Qualitätskriterien bei Verschlüsselungsprodukten

Kleine Unterschiede - große Wirkung

24. Januar 2008, 23:00 Uhr | Thomas Hruby/wj Thomas Hruby ist Geschäftsführer von Sysob IT-Distribution.

Obwohl die Eigenschaften vieler führender Festplattenverschlüsselungssysteme auf den ersten Blick kaum differieren, spielen gerade die kleinen Unterschiede eine wesentliche Rolle hinsichtlich der Qualität der eingesetzten Systeme. Wer vor dem Kauf bestimmte Merkmale gezielt überprüft, vermeidet spätere teure Systemwechsel und lästige Workarounds.

An welchen Parametern lässt sich erkennen, welches der angebotenen Sicherheitsprodukte die
gewünschten Ergebnisse im Hinblick auf eine Verschlüsselung von Massenspeichern bietet?

Ein gutes Produkt sollte intern wie extern durchgängig den kryptografischen PKCS-11-Standard zur
Kommunikation zwischen den Komponenten verwenden. Nutzt ein Verschlüsselungsprodukt diesen
Standard, lässt sich dieses auch in zugehörige Produkte wie Authentifizierungssysteme mit
Smartcards, PCMCIA-Karten, biometrischen Systemen oder Hardware-Tokens oder in andere Applikationen
wie Webbrowser, PKI-Anwendungen, E-Mail-Clients und so weiter integrieren. PKCS-11 ist weltweit die
am häufigsten eingesetzte API und wird vom
Open Card Framework
unterstützt.

Weitere Standards, die ein Verschlüsselungsprodukt erfüllen sollte, sind Zertifizierungen wie
Common
Criteria
EAL4 sowie
FIPS 140-1
Level 2. Verfügt eine Verschlüsselungssoftware über eine Common-Criteria-EAL-4-Zertifizierung, kann
der Nutzer dieser Lösung sicher sein, dass dieses Produkt einen strengen Testprozess durchlaufen
hat und den IT-Security-Standards der
Internationalen
Standards-Organization
(ISO 15408) entspricht. Durch die hohe Anzahl an Prüfkriterien ist
Common Criteria EAL 4 der höchste erreichbare Level für kommerzielle und im behördlichen Bereich
gebräuchliche IT-Security-Produkte, der weltweit in über 20 Ländern anerkannt ist.

Produkte, die den EAL-4-Standard erreichen, erfüllen die folgenden Sicherheitsrichtlinien:

Zugangskontrolle: Das Produkt erlaubt das Implementieren von Regeln, die
festlegen, welche Zugangsart ein Benutzer zu einem Objekt hat.

Identifikation und Authentifizierung: Das Produkt verlangt von Usern, dass sie
sich vor dem Booten authentifizieren – also bevor sie die Möglichkeit für weitere Aktionen
erhalten, die Ver- und Entschlüsselungen von gesicherten Daten mit sich bringen.

Cryptographic Keys Management: Das Produkt verhindert den Zugang zu
kryptografischen Schlüsseln und verschlüsselten Daten, wenn sich der User nicht erfolgreich
authentifiziert hat und über eine entsprechende Zugangsberechtigung verfügt.

Audit Security: Das Produkt protokolliert und speichert sicherheitsrelevante
Transaktionen und hinterlegt diese in einem geschützten Speicherbereich. Der Zugang ist beschränkt
und kann nur von autorisierten Usern eingesehen werden. Die Audit-Informationen enthalten einen
Zeitstempel, der Auskunft über die Ereignisse der Transaktionen gibt und besagt, wann sie angelegt
wurden.

Alle genannten Standards bieten – da sie Untersuchungen durch führende Experten und
Institutionen unterzogen wurden, die unter anderem eine gute Interoperabilität bestätigt haben –
ein hohes Sicherheitsniveau. Je mehr Sicherheitsstandards unterstützt werden, desto sicherer ist
es.

Fortschrittliche Verschlüsselungsprodukte basieren auf einem mehrfach kombinierten
Authentifizierungsverfahren (die so genannte Zwei- oder Drei-Faktor-Authentifizierung) und nicht
nur auf Kennwörtern. Beim Schlüsselkonzept werden Elemente wie Festplatten, externe Datenträger und
Dateien mit Kennungen versehen, die dann zum Beispiel mit einem Token verbunden oder auf diesem
abgelegt werden (Zertifikate). Damit erfolgt der Zugriff auf diese Elemente immer in Kombination
verschiedener Authentifizierungsverfahren, was den Zugriffsschutz deutlich erhöht. Diese Tokens
können beispielsweise USB-Sticks mit Zertifikatsspeicher oder auch biometrische
Fingerabdruckscanner mit Zertifikatsspeicher sein, die aktuell bereits vielfach in Notebooks
verbaut werden. Wäre etwa einer dritten Person das Kennwort des Notebookbesitzers bekannt, wäre der
Zugang zum Notebook trotzdem nur möglich, wenn diese Person auch im Besitz des Hardware-Tokens
wäre, also dem zweiten Teil der Authentifizierung.

Ein weiterer wichtiger Punkt ist, dass die Authentifizierungsverfahren bereits geprüft werden
müssen, bevor der eigentliche Startvorgang des Betriebssystems erfolgt. Damit wird sichergestellt,
dass keinerlei Daten bereits im Vorfeld ohne vorangegangene Authentifizierung entschlüsselt werden
(Pre-Boot-Authentifizierung).

