Verschlüsselung in der beruflichen und privaten Praxis. Группа авторов
Чтение книги онлайн.

Читать онлайн книгу Verschlüsselung in der beruflichen und privaten Praxis - Группа авторов страница 5

Название: Verschlüsselung in der beruflichen und privaten Praxis

Автор: Группа авторов

Издательство: Bookwire

Жанр: Математика

Серия:

isbn: 9783844293463

isbn:

СКАЧАТЬ kann deshalb durchaus sinnvoll sein, auch lokale Systeme grundsätzlich zu verschlüsseln. Allerdings muss man dann bedenken, dass es wenig hilfreich ist, wenn zwar der eigene Rechner verschlüsselt ist, die unverschlüsselte Backupfestplatte aber in der Schublade liegt.

      Auch bei der E-Mailkommunikation gilt es zu differenzieren. Geht es nur darum, in einem Nachbarschaftsstreit einen Schriftsatz abzustimmen, wird es regelmäßig zu verantworten sein, entsprechende Entwürfe – selbstverständlich nach Rücksprache mit dem Mandanten – unverschlüsselt per E-Mail zu verschicken. Das Gleiche wird gelten, wenn man als Arzt einen Patienten an einen Termin erinnern möchte. Hier wird man ohnehin vor dem praktischen Problem stehen, dass derzeit noch immer die wenigsten Mandanten / Patienten überhaupt in der Lage wären, Daten zu verschlüsseln. Hingegen wäre es höchst unratsam, mit einem Mandanten per E-Mail unverschlüsselt darüber zu kommunizieren, was die Staatsanwaltschaft bislang alles übersehen hat, oder einem Patienten das Ergebnis eines AIDS-Tests unverschlüsselt zu mailen.

      3. Hochsicherheitsumgebungen

      Spätestens wenn man in Bereichen tätig ist, die relevant für den Staatsschutz oder Industriespionage sein könnten, muss man Sicherheitsfragen unter einem völlig anderen Blickwinkel betrachten. Die Frage nach dem Ob einer durchgängigen Verschlüsselung stellt sich dann überhaupt nicht. Vielmehr muss man sich vorrangig Gedanken über das Wie-Stark machen. Die gute Nachricht ist insoweit, dass richtig eingesetzte Verschlüsselung nach wie vor funktioniert. Auch Edward Snowden hat vor seiner Flucht verschlüsselt kommuniziert und in Kenntnis der Fähigkeit der NSA sein Leben (bislang erfolgreich) Verschlüsselungsverfahren anvertraut.

      Allerdings sollte man ggf. auch daran denken, dass man sich durch Verschlüsselung faktisch verdächtig macht. Da noch immer der ganz überwiegende Teil aller E-Mails unverschlüsselt übertragen wird, fallen verschlüsselte Nachrichten natürlich auf. Leider scheint nun bei einigen Geheimdiensten die Vorstellung zu existieren, dass irgendwie verdächtig sein muss, wer seine Daten nicht öffentlich durch das Netz schicken will. Eventuell muss man deshalb damit rechnen, so erst in das Raster von Geheimdiensten zu fallen. Da bei der klassischen E-Mailverschlüsselung die Metadaten – also Empfänger, Absender, Betreff – unverschlüsselt übertragen werden, kann es sein, dass eben diese Informationen dann gezielt ausgewertet werden. Dieses Dilemma, durch den Eigenschutz einen möglichen Überwacher erst „aufzuwecken“, ist kaum auflösbar. Ein Ansatz wäre insoweit, die Informationen zu verstecken. Solche Techniken – Steganographie genannt – werde ich im Folgenden allerdings nicht behandeln. Die Wikipedia[externer Verweis] bietet hierzu aber einen guten Einstieg!

      Setzt man Verschlüsselung richtig ein, kann man davon ausgehen, dass die Daten sicher sind und auch die am besten ausgestatteten Nachrichtendienste nicht in der Lage sind, an die Daten zu gelangen. Allerdings setzt dies voraus, dass tatsächlich sichere Schlüssel / Passwörter zum Einsatz kommen und das Verschlüsselungsverfahren richtig umgesetzt wurde. Letzteres war beispielsweise lange bei dem vom Bundesamt für Sicherheit in der Informationstechnik vertriebenen Verschlüsselungsprogramm GSTOOL nicht der Fall, weil u. a. der eingesetzte Zufallszahlengenerator „schlechte“ Zufallszahlen erzeugt hat.2

