{"id":18450,"date":"2021-03-23T11:57:00","date_gmt":"2021-03-23T10:57:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=18450"},"modified":"2021-03-16T11:08:38","modified_gmt":"2021-03-16T10:08:38","slug":"wie-funktionieren-verschluesselungmechanismen-und-was-ist-dabei-zu-beachten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=18450","title":{"rendered":"Wie funktionieren Verschl\u00fcsselungmechanismen und was ist dabei zu beachten?"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/aws.amazon.com\/de\/\" data-type=\"URL\" data-id=\"https:\/\/aws.amazon.com\/de\/\">Bertram\u00a0Dorn, Principal Solutions Architect Security and Compliance bei Amazon Web Services<\/a>\/gg<\/p>\n\n\n\n<p>Die Verschl\u00fcsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text \u201eHallo Welt\u201c die Chiffre \u201e1c28df2b595b4e30b7b07500963dc7c\u201c werden. Dabei existieren verschiedene Verschl\u00fcsselungsalgorithmen mit unterschiedlichen Typen von Schl\u00fcsseln. Bei einer modernen Verschl\u00fcsselungsmethode sollte der urspr\u00fcngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein \u2013 zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schl\u00fcssel hingegen k\u00f6nnen chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schl\u00fcssel verwaltet werden und wie sie gesch\u00fctzt sind.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Bertram_Dorn_4_02-152.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"683\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Bertram_Dorn_4_02-152-683x1024.jpg\" alt=\"\" class=\"wp-image-18451\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Bertram_Dorn_4_02-152-683x1024.jpg 683w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Bertram_Dorn_4_02-152-200x300.jpg 200w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Bertram_Dorn_4_02-152-768x1152.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Bertram_Dorn_4_02-152-1024x1536.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Bertram_Dorn_4_02-152-1365x2048.jpg 1365w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Bertram_Dorn_4_02-152-1320x1980.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/Bertram_Dorn_4_02-152.jpg 1400w\" sizes=\"auto, (max-width: 683px) 100vw, 683px\" \/><\/a><figcaption>Bertram\u00a0Dorn, Principal Solutions Architect Security and Compliance bei Amazon Web Services (Bild: AWS)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Ma\u00dfnahmen, um die Unternehmens-IT abzusichern, etwa ein Schutz der Parameter vor unbefugtem Zugriff, k\u00f6nnen unbekannte Schwachpunkte oder L\u00fccken aufweisen, die es Dritten dennoch erm\u00f6glichen, die Daten einzusehen. Wenn diese allerdings ad\u00e4quat verschl\u00fcsselt sind, kann der Angreifer sie ohne Schl\u00fcssel nicht in absehbarer Zeit dechiffrieren. F\u00fcr eine besonders starke Verschl\u00fcsselung sorgt etwa der Advanced Encryption Standard (AES) mit 256-Bit-Schl\u00fcsseln, den Amazon Web Services (AWS) bei seinem Simple Storage Service mit serverseitiger Verschl\u00fcsselung (S3) verwendet. AES256 beruht auf dem Rijndael-Algorithmus f\u00fcr blockweise Verschl\u00fcsselung, der von vielen Parteien gepr\u00fcft worden und in Industrie und Regierungen allgemein anerkannt ist. Die aktuell kommerziell erh\u00e4ltliche IT-Technologie br\u00e4uchte statistisch mindestens eine Milliarde Jahre, um den Klartext einer damit verschl\u00fcsselten Nachricht zu ermitteln. Auch die derzeit bekannten und verf\u00fcgbaren Quantencomputer w\u00fcrden hierzu nicht wesentlich weniger Zeit beanspruchen. Selbst Zugriffsrichtlinien, die nicht strikt genug definiert wurden, sind nicht weiter problematisch, wenn eine starke Verschl\u00fcsselung sowie eine ausgefeilte Schl\u00fcsselverwaltung vorhanden sind und der Zugriff auf die Schl\u00fcssel beziehungsweise auf die Rohdaten gesch\u00fctzt ist.