• Verschlüsselung & Tokenisierung

    Wie eperi Ihre Daten schützt

Was ist Verschlüsselung?

Verschlüsselung (engl. encryption) bedeutet die Umwandlung eines lesbaren Textes (Klartext) in einen nicht mehr les- und interpretierbaren Text (Geheimtext). Dies funktioniert mithilfe eines Verschlüsselungsverfahrens, das aus einem mathematischen Algorithmus und einem Schlüssel besteht. Die Wiederherstellung des Klartextes nennt man Entschlüsselung.

Was macht gute Verschlüsselung aus?

Verschlüsselung ist nicht gleich Verschlüsselung: die Güte einer Verschlüsselung hängt sowohl von der Qualität des verwendeten Algorithmus als auch von der Schlüssellänge ab. Ein Verschlüsselungsalgorithmus ist eine Regel, die den Verschlüsselungsprozess beschreibt. Ein guter Algorithmus gewährleistet aber noch keine Sicherheit, weil diese auch vom verwendeten Schlüssel bzw. vom Zugriff auf diesen abhängt. Dabei verhält sich der Algorithmus zum Schlüssel wie ein Schloss zum Schlüssel. Gute Algorithmen zeichnen sich dadurch aus, dass der passende Schlüssel nicht aus für jedermann zugänglichen Informationen hergeleitet werden kann.

Gute Verschlüsselungsmethoden folgen dem Open-Source-Konzept und legen ihren verwendeten Algorithmus offen. So kann jeder mithilfe von mathematischen Verfahren prüfen, ob das Verfahren korrekt implementiert und sicher ist. Das Wissen über die Güte des Schlosses bedeutet dabei nicht, dass jeder den Algorithmus knacken kann – die Sicherheit wird hauptsächlich durch den Besitz der Schlüssel gewährleistet. Es gilt der zentrale Merksatz: Jeder, der Zugriff auf die kryptografischen Schlüssel hat, kann die damit verschlüsselten Daten wieder lesbar machen.

Schlechte Verfahren als Benutzer erkennen zu können, ist zentral für den Aufbau guter Verschlüsselung – sonst bietet sich Angreifern die Möglichkeit, mit mathematischen Tricks oder statistischer Analyse den Klartext oder den Schlüssel zu bestimmen. Ein Beispiel hierfür ist die Caesar-Chiffre, bei der eine Bestimmung des Schlüssels durch die statistische Häufung von Buchstaben relativ einfach ist. Angreifer können versuchen, den passenden Schlüssel durch sogenannte Brute-Force-Angriffe zu finden. Dabei werden alle möglichen Schlüssel durchprobiert, bis der korrekte Schlüssel gefunden ist. Dies ist bei der Caesar-Chiffre sehr einfach, da es nur 25 verschiedene Schlüssel gibt.

eperi Lösungen nutzen sichere, überprüfbare Verschlüsselungsalgorithmen

Gute Verschlüsselungsverfahren weisen keine der oben genannten Schwächen auf und wurden von Kryptoanalytikern umfangreich getestet. eperi verschlüsselt konsequent alle sensitiven Daten nach dem laut Bundesamt für Sicherheit in der Informationstechnik (BSI) derzeit sicheren Verschlüsselungsverfahren Advanced Encryption Standard (AES). Der Ansatz von eperi besteht darin, dass der Schlüssel außerhalb der zu verschlüsselnden Daten und der Speichersysteme (wie beispielsweise Datenbanken) liegt. So hat kein System- oder Cloud-Administrator Zugriff auf die Schlüssel – und somit auch kein Angreifer. Der Schlüssel liegt nur bei dem Unternehmen, das eperi Lösungen einsetzt. Zusätzlich können Hardware Security Module (HSM) und Smartcards genutzt werden. Das garantiert höchste Sicherheit.

    Tokenisierung

    Mit Tokenization oder Obfuscation bezeichnet man die Erzeugung von Ersatzwerten für sensible Daten. Zum Beispiel wird aus der Kreditkartennummer 1234 die Kreditkartennummer 7765 erzeugt. In einer Mapping-Tabelle wird gespeichert, welcher zu sichernde Wert welchem Ersatzwert zugeordnet ist. Im Unternehmen können alle Stellen auf diese Mapping-Tabelle zugreifen, die Zugriff auf die Daten haben müssen.

