Macht Verschlüsselung „On-Premises“ obsolet?

Autor: Daniel Eyring
Veröffentlicht am 7. März 2019

Sie kennen sie ja sicher schon: All die Vorteile, die Software as a Service mit sich bringt. Niedrige Kosten und weniger Inhouse-Aufwände zum Beispiel, aber natürlich auch flexibel verfügbaren Speicherplatz, was gerade bei Datenaustausch und Messaging sehr praktisch ist. Oft sprechen dann aber doch Sicherheitsbedenken und die Angst vorm Kontrollverlust gegen SaaS – und für eine On-Premises-Lösung. Im eigenen Netzwerk können Sie als Unternehmen schließlich selbst für den Schutz Ihrer Daten sorgen. In der Cloud geben Sie die Verantwortung dafür in weiten Teilen ab.

Wenn SaaS daher für Sie bisher keine Option war, dann geht es Ihnen wie einem unserer Kunden. Angesiedelt in einer Branche mit höchsten Sicherheitsstandards, kamen für dieses Unternehmen lange Zeit nur On-Premises-Produkte in Frage. Schließlich verabschiedete man sich aber von diesem Grundsatz und machte mit unserer Messaging-Lösung den Schritt in die Cloud. Den Ausschlag dazu gab das Verschlüsselungskonzept.

Dieses Beispiel zeigt: SaaS kann durchaus eine Alternative zu On-Premises sein.  Denn mit der richtigen Verschlüsselung behalten Sie auch in der Cloud die volle Kontrolle über Ihre Daten – und gewinnen oft sogar an Sicherheit dazu.

Welche Sicherheitsvorteile die Cloud zu bieten hat

Wer nämlich etwas differenzierter auf den Begriff „Sicherheit“ blickt, stellt fest, dass die Cloud in einigen Bereichen durchaus ihre Stärken hat. Das gilt gerade beim Schutzziel Verfügbarkeit. Georedundante Datenhaltung beispielsweise, also die Speicherung an weit voneinander entfernten Standorten, gehört bei den großen Rechenzentren meist zum Standard. Gerade kleine und mittelständische Unternehmen können da angesichts des finanziellen Aufwands kaum mithalten.

Wer sich für eine spezialisierte SaaS-Plattform entscheidet, erspart sich zudem die Planung und Umsetzung einer umfassenden Backup-Strategie. Diese ist meist Teil des SaaS-Pakets und so deutlich einfacher und kostengünstiger zu haben als in Eigenregie realisierte Konzepte.

Warum Vertraulichkeit auch im eigenen Rechenzentrum nicht garantiert ist

Doch wie ist es mit der Vertraulichkeit? Dieses Thema treibt viele Unternehmen verständlicherweise am meisten um: Laut einer Bitcom-Studie aus dem letzten Jahr befürchten mehr als zwei Drittel der befragten Unternehmen, ihre Daten in der Cloud nicht vor unberechtigtem Zugriff schützen zu können. In der Tat sind Sie gut beraten, sich mit dem Thema Vertraulichkeit explizit auseinandersetzen – allerdings nicht nur, wenn Sie den Schritt in die Cloud machen. Auch im eigenen Netzwerk steigt das Risiko des Vertraulichkeitsverlusts kontinuierlich an. Cyber-Angriffe werden immer ausgefeilter, oft mit erheblichen Konsequenzen. Bei der Cyber-Sicherheits-Umfrage 2017, durchgeführt vom Bundesamt für Sicherheit in der Informationstechnik (BSI), gaben rund 70 % der befragten Firmen und Institutionen an, in den Jahren 2016 und 2017 Opfer eines Angriffs geworden zu sein; etwa die Hälfte dieser Angriffe war erfolgreich. Neben Produktions- und Betriebsausfällen war dabei auch immer wieder Datendiebstahl die Folge.

Verschlüsselung bringt Schutz auf Datenebene, unabhängig vom Speicherort

Hier mit rein präventiven Maßnahmen am Netzwerkperimeter dagegenzuhalten, erfordert erstens enormen Aufwand und ist zweitens nicht zielführend. Vielmehr gilt es, im Fall eines erfolgreichen Angriffs den Schaden zu minimieren. Dafür sind Verschlüsselungslösungen nötig, die direkt auf Datenebene ansetzen. Damit bleiben Ihre Daten vertraulich – ob sie im eigenen Netzwerk oder in der Cloud liegen, ist dann im Grunde zweitrangig. Der Unterschied? Beim internen Hosting obliegt die Verschlüsselung Ihnen; beim richtigen SaaS-Anbieter ist sie Teil des Service.

Zum Einsatz kommen bei sicheren Providern meist Public-Key-Verschlüsselungsverfahren. Dabei wird für jeden Nutzer ein sogenanntes asymmetrisches Schlüsselpaar generiert: Der öffentliche Schlüssel ist dafür gedacht, an andere Personen weitergegeben zu werden; mit ihm lassen sich Nachrichten, Dokumente und andere Daten für den betreffenden Nutzer verschlüsseln. Zum Entschlüsseln verwendet dieser dann seinen geheimen privaten Schlüssel.

Dieses Verfahren bringt aus Vertraulichkeitssicht eine ganze Reihe von Vorteilen mit sich: Dringt beispielsweise ein Angreifer ins Netzwerk ein, findet er nur verschlüsselte und damit für ihn wertlose Daten vor. Lesbar machen kann sie nur, wer auch den entsprechenden Nutzerschlüssel erbeutet. Da die geheimen privaten Schlüssel aber niemals im Klartext übertragen werden, lassen sie sich unterwegs nur schwer abfangen. Bleibt also nur der Zugriff auf die Hardware des Nutzers – eine Hürde, die nur schwer zu nehmen ist. Doch auch wenn das gelingt, sind nicht alle Daten im Netzwerk betroffen, sondern nur die, die von dem bzw. für den betreffenden Nutzer verschlüsselt wurden.

