Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier
Ratgeber
22. Juni 2020

Verschlüsselung: Wann ist welche Methode sinnvoll?

DP+
Verschlüsselung: Wann ist welche Methode sinnvoll?
Bild: iStock.com / matejmo
0,00 (0)
Sicherheit der Verarbeitung
Verschlüsselung gilt als wichtiges Mittel im Kampf gegen Hacker und Datenspione. Der Beitrag stellt die beiden Methoden Transport- und Inhaltsverschlüsselung gegenüber und gibt Ihnen Überlegungen zu einer risikobasierten Auswahl an die Hand.

Als Ergänzung zum Beitrag zu Virtual Private Networks (VPN) seien zwei unterschiedliche Ansätze vorgestellt, Daten zu verschlüsseln und so vor dem Zugriff Unbefugter zu schützen.

Transportverschlüsselung

Als Transportverschlüsselung bezeichnet man das Senden von unverschlüsselten Daten über einen verschlüsselten Kanal, auch als Tunnel bezeichnet.

Dieser Tunnel baut sich vor dem Senden der Daten auf, die Daten werden in den Tunnel geleitet, und am anderen Ende des Tunnels erscheinen die Daten wieder in lesbarer Form, also im Klartext.

Ein weit verbreitetes Protokoll für verschlüsselte Tunnel ist TLS. TLS kommt häufig bei der Übertragung von Webseiten zum Einsatz und verhindert, dass Fremde etwa beim Online-Banking Daten mitlesen oder sogar manipulieren können.

Inhaltsverschlüsselung

Im Gegensatz dazu steht die Inhaltsverschlüsselung. Hier werden zunächst die Daten verschlüsselt, um anschließend über einen unverschlüsselten Kanal gesendet zu werden. Der Empfänger entschlüsselt die Daten und kann sie dann lesen.

Auch hier können Fremde die Daten nicht lesen oder manipulieren.

Protokolle für die Inhaltsverschlüsselung sind beispielsweise PGP und S/MIME. Sie sind besonders im Bereich von E-Mails weit verbreitet.

Aber auch wer eine verschlüsselte ZIP-Datei erstellt, verschlüsselt den Inhalt der zugrunde liegenden Daten.

Wo liegen die Unterschiede?

Auf den ersten Blick sieht es so aus, als gebe es zwischen Transport- und Inhaltsverschlüsselung keine großen Unterschiede.

Das ist jedoch ein Irrtum. Am Beispiel einer E-Mail lässt sich das leicht sehen.

Transportverschlüsselung: keine echte Ende-zu-Ende-Verschlüsselung

Bei der Transportverschlüsselung baut der Mail-Client einen verschlüsselten Tunnel zu einem Mailserver auf und versendet die Mail.

Auf dem Weg vom Client zum Server ist die Mail verschlüsselt. Anschließend wird sie entschlüsselt und liegt auf dem Server im Klartext vor.

Nutzt der Server eine Transportverschlüsselung zu einem weiteren Server, baut er einen Tunnel zu diesem Server auf etc.

Eine echte Ende-zu-Ende-Verschlüsselung, also ein durchgehender Tunnel zwischen Sender und Empfänger, lässt sich mit einer Transportverschlüsselung also nur in Ausnahmefällen realisieren.

Inhaltsverschlüsselung: Metadaten werden unverschlüsselt transportiert

Bei der Inhaltsverschlüsselung wird die zu versendende Nachricht, also der „Body“ der Mail nebst Anhängen, verschlüsselt und anschließend über einen unverschlüsselten Kanal verschickt.

Die Metadaten der Mail, also Sender- und Empfängeradresse sowie der Betreff der Mail, verbleiben im Klartext. So können Dritte sie lesen oder verändern.

Die Inhaltsverschlüsselung garantiert allerdings, dass der verschlüsselte Anteil der Mail bis hin zum Empfänger verschlüsselt bleibt. Denn nur dieser kann die Mail entschlüsseln.

Die Lösung: eine Kombination

Beide Verschlüsselungsmethoden haben also ihre Nachteile:

  • Die meist fehlende Ende-zu-Ende-Verschlüsselung bei der Transportverschlüsselung,
  • der unverschlüsselte Transport von Metadaten bei der Inhaltsverschlüsselung.

Die Kombination beider Verfahren vermeidet die jeweiligen Nachteile, ist aber aufwendig. Dabei hängt es vom Anwendungsszenario ab, ob die Vor- und Nachteile tatsächlich Auswirkungen auf die Sicherheit haben.