    Das Problem bei diesem Vorgehen liegt auf der Hand: Wer die Mapping-Tabelle besitzt, kann die Daten einsehen. Deshalb sind diese Tabellen ein sehr beliebtes Angriffsziel. Das zweite Problem dieser Methode resultiert daraus, dass einem Originalwert eindeutig ein Ersatzwert zugewiesen werden muss. Das heißt, dass aus 7765 immer 1234 rekonstruiert wird. Aufgrund des geringen Wertebereichs ist ein Rückschluss auf den Originalwert deutlich einfacher möglich, als dies bei einer Verschlüsselung der Fall wäre.

    eperi Lösungen kontert diese Schwäche, indem sie die Originalwerte vor der Tokenisierung verschlüsseln und erst dann in der eigenen Token-Datenbank ablegen. Das maximale Sicherheitsniveau der Verschlüsselung wird damit nicht verringert. Das von eperi verwendete Verfahren basiert auf geprüften und zuverlässigen Verschlüsselungsverfahren wie AES. Die zusätzliche Erweiterung durch Tokenisierung ist ein von eperi zum Patent angemeldetes Verfahren.

    Homomorphe, sortierbare oder durchsuchbare Verschlüsselung

    Homomorphe, sortierbare und durchsuchbare Verschlüsselung sind drei alternative Konzepte zu dem von eperi verwendeten Verfahren, die jedoch jeweils eine Reihe von Schwächen aufweisen.

    Homomorphe Verschlüsselung bezeichnet eine Klasse von Verschlüsselungsverfahren, bei denen Rechenoperationen mit verschlüsselten Werten möglich sind, etwa das Addieren zweier verschlüsselter Werte. Bei homomorpher Verschlüsselung handelt es sich um ein Forschungsgebiet der Kryptographie. Bisher sind die Verfahren zu rechenintensiv, um wirklich praktikabel zu sein und die Funktionalität ist noch stark eingeschränkt. Zudem ist die Methodik so neuartig, dass noch keine Aussage über das Sicherheitsniveau solcher Methoden getroffen werden kann.

    Sortierbare Verschlüsselungen reduzieren das Sicherheitsniveau erheblich. Die Problemstellung ist die folgende: Werden Daten verschlüsselt, ist die Reihenfolge der verschlüsselten Daten anders als die Reihenfolge der Originaldaten. Dies ist eine wichtige und notwendige Eigenschaft von Verschlüsselung. Ist die Verschlüsselung dagegen sortierbar, reduziert dies die Sicherheit des Verfahrens daher erheblich. Werden beispielsweise Alice, Bob und Chris zu X, Y und Z verschlüsselt, so kann jeder Angreifer, der die Klartexte kennt, auf die dazugehörigen verschlüsselten Werte schließen. Durch geschicktes Verschlüsseln von Klartexten kann ein Angreifer zu jedem Zeitpunkt die Position – und damit den Wert – des verschlüsselten Datensatzes bestimmen.

    Bei durchsuchbarer Verschlüsselung werden nicht prüfbare und damit nicht vertrauenswürdige Verschlüsselungsverfahren eingesetzt. Damit ein verschlüsselter Originalwert gefunden werden kann, muss der verschlüsselte Wert entschlüsselt werden. Dies ist ein Grundprinzip der Verschlüsselungstechnik. Die Zeichenkette „Bo“ kann in dem verschlüsselten „Bob“ nur gefunden werden, wenn der verschlüsselte Text vorher entschlüsselt wird. Die Verfahren der durchsuchbaren Verschlüsselung verschlüsseln – grob betrachtet – jeden Teil des Wortes getrennt, damit auch nach Wortteilen gesucht werden kann. Aus „Bob“ wird „Xyz“. Wird nach „Bo“ (verschlüsselt „Xy“) gesucht, dann ist der Fund auch bei vermeintlicher Verschlüsselung möglich. Hierbei handelt es sich aber nicht um starke Verschlüsselung, sondern nur um eine Art Caesar-Chiffre. Diese wurde bereits in der Antike (ca. 50 v.Chr.) verwendet und ist komplett unsicher.

    Haben Sie Fragen oder wollen Sie eine Live-Demo zu den eperi Cloud Data Protection Lösungen vereinbaren?