<\/p>\n\n\n\n<p><strong>Voraussetzungen f\u00fcr eine optimale Verschl\u00fcsselung<\/strong><\/p>\n\n\n\n<p>Um eine Verschl\u00fcsselung m\u00f6glichst effizient und sicher zu gestalten, m\u00fcssen vier Voraussetzungen erf\u00fcllt sein. Zun\u00e4chst ist auf den Schutz der Schl\u00fcssel im Ruhezustand zu achten, damit niemand unbefugt darauf zugreifen kann. Au\u00dferdem ist es unabdingbar, dass die Verschl\u00fcsselungsalgorithmen korrekt implementiert sind \u2013 eine Dechiffrierung ohne Schl\u00fcssel darf nicht m\u00f6glich sein. Dar\u00fcber hinaus muss der Zugriff auf die chiffrierten Daten selbst gesch\u00fctzt sein. Als vierte Voraussetzung gilt die Unabh\u00e4ngigkeit der Schl\u00fcsselverwaltung: Der Zugriff auf die zu verschl\u00fcsselnden Daten sollte getrennt von der Verschl\u00fcsselungsberechtigung erfolgen.<\/p>\n\n\n\n<p>Die L\u00f6sungen von Drittanbietern, die diese Anforderungen erf\u00fcllen, sind allerdings meist zu teuer, um sie im gro\u00dfen Ma\u00dfstab einzusetzen. AWS hat daher eine Reihe von Optionen f\u00fcr eine einfache Verschl\u00fcsselung und Schl\u00fcsselverwaltung im Portfolio.<\/p>\n\n\n\n<p><strong>Schl\u00fcssel im Ruhezustand sch\u00fctzen<\/strong><\/p>\n\n\n\n<p>Wer eine Schl\u00fcsselverwaltung eines Drittanbieters nutzt, sollte sich stets bewusst sein, dass Klartextschl\u00fcssel ein Ablaufdatum haben k\u00f6nnen und sich auch au\u00dferhalb der L\u00f6sung verwenden lassen. Nicht immer l\u00e4sst sich \u00fcberpr\u00fcfen, ob die Speichermedien, auf denen Schl\u00fcssel verwahrt werden, gegen unbefugten Zugriff gesichert sind. Um den Schutz zu erh\u00f6hen, sollte daher ein qualifiziertes Hardware-Sicherheitsmodul (HSM) verwendet werden. Darin sind mehrere Sicherheitskontrollen integriert, die die Nutzung von Schl\u00fcsseln au\u00dferhalb des Systems verhindern.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_1-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_1-1024x512.jpg\" alt=\"\" class=\"wp-image-18452\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_1-1024x512.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_1-300x150.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_1-768x384.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_1-1536x768.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_1-2048x1024.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_1-1320x660.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Grafik: AWS<\/figcaption><\/figure>\n\n\n\n<p>Ein modernes HSM verf\u00fcgt \u00fcber Sensoren, die unbefugte physische und logische Versuche, auf Klartextschl\u00fcssel zuzugreifen, erkennen. Der entsprechende Schl\u00fcssel wird dann automatisch zerst\u00f6rt. AWS bietet derzeit zwei Dienste an, die den Einsatz von HSMs erm\u00f6glichen: Der <a href=\"https:\/\/aws.amazon.com\/kms\/\">AWS Key Management Service (KMS)<\/a> verwaltet Schl\u00fcsselmaterial im Namen des Kunden und nutzt dabei auch HSMs im Backend. <a href=\"https:\/\/aws.amazon.com\/cloudhsm\/\">AWS CloudHSM<\/a>v2 erlaubt es Unternehmen, ihnen zugeordnete Crypto Partitionen auf HSMs zu verwalten. Beide Services k\u00f6nnen sowohl Schl\u00fcssel im Kundennamen erstellen als auch bedingt solche einsetzen, die der Kunde aus eigenen lokalen Systemen importiert hat. Mit beiden Diensten lassen sich Daten direkt verschl\u00fcsseln sowie Schl\u00fcssel sichern, die eine Chiffrierung innerhalb von Anwendungen durchf\u00fchren. Die Envelope-Verschl\u00fcsselung chiffriert die Daten, ohne dass sie vorher an ein HSM \u00fcbermittelt werden m\u00fcssen \u2013 ein Vorteil, wenn es um die Sicherung gro\u00dfer Datens\u00e4tze geht. Der Datenschl\u00fcssel wird dabei erst dann von der Anwendung authentisiert angefordert und \u00fcbertragen, wenn er ben\u00f6tigt wird. Im AWS-KMS wird der Datenschl\u00fcssel von den Master Keys im HSM verschl\u00fcsselt, damit die Applikation ihn mitsamt der verschl\u00fcsselten Informationen speichert. Sind die Daten chiffriert, kann die Klartextkopie des Schl\u00fcssels gel\u00f6scht werden. Um den Schutz wieder aufzuheben, muss der Datenschl\u00fcssel erneut durch das KMS und das dahinter stehende HSM entschl\u00fcsselt werden.