Lösungen für den professionellen Einsatz

Transparente Dateiverschlüsselung

20. Oktober 2005, 23:16 Uhr | Dr. Volker Scheidemann/wj Dr. Volker Scheidemann ist IT Security Consultant bei Apsec und war Lehrbeauftragter für IT-Sicherheit an der Fachhochschule Frankfurt.

Zum wichtigsten Grundsatz der modernen IT-Sicherheit dürfte sich die Regel entwickeln, dass jede Informationen nur berechtigten Personen zugänglich sein sollte. Auf der Dateiebene im Filesystem ist Verschlüsselung das Mittel der Wahl, diese Regel durchzusetzen. Der Beitrag nimmt die existierenden Ansätze unter die Lupe.

Beinahe täglich machen Meldungen über Einbrüche in Firmennetze durch kriminelle Hacker und
Industriespione [1,2,3] die Runde. Dazu kommen Gesetzesauflagen, wie das Bundesdatenschutzgesetz
[4] oder die Sorge, der eigene Netzwerkadministrator könne in seiner Mittagspause schnell die
Gehaltsunterlagen des Vorstands einsehen. Umso erstaunlicher ist es daher, dass für viele Firmen
das Thema IT-Sicherheit noch immer an der Firewall aufhört.

Datenklau - das unsichtbare Verbrechen

"Aus Schaden wird man klug", sagt der Volksmund. Bezogen auf die IT-Sicherheit müsste man – das
zeigt die Erfahrung – diesen Spruch allerdings etwas präziser fassen: "Nur aus Schaden wird man
klug, aber auch nicht immer". Die beinahe flächendeckende Versorgung mit Firewalls und
Virenscannern in deutschen Unternehmen [5] belegt, dass die meisten bereit sind, auf Schäden, die
zum Beispiel von einem Virus aktiv angerichtet wurden, mit einer Gegenmaßnahme zu reagieren.
Verglichen damit fristen Verschlüsselungslösungen immer noch ein Schattendasein. Ein Grund hierfür
ist sicher, dass Datendiebstähle keinen unmittelbar sichtbaren Schaden im System hinterlassen wie
ein Virus oder eine Denial-of-Service-Attacke, die das Netz lahm legt. Der wirtschaftliche Schaden,
den Datendiebstahl anrichten kann, ist in vielen Fällen für Firmen jedoch weitaus größer. Dazu
kommt, dass Firewalls nur das Eindringen von außen ins interne Netz erschweren, jedoch nicht gegen
die steigende Zahl von Innentätern schützen. Bereits im Jahr 2001 wies eine Studie der
Unternehmensberatung Mummert und Partner einen Schaden von geschätzten 20 Milliarden DM durch
Datenklau bei Unternehmen in Deutschland aus. Der Anteil der Fälle, die durch Innentäter verursacht
wurden, wurde mit 60 bis 80 Prozent angegeben [6]. Statistiken des Bundeskriminalamtes weisen
steigende Raten von Computerkriminalität aus – bei fallenden Aufklärungsraten [7,8]. Dennoch üben
sich bei diesem Thema immer noch viele in Vogel-Strauß-Politik.

Verschlüsselung als vorbeugende Maßnahme

Dabei gibt es gegen Datendiebstahl ein probates Mittel: Verschlüsselung.

Diese Erkenntnis ist nicht neu. Trotzdem verzichten viele Unternehmen nach wie vor auf eine
flächendeckende Verschlüsselung ihrer Daten. Der Hauptgrund hierfür, neben mangelndem Bewusstsein
für die Sicherheitsproblematik – populäres Schlagwort "Security Awareness" – und der Scheu,
Investitionen in die IT-Sicherheit zu tätigen, ist, dass viele Verschlüsselungslösungen am Markt
nicht die Anforderungen erfüllen, die in der Praxis gestellt werden. Stattdessen liefern sich viele
Anbieter von Hard- und Software eine Materialschlacht, was die Anzahl der individuell einstellbaren
Krypto-Algorithmen oder die verwendbaren Schlüssellängen angeht.

