Selbst die beste Verschlüsselung ist wertlos, wenn Unbefugte auf die kryptografischen Schlüssel zugreifen können – etwa die Administratoren des Cloud-Service-Providers. Auch im Hinblick auf die Compliance spielt dieser Faktor eine wichtige Rolle. Hardware-Security-Module (HSM) schaffen hier (Rechts-)Sicherheit.

Nutzer von Cloud-Services müssen für einen angemessenen Schutz geschäftskritischer und personenbezogener Daten sorgen. So sehen es die in Deutschland und in der EU geltenden Datenschutzbestimmungen vor. So stellt sich die Frage: Wie lässt sich dies in der Praxis umsetzen?

Rechtsgrundlagen

Die Datenschutzbestimmungen für deutsche Unternehmen sind im Bundesdatenschutzgesetz (BDSG) sowie in der neuen EU-Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) verankert. Letztere legt fest, dass auch Cloud-Service-Anbieter aus anderen Ländern den EU-Datenschutzbestimmungen unterliegen.

Die GDPR wird im Mai 2018 anwendbar sein und das BDSG ablösen. Dann müssen Nutzer von Cloud-Diensten wissen, wo ihre personenbezogenen Daten verarbeitet werden – genauer gesagt: in welchem Cloud-Rechenzentrum. Der Nutzer von Cloud-Diensten ist darüber hinaus verpflichtet, mit angemessenen Maßnahmen zu verhindern, dass Unbefugte auf diese Daten zugreifen können. Angemessen kann in diesem Fall bedeuten, Informationen mithilfe von Hardware-Sicherheitsmodulen zu verschlüsseln.

Hardware-Security-Module bieten zuverlässigen Schutz vor Cyberangriffen und Datenverlusten durch Unachtsamkeit und Bedienungsfehler. Dadurch legen sie Grundlage für eine sichere und vertrauensvolle Kommunikation. Bild: Utimaco

Hardware-Security-Module bieten zuverlässigen Schutz vor Cyberangriffen und Datenverlusten durch Unachtsamkeit und Bedienungsfehler. Dadurch legen sie Grundlage für eine sichere und vertrauensvolle Kommunikation. Bild: Utimaco

Ob diese Vorgaben weitergehende Verpflichtungen für Cloud-Nutzer mit sich bringen, ist noch zu klären. Denkbar sind Maßnahmen, die den Zugriff auf die für die Verschlüsselung genutzten Keys für Dritte ausschließen. In diesem Fall müssten Cloud-Service-Provider ebenso wie ihre Kunden bisher genutzte Key-Management-Verfahren unter die Lupe nehmen. Dies gilt speziell für Techniken, die in Cloud-Applikationen integriert sind („Built-in“).

Knackpunkt Schlüsselverwaltung

Es gehört zum kleinen Einmaleins der IT-Sicherheit, sensible Cloud-Daten zu verschlüsseln. Auch Cloud-Service-Provider weisen ihre Kunden immer wieder darauf hin. Allerdings wird eine entscheidende Frage häufig vernachlässigt: Wer kontrolliert den kryptografischen Code, der die Daten verschlüsselt? Denn wer den Schlüssel in der Hand hält, hat Zugang zu allen Daten, die damit geschützt sind.

Services wie Dropbox und Microsoft Onedrive sprechen verstärkt Unternehmen an. Gerade hier gilt es zu prüfen, welche Verschlüsselungslösungen die Cloud-Service-Provider anbieten und wie der Schutz von Daten in der Praxis sichergestellt wird. Bei einer Built-in Encryption generiert und speichert eine Software die Schlüssel. Cloud-Datenbanken wie Microsoft Azure SQL nutzen hierfür ein Key Vault. Andere Cloud-Services setzen auf Key Splitting, einen zweiteiligen Schlüssel für Anwender und Provider. Allerdings hat der Cloud-Nutzer bei beiden Varianten kaum eine Chance sicherzustellen, dass kein unbefugter Dritter auf die Schlüssel zugreifen kann und die Verwaltung derselben alle Sicherheitsvorgaben erfüllt. Aus Compliance-Sicht ist dies also ein unsicherer Weg.

Den Schlüssel einschließen

Deutlich mehr Kontrolle haben Cloud-Nutzer, wenn sie Hardware-Sicherheitsmodule im eigenen Rechenzentrum implementieren. Als dediziertes Gerät innerhalb der Infrastruktur übernimmt das HSM alle kryptografischen Operationen: Es erzeugt, speichert und verwaltet die Schlüssel sowie deren Anwendung mit entsprechenden Algorithmen. Ein HSM sorgt, ähnlich einem Tresor, für besonders hohen Schutz, unter anderem durch folgende Funktionen:

  • eine versiegelte Recheneinheit zur Erkennung von Manipulationsversuchen und den Schutz vor dem Auslesen von Daten und Signalen,
  • automatische Löschfunktion („Zeroization“), die sich im Falle eines Angriffs aktiviert,
  • ein spezielles, gehärtetes Betriebssystem sowie
  • Verfahren, um ausschließlich den Zugriff autorisierter Administratoren zu erlauben.
  • Damit wird ein Zugriff Unbefugter auf das Schlüsselmaterial unmöglich. Die HSM-Funktionen stehen über eine definierte Schnittstelle (API) bereit.