Key-Labeling-Verfahren

Insbesondere in Unternehmen, in denen viele Datenträger beziehungsweise Dateien geschützt sein
müssen, ist es von Vorteil, wenn die Verschlüsselungssoftware das Key-Labeling-Verfahren
unterstützt, das eine einzigartige Eigenschaft aufweist: gemeinsamen Zugriff auf verschlüsselte
Objekte. Wenn beispielsweise eine mobile Festplatte oder USB-Stick mit diesem Verfahren
verschlüsselt wird und diese nur einem bestimmten Benutzerkreis zugänglich sein soll, wird das
Device mit verschiedenen Schlüsseln versehen. Diese stehen gleichzeitig den hierfür ausgewählten
Benutzern zur Verfügung. Die Kombination von Schlüsseldateien und Etikettierung der einzelnen
Schlüssel ermöglicht auf eine äußerst flexible Art, den Zugriff zu steuern und zu kontrollieren.
Damit sind Administratoren in der Lage, für das Unternehmen ein auf Funktion und Identität
basierendes Key-Management zu kreieren, das an die jeweiligen Bedürfnisse der Anwender individuell
angepasst ist.

Das Konzept des gemeinsamen Zugriffs bietet eindeutige Vorteile – insbesondere dann, wenn viele
Fest- oder Wechselplattenlaufwerke, USB-Sticks, Zip-Systeme oder Flash-Speicher und so weiter
genutzt werden. So lässt sich beispielsweise festlegen, ob nur ein oder Tausende Benutzer Zugriff
auf ein oder mehrere Massenspeichermedien haben sollen. Mit diesem Verfahren lassen sich auch die
Zugriffsrechte bei partitionierten Massenspeichern pro Benutzer genau bestimmen.

Die Kopplung dieses Verfahrens mit einer zentralen, bereits bestehenden Zertifizierungsstelle
(CA oder Active Directory) hilft dabei, die Verteilung der Rechte schnell, effizient und zentral
umzusetzen, was in größeren Umgebungen unerlässlich ist.

Viele Verschlüsselungsprodukte verwenden ein Master-Kennwort. Mit diesem Passwort soll es dem
Master-Administrator ermöglicht werden, auf alle Computersysteme inklusive verschlüsselter
Massenspeicher zugreifen zu können, selbst dann, wenn der Benutzer sein Kennwort vergessen hat.
Dieser Komfort birgt allerdings auch ein enormes Sicherheitsrisiko. Ist das Master-Passwort einmal
kompromittiert, sind gleichzeitig alle Computersysteme und Massenspeicher des Unternehmens
ebenfalls betroffen. Einige Produkte arbeiten lediglich mit sechs Zeichen für das Master-Passwort,
was den Risikofaktor zusätzlich um ein Vielfaches erhöht.

Renommierte Kritiker des Schlüsselverfahrens bezweifeln stets die Durchführbarkeit der
Schlüsselwiederherstellung. Im Zuge dessen führen sie bedeutende Misserfolge auf diesem Gebiet an,
die belegen, dass die Wiederherstellung extrem aufwändig und mit hohen Kosten sowie zweifelhaftem
Erfolg verbunden ist. Das "Aus" für das Schlüsselkonzept also?

Mitnichten! Die Kritiker legen bei ihren Aussagen zugrunde, dass ein Schlüssel wiederhergestellt
werden muss. Doch was ist, wenn dies nicht notwendig ist? Moderne Verschlüsselungsprodukte verfügen
über einen entscheidenden Vorteil: Vorbereitung. Noch bevor die Schlüssel im Unternehmen verteilt
werden, wurden diese zentral erstellt und in einer Datenbank gespeichert. Damit ist eine
Wiederherstellung nicht nötig, da das Unternehmen bereits alle Schlüssel besitzt, noch bevor diese
in der gesamten IT-Landschaft des Unternehmens zum Einsatz kommen. Bei Bedarf kann das Unternehmen
diese einfach einsehen. Somit ist das Ziel, Zugriff auf alle Daten zu gewährleisten, erreicht, ohne
sich des Risikos auszusetzen, das die Vergabe eines Master-Passwortes birgt, und ohne Schlüssel
wiederherstellen zu müssen. Dies ist ein weiterer Qualitätsaspekt, der für das Schlüsselkonzept
spricht.

Zusammenfassend lässt sich festhalten, dass Verschlüsselungsprodukte folgende Qualitätsmerkmale
aufweisen sollten:

Verschlüsselung der gesamten Festplatte (inklusive nicht beschriebener
Bereiche und Partitionszwischenräumen),

Unterstützung von mehreren Sicherheitsstandards (Common Criteria EAL, FIPS
140-1 Level 2,

Hohe Verschlüsselungstiefe (mindestens 256 Bit, zum Beispiel AES),

Verwendung des Schlüsselverfahrens, Unterstützung von Key-Labeling und
Verzicht auf Master-Passwörter,

Schneller Ver- und Entschlüsselungs-Algorithmus (in Echtzeit selbst bei
laufenden Antivirusprogrammen) mit CPU-Belastungen von maximal zwei Prozent des aktuellen
Rechners,

Kompatibilität für nachfolgende Installationen von
Betriebssystem-Service-Packs und Hotfixes, Datensicherungen (Image-Verfahren wie bei Acronis) auch
bei verschlüsselter Festplatte,

Pre-Boot-Authentifizierung mit Zwei- oder Drei-Faktor-Verfahren (zum Beispiel
durch Smart-Cards, USB-Token und PKI-Zertifikate),

Bereitstellung eines Management-Tools mit möglicher Kopplung an eine zentrale
CA (Zertifizierungsstelle) oder an das Active-Directory und

Unterstützung von mehreren Betriebssystemen.

Werden die Kriterien erfüllt, kann der Anwender sicher sein, über ein leistungsstarkes
Verschlüsselungsprodukt zu verfügen, das hochgradig sicher und einfach zu bedienen ist und sich
auch in großen Netzwerken mit minimalem Administrationsaufwand flexibel einsetzen lässt.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+