmen ermöglicht.
Bring your own Encryption (BYOE) ist ein Verschlüsselungskonzept, das dem Dateneigentümer die Verwendung eigener kryptografischer Algorithmen ermöglicht.
(Bild: gemeinfrei / Pixabay )

BYOE ist das Akronym für Bring your own Encryption. Es handelt sich um ein Sicherheitskonzept zur verschlüsselten Speicherung von Daten in der Cloud. Bring your own Encryption erlaubt es den Cloud-Nutzern, eigene kryptographische Algorithmen zur Datenverschlüsselung auf den Plattformen der Cloud-Anbieter auszuwählen und zu verwalten. Im Gegensatz zu Konzepten wie Bring your own Key (BYOK) hat der Cloud-User nicht nur die Kontrolle über das Schlüsselmaterial, sondern auch über die zur Verschlüsselung eingesetzten Algorithmen. Dies ermöglicht es dem Kunden, ein Verschlüsselungsverfahren auszuwählen und zu verwenden, das spezifischen Anforderungen entspricht, um beispielsweise besondere Compliance-Anforderungen oder gesetzliche Vorgaben zum Datenschutz einzuhalten. Technisch ist das BYOE-Konzept häufig so realisiert, dass sich die gewählte Verschlüsselungssoftware in einer virtualisierten Instanz in der Cloud-Umgebung des Anbieters betreiben lässt.

Abgrenzung zwischen Bring Your Own Encryption, Bring Your Own Key (BYOK) und Hold Your Own Key (HYOK)

Für die verschlüsselte Speicherung von Daten auf Plattformen der Cloud-Anbieter existieren abhängig von den Sicherheitsanforderungen der Kunden unterschiedliche Konzepte. Zum Teil interpretieren die Anbieter die Konzepte technisch leicht unterschiedlich und nutzen sie als Marketingbegriffe.

Bring Your Own Key (BYOK) erlaubt es dem Cloud-Nutzer, das für die Verschlüsselung der Daten benötigte Schlüsselmaterial selbst zu generieren und zu verwalten. Die Verschlüsselung und Entschlüsselung der Daten führt der Cloud-Anbieter mit dem vom Nutzer bereitgestellten Schlüsselmaterial durch. Über das verwendete Verschlüsselungsverfahren und die eingesetzten kryptographischen Algorithmen hat der Nutzer aber keine Kontrolle. Die verwendete Verschlüsselungssoftware verantwortet nicht wie bei Bring Your Own Encryption der Nutzer, sondern der Cloud-Provider. Der Provider hat dadurch beispielsweise die Möglichkeit, sich einen Masterkey zu generieren und Zugriff auf Klartextdaten seiner Kunden zu erhalten.

Beim Konzept Hold Your Own Key (HYOK) verbleibt der Schlüssel vollständig beim Nutzer und verlässt dessen Umgebung nie. Generierung und Verwendung sind von der Cloud isoliert. Der Cloud-Provider hat weder Zugang zum Schlüsselmaterial noch Kenntnis der eingesetzten Schlüssel. HYOK erlaubt es, Daten schon vor dem Eintritt in die Cloud und vor der Speicherung auf einem Cloud-Storage zu verschlüsseln. Es sind höchste Sicherheitsstandards für Daten trotz Nutzung von Cloud-Umgebungen realisierbar. Aufgrund des eingeschränkten Zugangs der Cloud-Anwendungen zu unverschlüsselten Daten sind bestimmte Anwendungen nur bedingt funktionsfähig. HYOK kommt für ausgewählte Anwendungsszenarien wie für die Archivierung von Daten oder für Cloud-Backups zum Einsatz.

Vorteile von Bring Your Own Encryption

Bring Your Own Encryption bietet unter anderem folgende Vorteile:

  • flexible Auswahl des Verschlüsselungsverfahrens nach individuellen Anforderungen
  • der Kunde oder Nutzer hat eine bessere Kontrolle über seine Daten
  • Einhaltung von strengen Compliance-Anforderungen oder gesetzlichen Vorgaben zum Datenschutz trotz Nutzung von Cloud-Umgebungen
  • der Provider hat keine Kontrolle über die kryptographischen Algorithmen und kann sich keinen Masterschlüssel generieren

(ID:47730336)

Über den Autor