So lässt sich die gesamte Schlüsselverwaltung einer Anwendung auf das HSM auslagern. Dies erhöht nicht nur die Sicherheit, sondern entlastet auch den Host-Rechner der Applikation.

Cloud-Services wie Cryptography as a Service erfordern spezielle HSM-Lösungen. Diese müssen in der Lage sein, Schlüssel und Kryptografie bedarfsorientiert unterschiedlichen Applikationen zur Verfügung zu stellen. Eine integrierte Load-Balancing-Funktion sorgt dafür, dass das System selbst große Datenvolumina verschlüsseln kann. Wichtig bei der Auswahl einer HSM-Lösung für Cloud-Computing-Umgebungen sind unter anderen folgende Faktoren:

  • Multimandantenfähigkeit: In einer Public Cloud nutzen unterschiedliche Kunden eines Providers gleichzeitig ein HSM. Die Authentifizierung der Nutzer und das Schlüssel-Management erfolgen separat für jeden Kunden.
  • Sichere Umgebung für die kryptografische Verarbeitung: Die Lösung muss die Authentizität, Integrität und Vertraulichkeit der gesamten Kommunikation zwischen der Cloud-HSM und den Applikationen des Nutzers gewährleisten.
  • Umfassendes Key-Management: Die Integrität des Schlüsselmaterials muss jederzeit sichergestellt sein. Ein HSM sollte über einen leistungsstarken Zufallszahlen-Generator verfügen und alle Schlüssel innerhalb des Moduls speichern, um Kopien oder Manipulationen der Schlüssel zu verhindern.
  • Remote-Administration: Fernzugriffe erfolgen über eine gesicherte Verbindung mit einem flexiblen, rollenbasierten Zugriffsmodell.
  • Support gängiger Betriebsarten von Blockchiffren: Das HSM sollte Betriebsmodi wie AES GCM, GMAC, CCM und OFB der PKCS#11R2-Bibliothek unterstützen.

Cloud-Computing-Dienste in Verbindung mit einer hardwarebasierten Verschlüsselung bilden die Grundlage für neue Angebote durch Service-Provider, etwa Kryptografie oder sichere Schlüsselspeicherung „as a Service“. Dabei implementiert ein Service-Provider HSM in seinen Rechenzentren. Seine Kunden greifen aus der Ferne darauf zu und verwalten die Schlüssel, die sie für die Absicherung wichtiger Daten verwenden. Der Fernzugriff lässt sich mithilfe von Smartcards um eine weitere Sicherheitskomponente erweitern. Angreifer haben so keine Chance, sich in eine Verbindung zu einem HSM einzuklinken und vertrauliche Daten abzugreifen.

HSM-Integration leicht gemacht

Bei der HSM-Auswahl stellt sich häufig die Frage nach dem Implementierungsaufwand. In der Regel müssen die Administratoren die gewünschten Funktionen innerhalb der Programmierschnittstelle identifizieren und einbinden. Gerade wenn die Anforderungen in Sachen Sicherheit und Performance hoch sind, ist diese Aufgabe ohne spezielles Know-how kaum lösbar. Ein Beispiel: Beim Einfügen eines HSMs über ein Client-seitiges Interface wie PKCS#11 stehen unzählige Kommandos und Attribute zur Verfügung, von denen die meisten Anwender nur wenige benötigen. Das kann zu gravierenden Sicherheitslücken führen.

Eine komfortablere Alternative bieten skriptbasierte Funktionen wie Cryptoscript. Sie laufen direkt im HSM ab und eröffnen Anwendern die Möglichkeit, APIs wie PKCS#11 zu erweitern oder Krypto-Primitive mit effizienten Funktionsaufrufen zu kombinieren. Auf diesem Weg sinkt der Integrationsaufwand – und das bei einem deutlichen Plus an Sicherheit.

Fazit

Für Unternehmen und Branchen mit hohen Sicherheits- und Compliance-Anforderungen bietet ein HSM eine sichere Alternative zu rein softwaregestützten Ansätzen. Ein effizienter Weg ist es, Cloud-Dienste externer Anbieter zu nutzen, aber den Schlüsseltresor im eigenen Unternehmen zu betreiben. So lassen sich die Vorteile von Cloud-Services ausschöpfen, ohne die (Rechts-)Sicherheit aufs Spiel zu setzen. Insbesondere im Hinblick auf die Umsetzung der neuen EU-Datenschutz-Grundverordnung bis 2018 lohnt es sich für die IT-Verantwortlichen, rechtzeitig derartige Sicherheitsmaßnahmen in ihrem IT-Sicherheitskonzept vorzusehen.

 

Malte Pollmann ist CEO bei Utimaco ().