Natürlich ist die Verwendung eines guten Verschlüsselungsverfahrens und ein ausreichend langer
Schlüssel wichtig. Empfehlenswert sind Hybridverfahren aus einem guten symmetrischen Algorithmus
wie Triple-DES oder AES mit Schlüssellängen von mindestens 128 Bit für die Payload-Verschlüsselung
und einem asymmetrischen Verfahren wie RSA mit einer Schlüssellänge von mindestens 1024 Bit zum
Schlüsselmanagement. Das Maß an Sicherheit, das eine Software produziert, lässt sich jedoch nicht
auf die Auswahl von kryptografischen Parametern reduzieren. Für den praktischen Einsatz im
Unternehmensumfeld stellen sich außerdem noch ganz andere Fragen.

Transparenz schafft Nutzerakzeptanz

Primär geht es dabei um vier Anforderungen an eine Verschlüsselungslösung:

Keine Beeinträchtigung gewohnter Arbeitsabläufe,

einfache Administrierbarkeit und Integration in bestehende
Systemumgebungen,

Durchsetzung der internen Sicherheitsrichtlinie und

hohe Ausfallsicherheit.

Zur Sicherheitsrichtlinie gehört meist die Forderung, dass es keinen allmächtigen Administrator
geben darf, der prinzipiell an alle Daten heran kommt. Weiter muss es möglich sein, einem Anwender
den Zugriff auf verschlüsselte Daten bei Bedarf schnell und ohne Aufwand wieder zu entziehen. Die
Forderung nach Durchsetzung der Sicherheitsrichtlinie erzwingt eine zentrale Administration der
Sicherheitslösung, da ansonsten die Einhaltung der Richtlinie von jedem einzelnen Anwender abhinge.
Der einzelne möchte und soll jedoch nichts weiter tun, als seine normale Arbeit. Das Zauberwort zur
Nutzerakzeptanz heißt daher "transparente Verschlüsselung".

Bordmittel vs. spezialisierte Lösung

Transparente Verschlüsselung bedeutet, dass die Daten ohne Zutun des Anwenders durch einen im
Hintergrund laufenden Filtertreiber, der alle Dateizugriffe überwacht, ver- und entschlüsselt
werden. Zu diesem Zweck liefern einige Betriebssysteme bereits Bordmittel mit. Für Linux-User gibt
es das Transparent Cryptographic File System TCFS [9], Microsoft stattet seine Betriebssysteme
Windows 2000 und Windows XP Professional mit dem Encrypted File System EFS aus. So löblich diese
Ansätze zur systemimmanenten Datensicherheit auch sind, für den Praxiseinsatz im größeren Stil
bleiben sie den Nachweis ihrer Tauglichkeit noch schuldig. Eine Reihe von Sicherheitslücken ist
sowohl für Linux TCFS [10,11] als auch für Windows EFS [12,13] bekannt. Eine 2003 auf dem Kongress
des Bundesamtes für Sicherheit in der Informationstechnik (BSI) vorgestellte Analyse von EFS [14] kommt zu dem Schluss, dass "EFS für den Einsatz in Unternehmen nur teilweise geeignet ist, da es
wichtige Anforderungen an eine unternehmensweite Lösung zur Dateiverschlüsselung nicht oder nur
unvollständig erfüllen kann". Als Kritikpunkte werden hier unter anderem genannt, dass Windows EFS
Daten in einem Netzwerk unverschlüsselt überträgt und dass es nicht möglich ist, Daten für den
gemeinsamen Zugriff mehrerer Benutzer, die eine Arbeitsgruppe bilden, zu verschlüsseln. Weiter gibt
es bei Windows EFS nach wie vor den allmächtigen Administrator. Vor dieser Schwachstelle sind, wenn
der Sicherheitsadministrator nicht sehr genau aufpasst, auch die Produkte Safeguard Lancrypt [15] von Utimaco und Protectfile von Eracom Technologies [16] betroffen. In beiden Fällen ist die
Anmeldung an der Software – sofern keine Smartcards benutzt werden – an das Windows Logon
gekoppelt. Die Schlüsselinformationen werden dabei dezentral auf den jeweiligen Clients verwaltet.
Unter Windows 2000 ist es für einen Systemadministrator jedoch ein leichtes, ein Anmeldepasswort
eines Domänenmitglieds zurückzusetzen und sich nun selbst als der vermeintliche Anwender
einzuloggen. Hat der Administrator erst Zugriff auf das Verschlüsselungsprofil, hat er auch
Vollzugriff auf die verschlüsselten Daten. Darüber hinaus ist Protectfile – genau wie Windows EFS –
nicht in der Lage, komprimierte Dateien zu verschlüsseln.