      Grundsätzlich ist es für „normale“ Menschen kaum möglich zu beurteilen, ob ein Verschlüsselungsprogramm sicher ist. Ist das Programm nicht im Quellcode verfügbar, muss man allein den Versprechungen des Herstellers vertrauen. Dass das selbst bei einer so vertrauenswürdigen Organisation wie dem Bundesamt für Sicherheit in der Informationstechnik keine Garantie ist, wurde gerade berichtet. Ich persönlich würde deshalb immer eher einem System vertrauen, dessen Grundlagen öffentlich bekannt sind und das möglichst im Quellcode verfügbar ist. Zwar wird der durchschnittliche Anwender mit dem Quellcode genauso wenig anfangen können wie mit dem Telefonbuch von Peking. Allerdings lässt die Verfügbarkeit offener Informationen die Hoffnung zu, dass sich jemand, der sich damit auskennt, die Sache einmal genauer ansieht. Ein Sicherheitsforscher, der einen grundlegenden Fehler in – sagen wir – GnuPG finden würde, dürfte mit einem Schlag (oder Blogeintrag) die Aufnahme in den Olymp der Kryptologen schaffen (oder sehr reich werden, wenn er sein Wissen an einen Geheimdienst verkauft …). Allerdings gibt auch die Verfügbarkeit des Quellcodes keine Garantie für absolute Sicherheit. Selbst wenn der Quellcode fehlerfrei ist, heißt das schließlich noch nicht, dass auch die hieraus erzeugten (ausführbaren) Programme keine Hintertür aufweisen. Theoretisch müsste man Verschlüsselungsprogramme also selbst aus dem Quellcode übersetzen. Allerdings müsste man dann sicher sein, dass das hierfür verwendete Programm – der sog. Compiler – nicht etwa von einem Geheimdienst bereits mit einer Hintertür versehen war. Schließlich wäre es sogar denkbar, dass der Prozessor des eigenen Computers bereits manipuliert wurde. Hier ist also viel Raum für paranoide Albträume. Für den Alltag – auch eines Edward Snowden – gilt aber noch immer: Richtig eingesetzte Verschlüsselung ist wirksam!

      Um nicht falsch verstanden zu werden: Ein Zuviel an Verschlüsselung gibt es in meinen Augen nicht. Wer bereit ist, das komplette System zu verschlüsseln und mehrfach am Tag 20stellige Passwörter einzugeben, um die Urlaubsfotos gegen Diebstahl zu schützten, macht nichts falsch. Allerdings ist es nicht in jedem Fall zwingend erforderlich, ein Abwehrszenario zugrunde zu legen, an welchem sich die NSA die Zähne ausbeißen würde.

      Datensicherheit ./. Datenintegrität (und Vergesslichkeit)

      Immer daran denken: Ist der Schlüssel weg, sind die Daten weg. Außerdem sollte abgewogen werden, ob auch Backups verschlüsselt werden. Grundsätzlich steigt durch Datenverschlüsselung nämlich die Gefahr, dass Daten aufgrund technischer oder menschlicher Fehler verloren gehen.

      Oben habe ich bereits angedeutet, dass es Situationen geben kann, in denen Verschlüsselung mehr Risiken hat, als sie Nutzen bietet. Dafür gibt es zwei Gründe:

      1. Hat man ein sicheres Verschlüsselungsverfahren gewählt, so sind die Daten ohne Schlüssel / Passwort dauerhaft verloren. Hierauf basiert bei einigen Mobilgeräten die Schnelllöschung: Grundsätzlich werden alle Daten mit einem auf dem Gerät gespeicherten Codeschlüssel verschlüsselt. Soll das Gerät gelöscht werden, wird einfach der Codeschlüssel gelöscht – die restlichen Daten sind damit nicht mehr zu gebrauchen. Was beim Schnelllöschen ein Vorteil ist, ist ein entschiedener Nachteil, wenn man seinen Codeschlüssel „verliert“ bzw. sein Passwort vergisst. Je nach Bedrohungsszenario ist es keine gute Idee, das Passwort im Klartext aufzuschreiben: Die tollste Verschlüsselung ist schließlich wertlos, wenn die Staatsanwaltschaft neben den verschlüsselten Festplatten auch den Zettel mit dem Passwort beschlagnahmt. Allerdings kann es auch existenzbedrohend sein, wenn man sich nach dem Urlaub / einem Unfall nicht mehr an das Passwort erinnern kann und somit sämtliche Kanzlei- / Patientendaten unzugänglich sind.

      Soweit nach der eigenen Risikoanalyse vertretbar, sollte man Passwörter (und Schlüssel) deshalb an einem sicheren Ort hinterlegen.

      2. Anders als im Sinne des Wortes in Stein gemeißelte Daten – etwa auf Grabsteinen – sind elektronisch gespeicherte Daten vielfältigen Gefahren ausgesetzt. Beim Speichern kann es zu Schreibfehlern kommen. Datenträger können im Laufe der Jahre Lesefehler produzieren oder eine Festplatte kann aufgrund eines mechanischen Defekts unbrauchbar werden. Liegen die Daten in so einem Fall als einfache Textdateien vor, dann stehen die Chancen recht gut, dass man große Teile der Daten dennoch retten kann. Je mehr „Schichten“ zwischen der reinen Textinformation und den gespeicherten Daten liegen, desto aufwändiger wird schlimmstenfalls allerdings die Rekonstruktion. Man muss sich insoweit immer bewusst sein, dass Verschlüsselung im Problemfall eine Hürde darstellt, die erst einmal überwunden werden muss.

      Berücksichtigt man, dass Datenträger ohnehin praktisch jederzeit ausfallen können, stellt das zusätzlich Risiko durch Verschlüsselung keine qualitative Veränderung des Risikos dar. Ein Backup ist ohnehin notwendig!3 СКАЧАТЬ