Das sei anhand des Online-Bankings verdeutlicht: Ein Kunde verbindet sich mit seinem Browser über eine TLS-Verbindung mit dem Webserver einer Bank. Über diese Verbindung meldet er sich bei der Bank an und führt Transaktionen aus.

Der Webserver der Bank ist über eine TLS-Strecke mit einem Applikationsserver verbunden, der die Banking-Anwendung zur Verfügung stellt.

Der Anwendungsserver kommuniziert über verschiedene TLS-Verbindungen mit anderen Servern, die Dienste für das Online-Banking bereitstellen wie etwa Konto-Abfragen.

Schließlich wird über eine TLS-Verbindung das sogenannte Core-Banking-System kontaktiert, das die Transaktionen des Benutzers rechtsverbindlich durchführt.

In diesem Beispiel ist eine Transportverschlüsselung prinzipiell ausreichend. Denn es gibt zwar keine Ende-zu-Ende-Verschlüsselung, die beteiligten Banksysteme stehen aber alle im selben Rechenzentrum und sind vertrauenswürdig.

Trotzdem kann es sinnvoll sein, für einzelne Daten wie etwa die Kontrollwerte von Passwörtern eine zusätzliche Inhaltsverschlüsselung einzuführen.

Risikobasiert für Verschlüsselung entscheiden

Welche Verfahren zum Einsatz kommen, ist letztlich eine Entscheidung, die risikoorientiert erfolgt:

  • Enthalten unverschlüsselt übertragene Metadaten personenbezogene Daten, ist das ein Argument gegen die reine Inhaltsverschlüsselung.
  • Auf der anderen Seite stellt die Transportverschlüsselung ein Risiko dar, wenn die Server der diversen TLS-Übertragungsstrecken nicht alle vertrauenswürdig sind. Vertrauenswürdig sind Übertragungsstrecken, wenn sie etwa von der eigenen Institution oder von einem Provider, der nach ISO 27001 zertifiziert ist, betrieben werden.

Um die Risiken abzuschätzen, ist es sinnvoll, die Daten nach Risiken (Schutzklassen) zu klassifizieren. Eine Bank könnte die Daten einteilen nach „öffentliche Informationen“ (Stufe C1), „interne Informationen für die Mitarbeiter“ (C2), „Kunden- und Transaktionsdaten“ (C3) sowie „Authentifizierungs- und PIN-Kontrolldaten“ (C4):

  • Die öffentlichen Informationen unterliegen keinen Beschränkungen.
  • Interne Daten sind unverschlüsselt, aber nur im Intranet verfügbar.
  • Kunden- und Transaktionsdaten können unverschlüsselt in Datenbanken liegen, müssen aber bei jedem Transport verschlüsselt werden.
  • Daten der höchsten Vertraulichkeitsstufe müssen grundsätzlich per Inhaltsverschlüsselung verschlüsselt sein.

Im Beispiel der Bank gibt es keine Metadaten, die bei einer reinen Inhaltsverschlüsselung von C4-Daten im Klartext transportiert werden. Sind solche Metadaten vorhanden, muss die Anforderung für die höchste Schutzklasse lauten: Transport- UND Inhaltsverschlüsselung.

Beim Thema Transport- und Inhaltsverschlüsselung gibt es keinen Königsweg. Beide Verfahren haben ihre Vor- und Nachteile, und die Verfahren zu kombinieren, ist oft aufwendig.

Deshalb ist es sinnvoll, risikobasiert auszuwählen. Damit lassen sich die eigenen Anforderungen an Datenschutz und Informationssicherheit realisieren, ohne mehr Aufwand als nötig zu betreiben.

Dr.-Ing. Markus a Campo

Dr.-Ing. Markus a Campo
+

Weiterlesen mit DP+

Sie haben noch kein Datenschutz-PRAXIS-Abo und möchten weiterlesen?

Weiterlesen mit DP+
Konzentrieren Sie sich aufs Wesentliche
Profitieren Sie von kurzen, kompakten und verständlichen Beiträgen.
Kein Stress mit Juristen- und Admin-Deutsch
Lesen Sie praxisorientierte Texte ohne Fußnotenapparat und Techniker-Sprech.
Sparen Sie sich langes Suchen
Alle Arbeitshilfen und das komplette Heftarchiv finden Sie online.
Verfasst von
Markus Acampo
Dr.-Ing. Markus a Campo
Dr.-Ing. Markus a Campo arbeitet als unabhängiger Berater, Auditor und Gutachter im Bereich der Informationssicherheit.
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.