Cloud-Verschlüsselung erklärt mit Game of Thrones
Eine Frage, die wir öfter hören: Warum brauche ich Verschlüsselung? Bis jetzt ist mir und meinen Daten noch nichts passiert. Es mag sein, dass Ihr Cloud-Anbieter eine Art Verschlüsselung anbietet. Doch wissen Sie, welche Daten genau verschlüsselt werden und auf welche Art und Weise? Um es mit Game of Thrones zu formulieren: Wenn Daenerys, Tyrion, oder Arya durch Westeros und Essos ziehen, fühlt man sich doch auch wohler, wenn man weiß, dass die Weißen Wanderer weit genug von ihnen entfernt sind. Im Idealfall hinter einer hohen, dicken Mauer.
Ist Ihre Mauer hoch genug?
Eine Frage, die wir bei der Diskussion um Verschlüsselung gerne entgegnen: Warum denken Sie, dass Ihre sensiblen Daten oder die Daten Ihrer Freunde, Geschäftspartner und Kollegen weniger Schutz verdienen, als fiktive Figuren in Ihrer Lieblingsserie? Vielleicht weil Daten abstrakt sind. Vielleicht weil die Gefahren für Ihre Daten im Versteckten lauern und weniger offensichtlich und beängstigend in Erscheinung treten, als alles, was bei Game of Thrones passiert.
Achtung Spoiler: Der Artikel enthält Spoiler über Game of Thrones. Um genau zu sein; darüber, dass eine bestimmte Figur bis jetzt alle Staffeln überlebt hat. Wenn Sie nicht wissen möchten, wer das ist, überspringen Sie das Kapitel über Ende-zu-Ende-Verschlüsselung. Wenn Sie noch nicht wissen, wie die 7. Staffel endet, dann lesen Sie besser nicht weiter.
Samwell Tarly: „Die Weißen Wanderer schlafen für Tausende von Jahren unter dem Eis. Und wenn sie aufwachen…“
Pypar: „Und wenn sie aufwachen, was dann?“
Samwell Tarly: „Dann ist die Mauer hoffentlich hoch genug.“
Verschlüsselung ist nicht immer mit sicher gleichzusetzen. Wahrscheinlich bietet Ihr Anbieter Verschlüsselung in irgendeiner Form, jedoch nicht durchgängig, zu jedem Zeitpunkt und auf eine Art, die Ihre Daten in jeglichem Szenario gleichermaßen schützt. Dieser Artikel erklärt die Unterschiede zwischen verschiedenen Arten von Verschlüsselung mit Beispielen aus Game of Thrones. Wir zeigen, wie Sie eine Mauer bauen können, die hoch genug ist, um Ihre Daten vor den meisten Bedrohungen da draußen zu schützen.
Verschiedene Arten von Verschlüsselung – Wissen ist Macht
Auch wenn Ihnen ein Dienst versichert, dass Ihre Daten verschlüsselt sind, sollten Sie trotzdem nochmal im Kleingedruckten nachlesen. Es gibt beispielsweise große Unterschiede zwischen der Verschlüsselung ruhender Daten (At-Rest) und Ende-zu-Ende-Verschlüsselung. Dieser Artikel klärt über die wichtigsten Begriffe auf und ermöglicht Ihnen, selbstbestimmt über Ihre Datensicherheit, beispielsweise in der Cloud, zu entscheiden.
Ende zu-Ende-Verschlüsselung – Ihre Nachrichten überleben alles, sogar 7 Staffeln GoT
Ende-zu-Ende-Verschlüsselung bedeutet, dass eine Nachricht geschützt ist von dem Moment an, in dem sie ein Königreich verlässt, bis sie ihr Ziel erreicht hat. Stellen Sie sich vor, dass Tyrion Lannister Ihre Nachricht überbringt. Er hat Wachen und Gefährten bei sich, die ihn bei seiner Reise durch die Königreiche beschützen. Dieser Schutz kann durch keine derzeit bekannte Bedrohung durchbrochen werden. Nichts, was zwischen dem Ursprung der Nachricht und ihrem Ziel am Wegrand lauert, kann ihr gefährlich werden. Auch nachdem sie ihr Ziel erreicht hat, bleibt die Nachricht weiterhin geschützt. Denn Tyrion und seine Gefährten lassen sie erst aus den Augen, wenn sie sicher beim einzigen, wahren, intendierten Empfänger angekommen ist.
