Группа авторов

Verschlüsselung in der beruflichen und privaten Praxis


Скачать книгу

das selbst bei einer so vertrauenswürdigen Organisation wie dem Bundesamt für Sicherheit in der Informationstechnik keine Garantie ist, wurde gerade berichtet. Ich persönlich würde deshalb immer eher einem System vertrauen, dessen Grundlagen öffentlich bekannt sind und das möglichst im Quellcode verfügbar ist. Zwar wird der durchschnittliche Anwender mit dem Quellcode genauso wenig anfangen können wie mit dem Telefonbuch von Peking. Allerdings lässt die Verfügbarkeit offener Informationen die Hoffnung zu, dass sich jemand, der sich damit auskennt, die Sache einmal genauer ansieht. Ein Sicherheitsforscher, der einen grundlegenden Fehler in – sagen wir – GnuPG finden würde, dürfte mit einem Schlag (oder Blogeintrag) die Aufnahme in den Olymp der Kryptologen schaffen (oder sehr reich werden, wenn er sein Wissen an einen Geheimdienst verkauft …). Allerdings gibt auch die Verfügbarkeit des Quellcodes keine Garantie für absolute Sicherheit. Selbst wenn der Quellcode fehlerfrei ist, heißt das schließlich noch nicht, dass auch die hieraus erzeugten (ausführbaren) Programme keine Hintertür aufweisen. Theoretisch müsste man Verschlüsselungsprogramme also selbst aus dem Quellcode übersetzen. Allerdings müsste man dann sicher sein, dass das hierfür verwendete Programm – der sog. Compiler – nicht etwa von einem Geheimdienst bereits mit einer Hintertür versehen war. Schließlich wäre es sogar denkbar, dass der Prozessor des eigenen Computers bereits manipuliert wurde. Hier ist also viel Raum für paranoide Albträume. Für den Alltag – auch eines Edward Snowden – gilt aber noch immer: Richtig eingesetzte Verschlüsselung ist wirksam!

      Um nicht falsch verstanden zu werden: Ein Zuviel an Verschlüsselung gibt es in meinen Augen nicht. Wer bereit ist, das komplette System zu verschlüsseln und mehrfach am Tag 20stellige Passwörter einzugeben, um die Urlaubsfotos gegen Diebstahl zu schützten, macht nichts falsch. Allerdings ist es nicht in jedem Fall zwingend erforderlich, ein Abwehrszenario zugrunde zu legen, an welchem sich die NSA die Zähne ausbeißen würde.

      Datensicherheit ./. Datenintegrität (und Vergesslichkeit)

      Immer daran denken: Ist der Schlüssel weg, sind die Daten weg. Außerdem sollte abgewogen werden, ob auch Backups verschlüsselt werden. Grundsätzlich steigt durch Datenverschlüsselung nämlich die Gefahr, dass Daten aufgrund technischer oder menschlicher Fehler verloren gehen.

      Oben habe ich bereits angedeutet, dass es Situationen geben kann, in denen Verschlüsselung mehr Risiken hat, als sie Nutzen bietet. Dafür gibt es zwei Gründe:

      1. Hat man ein sicheres Verschlüsselungsverfahren gewählt, so sind die Daten ohne Schlüssel / Passwort dauerhaft verloren. Hierauf basiert bei einigen Mobilgeräten die Schnelllöschung: Grundsätzlich werden alle Daten mit einem auf dem Gerät gespeicherten Codeschlüssel verschlüsselt. Soll das Gerät gelöscht werden, wird einfach der Codeschlüssel gelöscht – die restlichen Daten sind damit nicht mehr zu gebrauchen. Was beim Schnelllöschen ein Vorteil ist, ist ein entschiedener Nachteil, wenn man seinen Codeschlüssel „verliert“ bzw. sein Passwort vergisst. Je nach Bedrohungsszenario ist es keine gute Idee, das Passwort im Klartext aufzuschreiben: Die tollste Verschlüsselung ist schließlich wertlos, wenn die Staatsanwaltschaft neben den verschlüsselten Festplatten auch den Zettel mit dem Passwort beschlagnahmt. Allerdings kann es auch existenzbedrohend sein, wenn man sich nach dem Urlaub / einem Unfall nicht mehr an das Passwort erinnern kann und somit sämtliche Kanzlei- / Patientendaten unzugänglich sind.

      Soweit nach der eigenen Risikoanalyse vertretbar, sollte man Passwörter (und Schlüssel) deshalb an einem sicheren Ort hinterlegen.

      2. Anders als im Sinne des Wortes in Stein gemeißelte Daten – etwa auf Grabsteinen – sind elektronisch gespeicherte Daten vielfältigen Gefahren ausgesetzt. Beim Speichern kann es zu Schreibfehlern kommen. Datenträger können im Laufe der Jahre Lesefehler produzieren oder eine Festplatte kann aufgrund eines mechanischen Defekts unbrauchbar werden. Liegen die Daten in so einem Fall als einfache Textdateien vor, dann stehen die Chancen recht gut, dass man große Teile der Daten dennoch retten kann. Je mehr „Schichten“ zwischen der reinen Textinformation und den gespeicherten Daten liegen, desto aufwändiger wird schlimmstenfalls allerdings die Rekonstruktion. Man muss sich insoweit immer bewusst sein, dass Verschlüsselung im Problemfall eine Hürde darstellt, die erst einmal überwunden werden muss.

