End2End-Verschlüsselung – Das Allheilmittel für die Cloud?

16.09.2016

end2end-Verschlüsselung_CloudDass die Cloud neben vielen Vorteilen auch Probleme mit sich bringt ist  mittlerweile bekannt. Eines der Hauptprobleme sind Sicherheitsfragen. Sie resultieren daraus, dass bislang in vertrauenswürdigem Kontext wie z.B. dem geschützten Firmennetzwerk, abgelegte Daten nun an einem deutlich weniger vertrauenswürdigen Ort – eben der Cloud –  abgelegt werden.

End2End-Verschlüsselung – eine Pille ohne Nebenwirkungen?

Die Tragweite ist, insbesondere durch das EuGH-Urteil zu SafeHarbor und Spionageenthüllungen durch E. Snowden, deutlich sichtbar geworden. Der Druck auf die Anbieter von Cloud-Angeboten hat diese zum Handeln gezwungen. So weit, so gut.

Die Antwort auf diese Sicherheitsproblematik fällt bisweilen wenig differenziert aus. Die sogenannte End2End-Verschlüsselung entwickelt sich zum Allheilmittel: Eine Pille gegen alles und ohne Nebenwirkungen. Das macht stutzig.

Was bei Instant Messaging Systemen, wie jüngst bei WhatsApp eingeführt, eine gute Idee sein mag, muss es z.B. File Sharing-Systemen (EFSS, Enterprise File Sync & Share oder MFT, Managed File Transfer) noch lange nicht sein. Hier ein paar Beispiele:

  1. End2End-Verschlüsselung macht z.B. Virenscanner Wirkungslos
    Wenn nur noch der Eigentümer einer Datei an deren unverschlüsselten Inhalt kommt, kann der Cloud-Dienst nicht mehr damit arbeiten. Damit ist nicht nur eine ungewollte Verarbeitung ausgeschlossen, sondern z.B. auch der Virenscan, der aber auf Fileservern gängige Praxis ist. Man schafft also ein neues Sicherheitsrisiko durch unerkannte Viren, insbesondere wenn eine solche Plattform zum Austausch von Dateien über Organisationsgrenzen eingesetzt wird.
  2. Steigender Ressourcenverbrauch durch mehrfache Ablage bei der End2End Verschlüsselung
    Gewöhnlich werden die Daten unter Verwendung von Public-Key Kryptographie (asymmetrische Verschlüsselung) verschlüsselt. Das heißt, dass beim Teilen von Dateien mit anderen nur der Empfänger die Datei entschlüsseln kann. Was im Umkehrschluss bedeutet, dass seitens des Senders jede Datei einzeln mit dem Schlüssel des Empfängers verschlüsselt werden muss. Man spricht hier von „Client-Side Fan-Out“ statt „Server-Side Fan-Out“. Das kostet Netzwerkbandbreite und belegt Speicherplatz. Mehr Speicher wird aber nicht nur durch die mehrfache Ablage benötigt, sondern auch, weil die Deduplizierung mit verschlüsselten Dateien nicht mehr greift. Im Endeffekt führt dies zu steigenden Kosten.
  3. Wider den Business-Anforderungen
    In Unternehmen gibt es typischerweise Abteilungs- oder Projektverzeichnisse. Die Liste der zugriffsberechtigten ändert sich mit Zugehörigkeit und Rolle eines Mitarbeiters. Betrachtet man das vor dem Hintergrund des letztes Beispiels, stellt sich die Frage, nach einer Lösung. Kommt ein neuer Mitarbeiter hinzu, müssten – bei asymmetrischer Verschlüsselung- alle Inhalte des Projektverzeichnisses Client-seitig mit dem Schlüssel des neuen Mitarbeiter verschlüsselt und nochmals abgelegt werden. Das wird schnell unpraktikabel bei großen Datenmengen.. Einfacher geht es zwar bei symmetrischer Verschlüsselung: Hier reicht es den Schlüssel dem neuen Mitarbeiter auszuhändigen. Allerdings müssten bei Wegfall eines Mitarbeiter ebenfalls alle Dateien Client-seitig neu verschlüsselt und der Schlüssel an die berechtigen übermittelt werden.
    Derartige Lösungen werden in der Praxis schnell unpraktikabel.

 

Fazit:

Lösungen müssen angemessen sein. End2End-Verschlüsselung ist eine Lösungsmöglichkeit für ein konkretes Problem. Es ist aber mit Sicherheit kein Allheilmittel. Ein Vorgehen Nutzer von Enterprise File Sync & Share bzw. Managed File Transfer Systemen kann wie folgt aussehen:

1. Prüfung der Anforderungen:

a.  Am Anfang sollte immer eine VIV-Analyse (Vertraulichkeit, Integrität, Verfügbarkeit, siehe z.B. http://www.computerwoche.de/a/it-sicherheit-das-kalkulierte-risiko,3092357 ) zur Ermittlung des Schutzbedarfes stehen.
b.  Prüfung, ob Anforderungen in Richtung Kollaboration und Verarbeitung von Daten vorliegen. Beispiele: Virenprüfung, Durchsuchbarkeit von Inhalten, Konvertierung von Formaten, Erkennung von Inhalten, usw. usf.

2. Die Erkenntnisse aus der Schutzbedarfsermittlung und der weiteren Anforderungsanalyse dienen als Grundlage zur Auswahl von Produkten und deren Betriebsmodellen:

a.  Wenn keine Anforderungen an die Sicherheit (kommt im Business-Kontext kaum vor) vorliegen, sind die bekannten Public Cloud Angebote ggf. eine Option.
b.  Bei Inhalten zum internen gebraucht oder bei vertrauliche Inhalte können Private Cloud-Lösungen, entweder im eigenen Rechenzentrum (on premise) oder als Hosted Private Cloud eine Option darstellen. Durch den vertrauenswürdigen Kontext in dem die Daten abgelegt sind, ist meist eine ausreichende Sicherheit gegeben, ohne auf eine End2End-Verschlüsselung setzen zu müssen. Das erlaubt auch die Verarbeitung von Daten.Hochsicherheitslösung: In diesem Fall führt kaum ein Weg an der End2End-Verschlüsselung vorbei, womit zumeist Einschränkungen im Bezug auf Funktion (z.B. Datenverarbeitung) und Usability verbunden sind.

Mehr zu sicherem Dateiaustausch erfahren Sie hier

 

Zurück zur Übersicht

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*Pflichtfelder

*