Anzeige

Praktikablere Verschlüsselung gesucht

Leserfrage: Wegen NSA und Prism & Co. wird ja allenthalben zu Verschlüsselung geraten. Aber eine vernünftige End-zu-End-Verschlüsselung ist ja nur mit aufwändigem Key-Management (man benötigt unter anderem eigene Schlüsselserver) realisierbar. Und wird dieser Key-Server geknackt – dann gute Nacht. Was ist aus ihrer Sicht derzeit die praktikabelste Verschlüsselungslösung? Sind neue, anwenderfreundlichere Lösungen in Sicht?

Antwort Doc Storage:

Zu diesem Thema muss man zunächst einmal unterschiedliche Datenarten unterscheiden. Grob gesagt geht es um lokal gespeicherte, extern gelagerte und zu versendende Inhalte.

Die lokal gespeicherten Informationen schützt man am effizientesten, indem man die gesamten vorhandenen Festplatten verschlüsselt. Hierzu gibt es viele kommerzielle, aber auch schon eine ganze Reihe Freeware- und Shareware-Werkzeuge. Nachdem die Festplatten verschlüsselt wurden, lassen sie sich zwar in andere Systeme einbauen, allerdings können sie ohne Nutzung des ursprünglichen Bootrecords und damit der Eingabe des Schlüssels nicht ausgelesen werden.

Auch zur Verschlüsselung extern gespeicherter Informationen werden allmählich immer mehr Werkzeuge angeboten. Diese lesen eine Datei ein, verschlüsseln diese mit einem bestimmten Schlüssel und speichern den entsprechend behandelten Inhalt an einer wahlfreien Stelle ab. Ohne die entsprechende Software und den dazugehörigen Schlüssel sind die Daten für Dritte wertlos.

E-Mails schließlich können schon seit langem entweder mit integrierten oder zusätzlichen Werkzeugen verschlüsselt werden. Sollen sowohl die Textinhalte wie auch die Anhänge verschlüsselt werden, müssen sich Sender und Empfänger auf ein und dasselbe Werkzeug und einen gemeinsamen Schlüssel einigen, was in den meisten Fällen relativ umständlich sein dürfte. Sollen lediglich die Anhänge verschlüsselt gesendet werden, reichen oft schon Packer mit Verschlüsselungsfunktion und Passwort aus, um die Daten wirksam zu schützen.

In allen Fällen ist im privaten Bereich kein Key-Server vonnöten. Hier können die Schlüssel auf USB-Speichern oder ähnlichem gelagert werden. Diese Token sind ebenfalls verschlüsselt und außerhalb des Zusammenhanges mit der verschlüsselnden Anwendung nicht verwendet werden.

Einfachere Verfahren sind momentan leider nicht in Sicht. Zur Wahrung der Sicherheit müssen Schlüssel verteilt auf der Sender- und Empfängerseite vergeben bzw. auf einem separaten Medium oder als Passwort vorgehalten werden. Würden alle Anwender durchgängig die bereits vorhandenen Verfahren mit mindestens 256 Bit langen Schlüsseln verwenden und nicht aus lauter Bequemlichkeit größtenteils darauf verzichten, hätten NSA und Konsorten wesentlich weniger zu lesen. Über die Rechenleistung, auf die Suche nach Schlüsseln für alle ausgespähten Dateien zu suchen, verfügen alle Agenturen zusammen nämlich nicht im Ansatz.

Gruß
Doc Storage

Anzeige