Da Tyrion bis jetzt alle Staffeln von Game of Thrones überlebt hat – was schon eine ziemliche Leistung ist – ist er wohl nicht zu knacken, von nichts, das uns derzeit bekannt ist. Genau wie die sehr sichere Ende-zu-Ende-Verschlüsselung.
Ende-zu-Ende-Verschlüsselung ist das sicherste Verschlüsselungssystem für Messenger. Bei ihr ist das Threat-Level tatsächlich sehr niedrig. Wenn Ihr Messenger Ende-zu-Ende-Verschlüsselung anbietet, können Sie sicher sein, dass niemand mitliest. WhatsApp und viele Alternativdienste, wie zum Beispiel Threema, Signal oder Wire, bieten Ende-zu-Ende-Verschlüsselung. Wenn Sie jedoch Daten aus Ihrer Cloud via Link teilen, sind diese nicht Ende-zu-Ende-verschlüsselt.
Für diesen Anwendungsfall gibt es die Webanwendung Whisply. Sie funktioniert ähnlich wie WeTransfer, ist jedoch sicher verschlüsselt. Whisply ist wie ihr eigener, privater Tyrion, der Ihre geteilten Cloud-Daten sicher auf dem Weg durchs Internet begleitet.
Verschlüsselung ruhender Daten – Sie sind sicher in Kings Landing, solange Cersei auf Ihrer Seite ist
Verschlüsselung ruhender Daten ist das, was manche Cloud-Anbieter zum Schutz der Nutzerdaten anbieten. Es bedeutet, dass der Cloud-Anbieter die Daten verschlüsselt, sobald sie Ihre Cloud – und damit die Server des Anbieters – erreichen.
Diese Art von Verschlüsselung können Sie sich wie eine Schatzkammer vorstellen, in der Daenerys ihre wertvollen Dracheneier versteckt, sodass niemand sie entwenden kann. Das Problem bei der Verschlüsselung ruhender Daten ist, dass Daenerys diese Schatzkammer bei jemand anderem mietet, beispielsweise bei der Eisernen Bank von Braavos. Dank der Eisernen Bank haben Dritte keinen Zugriff auf die Dracheneier, es sei denn jemandem gelingt es, die Schlüssel (das Passwort) zu stehlen.
Das Problem: Daenerys ist nicht die einzige mit einem Schlüssel. Die Eiserne Bank als Anbieter hat ebenfalls einen und könnte somit selbst jederzeit in die Schatzkammer hinein, um die Dracheneier zu bewundern. Abgesehen davon könnte die Eiserne Bank unter Umständen gezwungen sein, den Schlüssel auszuhändigen, nämlich wenn jemand mit mehr Macht anklopft.
In Realität könnten das die Behörden in den USA sein, die sich auf den PATRIOT Act berufen. Die Dracheneier symbolisieren in der Serie Daenerys‘ Macht und Autorität. In unserer digitalisierten und globalisierten Welt bedeuten Daten ebenfalls Macht. Wer in Besitz der Daten ist, hat die Kontrolle. Daenerys kämpft um den Erhalt ihrer Macht und wir, die Nutzer, sollten das auch tun.
Verschlüsselung der Datenübertragung: Ihre Daten gehen sicher auf Reisen
Diesmal transportiert Tyrion Lannister Ihre Daten von Winterfell nach Kings Landing. Wie Sie wissen, kann ihm nichts etwas anhaben, während er unterwegs ist. Was Sie dieses Mal nicht so genau wissen: Was mit den Daten passiert, sobald sie Kings Landing erreichen. Tyrion übergibt sie bei Ankunft einfach an irgendwen. Das meistgenutzte System zur verschlüsselten Datenübertragung ist übrigens TLS (früher SSL).
Wichtig ist hierbei, dass eine Kombination aus der Verschlüsselung ruhender Daten und verschlüsselter Datenübertragung nicht mit Ende-zu-Ende-Verschlüsselung vergleichbar ist. Es gibt eine potentielle Schwachstelle zwischen der Ankunft der Daten und der Verschlüsselung am Zielort. Bleiben wir beim Beispiel der Eisernen Bank von Braavos. Tyrion stellt die Nachricht sicher zu. Ein Wärter der Eisernen Bank übernimmt die Daten und bringt sie in die sicher verschlüsselte Schatzkammer. Dazwischen könnte er jedoch die Nachricht lesen, sie kopieren oder einfach den Schlüssel kopieren, sodass er in die Schatzkammer kann, wann immer er will. Dies wäre auch der perfekte Zeitpunkt, um Regierungen oder Behörden mal kurz einen Blick auf die Daten werfen zu lassen, sollten diese das anfordern.