Ausweg Client-/Server-Lösung

In der dezentralen Verwaltung von Schlüsselinformationen stecken prinzipielle Probleme. Das
erste ist der angesprochene Zugriff durch Systemadministratoren, die durch Passwort-Rücksetzung die
Identität eines anderen Anwenders annehmen können. Das zweite Problem ist, dass einem Anwender, der
Zugriff auf alle notwendigen Schlüsselinformationen hat, diese Rechte nicht mehr so schnell zu
entziehen sind. Weiter werden bereits existierende Datenbestände auf einem Fileserver frühestens
dann verschlüsselt, wenn ein Anwender mit aktivem Filtertreiber einmal darauf zugegriffen hat.
Solange das aber nicht passiert, bleiben die Daten im Klartext gespeichert. Eine Alternative mit
guten Erfolgsaussichten ist, von einer rein clientbasierten Lösung zu einem Client-/Server-Modell
überzugehen. Client-seitig bleibt es bei der Installation eines Filtertreibers, der die
Verschlüsselung der Daten im Hintergrund erledigt. Seine Schlüsselinformationen erhält ein Client
jedoch nur noch im Bedarfsfall von einem Security Server, der die Schlüsselverwaltung und die
Umsetzung der Sicherheitsrichtlinie übernimmt. Dieser Security Server kann außerdem für eine
initiale Verschlüsselung aller zu schützenden Daten auf dem Fileserver sorgen, sodass diese auch
schon vor dem erstmaligen Zugriff durch einen Client vor allzu neugierigen Blicken geschützt
sind.

