Warum bei Cloud Access Security Brokern nicht nur der Verschlüsselungsstandard zählt

Autor/Redakteur: Eduard Meelhuysen, Vice President Sales EMEA bei Bitglass/gg

So bequem Public-Cloudanwendungen wie Office 365 für Nutzer sind, soviel Kopfzerbrechen bereiten diese IT-Verantwortlichen. Der angenehmen Benutzererfahrung und vereinfachten Workflows stehen Bedenken zu Datensicherheit und Compliance-Anforderungen gegenüber.

Neben den allgemeinen datenspezifischen Anforderungen gelten je nach Branche und Standort für viele Unternehmen noch weitere Auflagen wie zum Beispiel die Kontrolle über die Speicherorte und die Dateizugriffe. Um ihre Sicherheitsrichtlinien auch auf SaaS-Anwendungen wie Salesforce, Dropbox oder Office 365 und Infrastructure as a Service (IaaS) wie AWS oder Azure anwenden zu können, entschließen sich viele Unternehmen für eine Verschlüsselung mit Hilfe von Cloud Access Security Broker-Software (CASB). Ein CASB fungiert als Gatekeeper zwischen einem Unternehmensdaten-/Geräte-Netzwerkperimeter und den genutzten Cloud-Services. Mithilfe von CASBs können Unternehmen sichere End-to-End-Verschlüsselung ihrer Daten von der Cloud zu den Geräten und umgekehrt, sicherstellen.

In beiden Fällen bietet ein CASB Möglichkeiten zur Chiffrierung der Daten mithilfe von Schlüsseln, die der Kontrolle durch die Unternehmen unterliegen. Zudem verfügen CASBs über vielfältige Kontrollfunktionen, wie die kontextbezogene Zugriffskontrolle, den Schutz von Datenlecks und die Verschlüsselung von gespeicherten Daten. Mittels einer Kombination von Proxys und API-Konnektoren koordiniert ein CASB die Verbindungen zwischen Cloud-Apps und der Außenwelt.

Anwendungskomfort gegen Sicherheit

Mit der Fähigkeit, Daten auf dem Weg in die Cloud zu verschlüsseln, bieten CASBs Nutzern die Vorteile der Cloud-Apps bei gleichzeitiger Herstellung von Datensicherheit und sind damit ein geeignetes Werkzeug für die Umsetzung einer Cloud first-Strategie. Doch insbesondere auf die wichtigste Funktion von CASBs – die Verschlüsselung in Zusammenhang mit der Anwenderfreundlichkeit – sollten Unternehmen bei der Auswahl einer CASB-Lösung achten. Bezeichnenderweise gingen ausgerechnet die ersten Versuche, CASBs zur Verschlüsselung von Daten einzusetzen, mit einer herabgesetzten Sicherheit einher, um den Benutzerkomfort einer Anwendung nicht zu beeinträchtigen. So hatten beispielsweise Early Adopters der CASB-Technologie tatsächlich nicht den Sicherheitsstandard erhalten, der für das Produkt ausgewiesen war.

Ein Verschlüsselungsalgorithmus gründet sich im Wesentlichen auf zwei Komponenten: Dem Verschlüsselungsverfahren, mit dem der für Nutzer sichtbare Klartext in einen Chiffretext verwandelt wird. Der meist von CASBs genutzte Verschlüsselungsstandard ist der Advanced Encryption Standard (AES) mit 256 Bit-Schlüsseln (AES-256). Die zweite Komponente ist der Initialisierungsvektor, mit dem die Zufälligkeit des erzeugten Chiffretextes gewährleistet wird. Bei einer wiederholten Verschlüsselung desselben Klartexts würde dieser dafür sorgen, dass jedes Mal ein neuer Chiffretext generiert wird. Um eine ausreichende Zufälligkeit herzustellen, sollte die Länge des Initialisierungsvektors genau der Länge des Schlüssels entsprechen.

Die stabile Verschlüsselung geht meist jedoch zu Lasten der Anwendungsperformance und des Benutzerkomforts. Bei CASBs ist es meist die Suchfunktion innerhalb der einzelnen Apps, die eingeschränkt wird – was beispielsweise eine Anwendung wie Salesforce nahezu unbrauchbar machen würde. Vor allem, wenn Daten vor dem Speichern in der Cloud verschlüsselt werden, haben die entsprechenden Anwendungen anschließend nur Zugriff auf den Chiffretext. Macht ein Nutzer sich nun auf die Suche nach Elementen aus dem Klartext, schlägt die Suche fehl. Bei CASBs der ersten Generation wurde dieses Problem zu Lasten der Sicherheit gelöst – nämlich, indem die Anzahl der Initialisierungsvektoren des Verschlüsselungsalgorithmus reduziert wurde. Dies bedeutet: Die Zahl der möglichen verschlüsselten Versionen einer Zeichenfolge begrenzt, um sicherzustellen, dass der CASB sämtliche möglichen Chiffretexte durchsuchen und genaue Suchergebnisse zurückgeben kann. Dieses Vorgehen hat zur Folge, dass bei der AES-256-Verschlüsselung effektiv nur 20 Bit oder weniger bleiben und zieht eine erhöhte Anfälligkeit für Chosen Plaintext-Attacken nach sich.