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Die Envelope-Verschl\u00fcsselung wird bei den meisten AWS-Diensten angewendet, die Daten im Namen des Kunden chiffrieren. Durch die Server-seitige Verschl\u00fcsselung werden Leistungseinbu\u00dfen minimiert. Um Daten mittels einer Client-seitigen Verschl\u00fcsselung in eigenen Anwendungen zu sch\u00fctzen, sollte der Kunde die Envelope-Verschl\u00fcsselung mit AWS KMS oder AWS CloudHSM verwenden. Beide Services verf\u00fcgen \u00fcber Software Development Kits (SDKs), mit denen Anwender Verschl\u00fcsselungsfunktionen hinzuf\u00fcgen und nutzen k\u00f6nnen. Das <a href=\"https:\/\/docs.aws.amazon.com\/encryption-sdk\/latest\/developer-guide\/introduction.html\">AWS Encryption SDK<\/a> funktioniert auch bei Anwendungen, die nicht in AWS laufen.<\/p>\n\n\n\n<p>Die Validierung des HSM sollte durch eine vertrauensw\u00fcrdige Drittpartei erfolgen. So entsprechen die HSMs in AWS KMS und AWS CloudHSM dem FIPS 140-2-Programm des National Institute of Standards and Technology, einem anerkannten Standard f\u00fcr die Evaluierung kryptografischer Module. Hier werden Konzeption und Implementierung auf ihre Sicherheit gepr\u00fcft. Dazu geh\u00f6ren Funktionen f\u00fcr Schnittstellen, Authentifizierungsmechanismen, physische Sicherheit und Manipulationsverhalten. Auch die Betriebsumgebungen, das Schl\u00fcssel-Management sowie elektromagnetische Interferenz und Kompatibilit\u00e4t (EMI\/EMC) werden kontrolliert. H\u00e4ufig erfordern zudem andere sicherheitsbezogene Compliance-Standards, zum Beispiel der internationale Standard der Kreditkartenindustrie (PCI-DSS), eine Verschl\u00fcsselung mit einem nach FIPS 140-2-validierten kryptografischen Modul.<\/p>\n\n\n\n<p><strong>Getrennte Schl\u00fcsselverwaltung<\/strong><\/p>\n\n\n\n<p>Die Verwaltung der Zugriffskontrollen liegt im Verantwortungsbereich des Kunden, der die autorisierten Personen sowie die Bedingungen der Verwendung von Schl\u00fcsseln definieren muss. Als Beispiel kann dabei AWS KMS dienen. Hier sind die Zugriffskontrollen f\u00fcr die Schl\u00fcssel in derselben Richtliniensprache wie der Zugriff auf alle anderen AWS Ressourcen festgelegt. Die Berechtigungskontrollen selbst sind allerdings nicht identisch. Daher erfordert die Zugriffsverwaltung f\u00fcr die Schl\u00fcssel einen anderen Mechanismus als bei der Abfrage von Daten. Bei AWS KMS ist auf diese Weise die Festlegung von Administratoren m\u00f6glich, die nur Haupt-Schl\u00fcssel verwalten \u2013 oder solche, die nur die dazugeh\u00f6rigen Ver- und Entschl\u00fcsselungsoperationen durchf\u00fchren k\u00f6nnen. Diese strenge Trennung verhindert die versehentliche Vergabe von Rechten zur Entschl\u00fcsselung von Daten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_2.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"799\" height=\"599\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_2.jpg\" alt=\"\" class=\"wp-image-18453\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_2.jpg 799w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_2-300x225.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/03\/AWS_Encryption_2-768x576.jpg 768w\" sizes=\"auto, (max-width: 799px) 100vw, 799px\" \/><\/a><figcaption>Grafik: AWS<\/figcaption><\/figure>\n\n\n\n<p>Auch wenn Schl\u00fcssel- und Datenverwaltung getrennt erfolgen, kann die korrekte Konfiguration des Master Keys immer noch \u00fcberpr\u00fcft werden, denn AWS KMS sendet die API-Aufrufe der Kunden an <a href=\"https:\/\/aws.amazon.com\/cloudtrail\/\">CloudTrail<\/a>. So ist es auch stets nachvollziehbar, welche Person welchen Schl\u00fcssel f\u00fcr welche Ressource verwendet hat. Damit ist die Dokumentation f\u00fcr einen Audit wesentlich detaillierter als On-Premises-Mechanismen.