      Berücksichtigt man, dass Datenträger ohnehin praktisch jederzeit ausfallen können, stellt das zusätzlich Risiko durch Verschlüsselung keine qualitative Veränderung des Risikos dar. Ein Backup ist ohnehin notwendig!3 Deshalb verkürzt sich die Frage meiner Meinung nach darauf, ob man auch die Sicherheitskopien verschlüsselt. Das hängt entscheidend von der persönlichen Bedrohungslage ab. Ist die größte Gefahr, dass ein Laptop mit Mandantendaten verloren geht, dürfte es durchaus erwägenswert sein, das Backup unverschlüsselt an einem sicheren Ort aufzubewahren. Muss man hingegen damit rechnen, dass ein hochgerüsteter Geheimdienst seine besten Leute auf die Mandanten- / Patientengeheimnisse angesetzt hat, dann bringt es recht wenig, zwar den Laptop zu verschlüsseln, das Backup aber unverschlüsselt in der Kanzlei / Praxis aufzubewahren. Weiter ist die Bedeutung der Integrität der Daten in die Überlegung einzustellen: Liegen Daten einzig in elektronischer Form vor bzw. lassen sie sich nur sehr schwer rekonstruieren, mag das eher dafür sprechen, ein unverschlüsseltes Backup anzulegen. Wer das Leben seiner Kinder ausschließlich mit der Digitalkamera dokumentiert hat und sich die Bilder ausschließlich auf dem Tablet angesehen hat, wird den Totalverlust der Daten infolge eines geklauten Laptops und eines unlesbaren Backups wohl schwerer verkraften als die Gefahr, dass ein Einbrecher die Backupfestplatte klaut und sich an den Urlaubsfotos ergötzt bzw. ein Geheimdienst sich die Fotos verschafft.

      Sichere Passwörter

      Gute Passwörter erstellt man, indem man sich einen langen Satz merkt und die Anfangsbuchstaben der Worte als Passwort verwendet, z. B.: „GPem,imselSmudAdWaPv,z.B.:“

      Sichere Verschlüsselung setzt voraus, dass man mit sicheren Passwörtern arbeitet. Der einfachste Angriff auf jede Art von Verschlüsselung ist der sog. Brute-Force-Angriff – also ein Angriff mit brutaler Gewalt. Dabei werden der Reihe nach sämtliche Passwörter / Schlüssel durchprobiert. Selbst mit durchschnittlichen Laptops lassen sich in Sekunden oder Minuten mehrere Wörterbücher durchprobieren. Deshalb verbietet sich somit jedes Wort, das in irgendeinem Wörterbuch gefunden werden kann. Insbesondere verbieten sich Namen jeder Art!

      Ein sicheres Passwort sieht nach Zufallszeichen aus und mischt Buchstaben (Groß- und Kleinschreibung), Zahlen und Sonderzeichen. Ein solches Passwort wird man in keinem Wörterbuch finden und letztlich nur durch Durchprobieren aller Kombinationen knacken können. Ist ein solches Passwort zudem lang genug, dann kann man davon ausgehen, dass es „unknackbar“ ist. Der Nachteil ist, dass sich Passwörter wie „v>_.z27q7z#*gNPY“ nur recht schwer merken lassen … Es gibt allerdings einen einfachen Trick, lange und gut merkbare Passworte zu erstellen. Dazu bildet man zunächst einen Merksatz oder mehrere Merksätze. Etwa: „Es gibt allerdings einen einfachen Trick, lange und gut merkbare Passworte zu erstellen. Dazu bildet man zunächst einen Merksatz oder mehrere Merksätze.“ Setzt man das Passwort nun aus den Anfangsbuchstaben zusammen, erhält man: „EgaeeT,lugmPze.DbmzeMomM.“ Ersetzt man jetzt noch einzelne Buchstaben durch Zahlen und Sonderzeichen, könnte man „Ega1e#,l&gmP7e.Dbmz1M0mM.“ erhalten.

      Verschlüsselungstechniken

      Bevor ich die einzelnen Methoden beschreibe, um Informationen zu verschlüsseln, will ich im Folgenden ganz knapp ein paar technische Grundlagen erläutern. Grundsätzlich kann man bei Verschlüsselungsverfahren zwischen symmetrischen und asymmetrischen Verfahren unterscheiden. Bei symmetrischen Verfahren wird die Information mit dem gleichen Schlüssel / Passwort verschlüsselt und entschlüsselt. Bei asymmetrischen Verfahren gibt es zwei Schüssel: einen öffentlichen zum Verschlüsseln und einen geheimen / privaten zum Entschlüsseln.

      Symmetrische Verschlüsslungsverfahren benutzen das gleiche Passwort zum Ver- und Entschlüsseln. Soll das Passwort von anderen