Um der Vorspiegelung falscher Identitäten durch einen Administrator vorzubeugen, ist es wichtig,
dass man die Authentisierung gegenüber dem Verschlüsselungssystem nicht einfach an das Anmelden am
Betriebssystem koppelt. Mittels Challenge-Response-Techniken ist es möglich, dafür zu sorgen, dass
nur die echten und autorisierten Nutzer Zugriff auf die verschlüsselten Daten erhalten. Wer ganz
auf Nummer Sicher gehen will, benutzt Smartcards zur Schlüsselspeicherung. Will man nicht mit
proprietären Lösungen arbeiten, sollte man darauf achten, dass eine Sicherheitslösung international
standardisierte Schnittstellen wie PKCS#11 [17] zur Einbindung von Smartcards anbietet. Der
Umstand, dass der Anwender sich zusätzlich zur Anmeldung am Betriebssystem ein weiteres Mal mit
einem Passwort und eventuell einer Smartcard gegenüber dem Verschlüsselungssystem authentisieren
muss, erscheint bei diesen Vorteilen mehr als akzeptabel. In diesem Szenario geht einem Zugriff auf
eine verschlüsselte Datei, die auf einem Fileserver gespeichert ist, eine Anfrage des Clients an
den Server voraus. Der Server prüft dann anhand seiner Sicherheitsrichtlinie, ob der anfragende
Client berechtigt ist, die gewünschte Datei zu entschlüsseln. Ist dies der Fall, so stellt der
Server dem Client den benötigten Schlüssel zur Entschlüsselung auf gesichertem Weg zur Verfügung.
Ist der Client nicht berechtigt, so bekommt er die Schlüssel nicht. Auf diese Weise schlägt man
mehrere Fliegen mit einer Klappe. Erstens kann ein Sicherheitsadministrator im Handumdrehen einen
berechtigten Anwender zu einem unberechtigten machen, indem er das entsprechende
Berechtigungsattribut des Anwenders am Security Server löscht. Zweitens kann ein
Systemadministrator sich nicht mehr so ohne weiteres als berechtigter Anwender ausgeben, da die
Authentisierung gegenüber dem Security Server unabhängig von der Anmeldung am Betriebssystem ist.
Hierbei sollte selbstverständlich darauf geachtet werden, dass die Rollen von System- und
Sicherheitsadministrator auch de facto an getrennte Personen vergeben werden. Sonst verschenkt man
man den technischen Sicherheitsgewinn durch Einführung des Security Servers gleich wieder durch
eine falsche organisatorische Maßnahme. Last but not least ist es so einfach möglich,
Benutzergruppen zu bilden, die gemeinsamen Zugriff auf geschützte Daten haben. Man muss nur
beispielsweise die Mitarbeiter der Personalabteilung in einer Gruppe "Personalwesen" zusammenfassen
und allen Gruppenmitgliedern die gleichen Rechte vergeben. Dies kann dann auch einfach gruppenweise
geschehen und muss nicht aufwändig für jeden Anwender einzeln erfolgen.

Eine durchgängig eingesetzte Client-/Server-Verschlüsselung sollte nach Möglichkeit redundant
ausgelegt sein, sodass die Möglichkeit besteht, einen zweiten Security Server im Parallelbetrieb zu
fahren, der im Fall von Nichterreichbarkeit (Netzprob-leme, Stromausfall, Wartungsarbeiten oder
ähnlich) des primären Servers augenblicklich die Arbeit übernimmt. Dies sorgt für eine hohe
Ausfallsicherheit des Systems und damit für die ständige Verfügbarkeit der Daten.

Praktisch umgesetzt wurde der Client-/Server-Ansatz etwa im Produkt Fideas Enterprise (fideas,
lat. "du sollst vertrauen") von Applied Security [18]. Man muss fairerweise erwähnen, dass das
Client-/Server-Konzept nur solange funktioniert, wie alle Rechner in einem gemeinsamen Netz
verwaltet werden. Sobald ein Rechner, zum Beispiel ein Laptop, aus dem Netz entfernt wird, ist man
auf lokale Schlüsselinformationen angewiesen. Dies ist nicht unbedingt ein wirklicher Nachteil,
denn auf dem eigenen Rechner ist sowieso jeder Anwender Herr seiner Daten. Würden solche Lösungen
nun die gleiche Verbreitung finden wie Virenscanner oder Firewalls, wären Datenspione bald ein Fall
für Hartz IV.

Auch Dateiverschlüsselung hat ihren Platz im Gefüge einer IT-Sicherheit, die Zugriffsteuerung
mit Authentifizierung und Autorisierung in den Mittelpunkt des Security-Konzeptes stellt: Einzelne
Akteure im Netz können damit den Zugriff auf einzelne Dokumente separat steuern, und
arbeitsgruppenfähige Systeme in der Hand eines Administrators erledigen die gleiche Aufgabe auch
rollen- und gruppengestützt. Interessant ist, dass preiswerte gruppenfähige Systeme derzeit gern
selbstständig von Abteilungen in Unternehmen eingesetzt und administriert werden, die die
Vertraulichkeit von Informationen herstellen müssen, ohne dass sie dabei Unterstützung von der
Unternehmens-IT bekommen.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+