<\/p>\n\n\n\n<p>Zur Verschl\u00fcsselung von Daten, die zwischen einer Anwendung und dem AWS-Dienst \u00fcbertragen werden, dient das <a href=\"https:\/\/aws.amazon.com\/blogs\/security\/tls-1-2-to-become-the-minimum-for-all-aws-fips-endpoints\/\">TLS-Protokoll (Transport Layer Security<\/a>. Oft verwenden kommerzielle L\u00f6sungen auch das Open-Source-Projekt OpenSSL, in dem mindestens 70.000 seiner 500.000 Code-Zeilen TLS implementieren. Diese umfangreiche Code-Basis ist allerdings sehr komplex und daher schwer kontrollierbar. Treten hier Fehler auf, muss die Entwickler-Community aktiv werden und aufwendige Tests durchf\u00fchren, auch um sicherzustellen, dass durch die Behebung der Fehler keine neuen entstanden sind.<\/p>\n\n\n\n<p><strong>Vereinfachte TLS-Implementierung<\/strong><\/p>\n\n\n\n<p>Um diesen Herausforderungen zu begegnen, hat AWS eine eigene TLS-Implementierung entwickelt, die eine vollst\u00e4ndig \u00fcberpr\u00fcfbare und leicht verst\u00e4ndliche Netzwerkverschl\u00fcsselung bietet. Dazu wurde s2n (Signal to Noise) im Rahmen der Apache-2.0-Lizenz als kleine, schnelle Implementierung <a href=\"https:\/\/aws.amazon.com\/blogs\/security\/introducing-s2n-a-new-open-source-tls-implementation\/\">im Juni 2015 ver\u00f6ffentlicht<\/a> und <a href=\"https:\/\/github.com\/awslabs\/s2n\">auf GitHub zur Verf\u00fcgung gestellt<\/a>. Mithilfe mathematischer Logik l\u00e4sst sich s2n auf Sicherheit und Richtigkeit testen und dabei auch automatisiert analysieren. Dadurch kann bei jeder \u00c4nderung des Codes gepr\u00fcft werden, ob die s2n-Basis noch korrekt ist. Eine einmal erreichte Sicherheitsstufe bleibt auch bei neuen Code-Versionen dieselbe, denn die mathematischen Nachweise erfolgen automatisch und regelm\u00e4\u00dfig. Zur Implementierung von TLS sind sowohl Schl\u00fcssel als auch digitale Zertifikate n\u00f6tig, die die Berechtigung f\u00fcr den Besitz der Schl\u00fcssel nachweisen. Sie lassen sich mit dem AWS Certificate Manager und AWS Private Certificate Authority in Infrastrukturen mit TLS-Endpunkten unkompliziert ausstellen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Verschl\u00fcsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text \u201eHallo Welt\u201c die Chiffre \u201e1c28df2b595b4e30b7b07500963dc7c\u201c werden. Dabei existieren verschiedene Verschl\u00fcsselungsalgorithmen mit unterschiedlichen Typen von Schl\u00fcsseln. Bei einer modernen Verschl\u00fcsselungsmethode sollte der urspr\u00fcngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein \u2013 zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schl\u00fcssel hingegen k\u00f6nnen chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schl\u00fcssel verwaltet werden und wie sie gesch\u00fctzt sind.<\/p>\n","protected":false},"author":3,"featured_media":18451,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[2311,4135,6156,14749,6260,14750,5346,3284,6267],"class_list":["post-18450","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-aes","tag-aws","tag-hsm","tag-kms","tag-management","tag-quantencomputer","tag-s3","tag-schluessel","tag-verschlusselung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=18450"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18450\/revisions"}],"predecessor-version":[{"id":18454,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/18450\/revisions\/18454"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/18451"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=18450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=18450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=18450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}