Sicherung der Vertraulichkeit - Verschlüsselung

Je nach Exponiertheit der Daten muss Vertraulichkeit dieser Daten gewährleistet sein! Beim Transport von Daten über ein offenes Netz wie das Internet ist das absolut notwendig - zu viele Leute haben die Hände darauf!! Ist der Speicherort exponiert ist auch eine verschlüsselte Speicherung zu überlegen.

Sensitive Informationen an exponierten Orten bedürfen entsprechenden Schutz. Vor allem Notebooks stellen ein Risiko für unternehmensinterne Daten dar. In Zusammenspiel mit entsprechenden Sicherheitspolicies ermöglichen Verschlüsselungslösungen risikoloses Mobile Working.

Beim Transport von sensitiven Daten spielt die Sicherheit des Übertragungswegs die alles entscheidende Rolle. Über exponierte Transportstrecken wie das Internet oder Funkstrecken müssen kryptographisch gesicherte Tunnel etabliert werden. Je nach Kommunikationsanforderungen können diese unterschiedlich realisiert sein.

=

Verschlüsselung der Verbindung

Sicherheit in den OSI - Schichten

Das Schichtenmodell nach OSI kann herangezogen werden, um zu verdeutlichen, an welcher Stelle Sicherheit in ein Netzwerk eingebaut wird.

=

Data Link Layer - Schicht 2

Schon auf der OSI Schicht 2 können einige Protokolle identifiziert, welche das Point to Point Protocol (PPP) (RFC 1548, RFC 1172) um Authentisierung beim Verbindungsaufbaue erweitern, wie PAP, CHAP, MS CHAPv2 , oder EAP, sowie 802.1X oder Tunnel-Protokolle, die diese Punkt-zu-Punkt-Verbindung tunneln (PPTP, L2F, L2TP, ev. PPPoE)

=

Network-Layer - Schicht 3

Auf dieser Schicht ist vor allem die IPSec- Protokollfamilie (RFC 2401 bis 2412) von Interesse.

  • Security Architecture for the Internet Protocol RFC 2401
  • IP Authentication Header RFC 2402
  • The Use of HMAC-MD5-96 within ESP and AH RFC 2403
  • The Use of HMAC-SHA-1-96 within ESP and AH RFC 2404
  • The ESP DES-CBC Cipher Algorithm with Explicit IV RFC 2405
  • IP Encapsulation Security Payload (ESP) RFC 2406
  • The Internet IP Security Domain of Interpretation for ISAKMP RFC 2407
  • Internet Security Association and Key Management Protocol (ISAKMP) RFC 2408
  • The Internet Key Exchange (IKE) RFC 2409
  • The NULL Encryption Algorithm and It5s Use With IPSec RFC 2410
  • IP Security Document Roadmap RFC 2411
  • The Oakley Key Determination Protocol RFC 2412

IPSec teilt sich in Übertragungsprotokolle (Authentication Header AH und Encapsulation Security Payload ESP) und Protokolle für das Schlüsselmanagement (ISAKMP Internet Security Association and Key Management Protocol, Internet Key Exchange IKE, Domain of Interpretation DOI). IPSec arbeitet mit Security Associations (SA) pro kryptographisch geschützter Verbindung, eine bidirektionale Verbindung benötigt dabei 2 SA. Eine SA besteht aus IP-Adresse, Protocol und Security Parameter Index - SPI (32 Bit Zahl), mit der SPI ist immer eine eindeutige Zuordnung zur einer SA möglich.

=

Session Layer - Schicht 5

Zwischen Netzwerk und Applikation sind auf der Transport und Session Ebene Protokolle wie Secure Socket Layer (SSL) bzw. TLS und WTLS angesiedelt.

Die Sicherung in der Transportschicht erlaubt eine Steuerung der Schutzmaßnahmen. Die erste Implementierung war SSL von Netscape und wurde mit dem Browser entsprechend verteilt, Microsoft entwickelte mit PCT ein Konkurrenzprodukt dazu. Die IETF gründete eine Arbeitsgruppe zum Thema Transport Layer Security welche den TLS 1.0 Standard verabschiedete, in den hauptsächlich SSL 3.0 aber auch PCT und ssh (secure shell) eingingen.

=

Application Layer - Schicht 7

Auf dieser Schicht sind Protokolle für bestimmte Anwendungen zu finden wie s-http (secure http), dass sich gegen SSL nicht durchgesetzt hat, sowie ssh (secure shell) PGP, S/MIME, Radius, Tacacs, Kerberos.

=

Verschlüsselung von ruhenden Daten

Dateiverschlüsselungen haben die Besonderheit, dass die verschlüsselte Information keinen temporären Charakter besitzt und der Chiffretext permanent zur Verfügung steht. Deshalb ist interessant, wie die Verschlüsselung sowie Schlüsselmanagement und eng damit verknüpft die Autorisation, Authentisierung und Entschlüsselung gestaltet ist. Die erfolgreiche Authentisierung bedeutet auch Zugriffsautorisation und meist auch gleich die erfolgreiche Entschlüsselung - eine Trennung dieser Dinge lässt sich hier oft nicht oder nur schwer ausmachen.

=

passwortbasierende Dateiverschlüsselung
passwortbasierende Dateiverschlüsselung

Prinzip: symmetrische Passwortverschlüsselung

Bei vielen Lösungen werden die Informationen mit bestimmten symmetrischen Algorithmen verschlüsselt wobei der geheime Schlüssel aus Passwörtern oder besser Passphrasen abgeleitet, meist verhasht, wird. Bei dieser passwortbasierten Verschlüsselung (z.B. PKCS #5 ) bleibt natürlich die Möglichkeit eines Wörterbuchangriffes bestehen und dieser ist Erfolg versprechender als ein Brechen der Verschlüsselung - die Qualität des Passwortes ist also für die Sicherheit entscheidend.

Wird das richtige Passwort angegeben kann der richtige Schlüssel generiert werden und die Datei erfolgreich entschlüsselt werden - damit ist eine Authentisierung, Autorisation und Entschlüsselung in einem Schritt durchgeführt. Bei allen Themen wie Sicherheit, Backup, Verteilung etc. fällt man mit dieser Lösung in die Passwortproblematik hinein. Manche Produkte erschweren einen Wörterbuchangriff, indem jeder Fehlversuch eine Zeitverzögerung nach sich zieht.

=

zertifikatsbasierte Dateiverschlüsselung
zertifikatsbasierte Dateiverschlüsselung

Prinzip: zertifikatsbasierende hybride Verschlüsselung

Lösungen wie Microsofts EFS verwenden hybride Verschlüsselung kombiniert mit Zertifikaten um Authentifizierung und Backup etc. flexibel gestalten zu können. Die eigentliche Verschlüsselung wird weiterhin mit symmetrischem Algorithmus gestaltet, der symmetrische Schlüssel (FEK - File Encrypting Key) wird allerdings mit dem öffentlichen Schlüssel des Zugriffsberechtigten verschlüsselt und mit der Datei mitgespeichert.

Die Verwendung von Zertifikaten bietet natürlich die flexibleren Gestaltungsmöglichkeiten für den Zugriff, wie eine two-factor-authentication mit Smart Cards, da für eine Entschlüsselung der Einsatz des privaten Schlüssels notwendig ist. Sind mehrere Personen zugriffsberechtigt muss für jeden einzelnen der symmetrische Schlüssel mit dem öffentlichen Schlüssel der Person verschlüsselt werden. Bei EFS werden diese Schlüssel in den EFS Header im Data Decryption Field oder Data Recovery Field gespeichert.

=