Auch der Integritätsschutz profitiert

Auch beim Schutz der Integrität können Public-Key-Lösungen punkten. So haben hochsichere SaaS-Plattformen in der Regel auch Mechanismen implementiert, mit denen sich unerlaubte Veränderungen an Datensätzen verhindern bzw. erkennen lassen. Häufig kommen hier digitale Signaturen zum Einsatz, die anhand des privaten Nutzerschlüssels und des Dateninhalts gebildet werden. Anhand dieser Signatur lässt sich dann z. B. verifizieren, ob eine Nachricht tatsächlich vom angegebenen Absender stammt und ob der Nachrichteninhalt nachträglich verändert wurde.

Daneben bieten einige Provider zusätzliche Maßnahmen für das Schutzziel Integrität, die bei internem Hosting oft mangels Expertise nicht umsetzbar sind. Dazu zählt z. B. der Einsatz sogenannter Hash-Chains für die Überprüfung der temporalen Korrektheit, also der richtigen Reihenfolge von Ereignissen. Diese Methode stellt beispielsweise beim Messaging die richtige zeitliche Abfolge der Nachrichten sicher und ist eine sinnvolle Ergänzung zur Public-Key-Verschlüsselung.

Die zentrale Frage: Wer hat die Schlüsselhoheit?

Doch nicht jeder Anbieter, der Public-Key-Verschlüsselung bietet, ist automatisch eine gute Wahl. Vielmehr gilt es, nach Stolperfallen Ausschau zu halten, die Sie am Ende doch noch die Kontrolle über Ihre Daten kosten können. Bei vielen vermeintlich sicheren Lösungen ist nämlich der Anbieter im Besitz des Master-Keys, also einer Art Generalschlüssel zu Ihren Daten. Damit geben Sie Ihre Datenhoheit trotz Verschlüsselung aus der Hand – und sind wieder auf das Vertrauen in den Anbieter zurückgeworfen.

Bei anderen Lösungen gibt es wiederum überhaupt keinen Master-Key, sondern nur die Nutzerschlüssel auf den jeweiligen Endgeräten. Auch das ist ungünstig, denn damit liegt die Schlüsselhoheit bei den einzelnen Nutzern. Nur sie können die Daten entschlüsseln und lesen, nicht jedoch eine übergeordnete Instanz im Unternehmen. Beim Beispiel Messaging bedeutet das: Sie haben keine Möglichkeit, bei Bedarf zentral an die Daten zu kommen. Gesetzlichen Archivierungspflichten oder eigenen Archivierungsinteressen können Sie so nicht nachkommen.

„Key Escrow“-Systeme wahren Ihre Datenhoheit

Wie also wahren Sie als Unternehmen die Hoheit über Ihre Schlüssel und damit über Ihre Daten? Hier bieten sich sogenannte „Key Escrow“-Systeme an. Oft wird dieser Begriff im Zusammenhang mit staatlich erwünschten Backdoors benutzt – das ist hier jedoch ganz und gar nicht gemeint. Vielmehr steht dahinter die Idee, sichere Backups der Nutzerschlüssel zentral und ausschließlich für den unternehmensinternen Zugriff vorzuhalten. Diese Backups werden mit einem Master-Key verschlüsselt. Auf diesen wiederum hat nur eine Kontrollinstanz im Unternehmen Zugriff, also etwa der IT-Administrator. Dieser kann mit seinem eigenen Schlüssel erst den Master-Key entschlüsseln, damit im nächsten Schritt die entsprechenden Nutzerschlüssel und schließlich die gewünschten Daten. Damit ist im Bedarfsfall der Zugriff aufs Archiv gewährleistet. Kombiniert mit einer Exportfunktion sind Sie dann gut gerüstet, z. B., wenn ein Rechtsstreit die Herausgabe von Nachrichtenverläufen nötig macht.

Vertrauenswürdige Anbieter lassen sich in die Karten schauen

Doch egal, mit welch ausgefeiltem Konzept ein Anbieter wirbt – all das ersetzt bei der Auswahl nicht Ihren kritischen Blick. Nehmen Sie also potenzielle Provider genau unter die Lupe: Wie transparent gehen sie mit Informationen um? Wie detailliert sind z. B. die Datenschutzrichtlinien? Gibt es technische Whitepaper, die die Umsetzung der Verschlüsselung offenlegen? Je mehr Einblicke Ihnen ein Anbieter freiwillig gewährt, umso sicherer können Sie sein, dass er auch nichts zu verbergen hat. Zusätzliche Bestätigung von unabhängigen Dritten bieten ggf. Zertifizierungen oder Auditberichte externer Gutachter.

Ganz genau hingeschaut hat übrigens auch unser eingangs erwähnter Kunde.  Er hat unsere Lösung gehörig auf den Prüfstand gestellt – und kam zu der simplen wie treffenden Erkenntnis: „Wenn unsere Daten so verschlüsselt werden, dann ist es egal, wo sie liegen.“

On-Premises bezeichnet den Betrieb einer Softwarelösung direkt beim Kunden. Das heißt, der Kunde sorgt für die Bereitstellung der Server und hat damit auch die alleinige Kontrolle über die Software, einschließlich Wartung und Aktualisierung.

Software as a Service (SaaS) bedeutet, dass Software für eine bestimmte Laufzeit als Dienstleistung genutzt wird. Betrieben wird sie also auf Servern des Anbieters. Damit sind auch Wartung und Aktualisierung der Software Teil des Service.

Mehr Informationen