Zero-Knowledge-Verschlüsselung – Oder ‘Bring Your Own Dragon’
Zero-Knowledge-Verschlüsselung ähnelt Ende-zu-Ende-Verschlüsselung in Bezug auf das Sicherheitslevel. Wenn Sie Ende-zu-Ende-Verschlüsselung für Ihre Messenger-Dienste und für von Ihnen geteilte Cloud-Links nutzen, sowie Zero-Knowledge-Verschlüsselung für Ihre Cloud, dann ist es sehr unwahrscheinlich, dass Ihren Daten etwas passiert. Stellen Sie sich Tyrion Lannister und seine Gefährten plus Daenerys und ihre Drachen vor, die zusammen Ihre Daten schützen. Klingt sicher, oder?
Zurück zu Daenerys und ihrer Schatzkammer: Inzwischen sind die Drachen geschlüpft und sie bergen großes Machtpotential. Daenerys ist schlau und will nicht ihr ganzes Vertrauen in die Eiserne Bank von Braavos stecken. Deshalb bringt sie ihre eigenen Drachen mit, die niemanden unbefugt in ihre Schatzkammer lassen. Diese Drachen gehorchen nur ihrer Mum, nicht wahr? Das gleiche trifft auf Zero-Knowledge-Verschlüsselung zu. Sie gibt Ihnen Macht und Kontrolle. Niemand außer Ihnen kann die Schatzkammer mit Ihren Daten unbefugt betreten, denn Sie bringen Ihre eigene Sicherheit mit, nach dem Motto BYOD (Bring Your Own Dragon). Alles ist zu jedem Zeitpunkt sicher verschlüsselt und – eine wichtige Eigenschaft von Zero Knowledge – niemand außer Ihnen kennt Ihr Passwort. Es wird gehasht, bevor es Ihr Gerät zur Authentifizierung verlässt.
Vielleicht haben Sie es bereits erraten. Boxcryptor schützt Ihre Schatzkammer bei der Eisernen Bank von Braavos genauso, wie Daenerys’ Drachen beschützen, was ihr wichtig ist. Wenn Sie Drachen zum Schutz Ihrer Daten zur Hand haben, warum dies nicht nutzen?
Übrigens: Untote Drachen möchten wir bei diesem Vergleich einfach mal verdrängen. Denn das ist schon wieder eine ganz andere Geschichte.
A Breach is coming. Die Verschlüsselung der Cloud-Anbieter
Wir möchten Sie gar nicht arg viel länger aufhalten. Hier gibt es noch einen kurzen Überblick darüber, welcher Cloud-Anbieter welche Verschlüsselung nutzt und wo Sie vielleicht Ihre eigenen Drachen mitbringen sollten. Wenn Sie das alles schon wissen, können Sie gerne direkt zum Ende des Artikels scrollen.
Unterstützen Sie uns, indem Sie diesen Artikel teilen. Helfen Sie anderen, Verschlüsselung zu verstehen, sodass Datensicherheit und Privatsphäre in der Cloud und in der Kommunikation hoffentlich bald Normalität werden.
Dropbox
- Verschlüsselung ruhender Daten aka die Eiserne Bank von Braavos. Aber ohne die Drachen, also bringen Sie lieber selbst welche mit.
- Verschlüsselte Datenübertragung mit SSL/TLS.
Google Drive privat
- Verschlüsselte Datenübertragung mit HTTPS und TLS.
- Verschlüsselung ruhender Daten: offensichtlich nicht. Verschlüsseln Sie also lieber selbst und holen Sie sich Drachen zu Hilfe.
Google Drive für Unternehmen
- Verschlüsselung ruhender Daten wie bei der Eisernen Bank von Braavos. Aber: Bring your own Dragon. Besonders wenn Sie mit sensiblen Unternehmensdaten in Europa arbeiten.
OneDrive
- „Wir haben die geeigneten technischen und organisatorischen Maßnahmen, vorgesehen zum Schutz vor Verlust, Zerstörung oder Veränderung, Offenlegung oder unbefugtem Zugriff oder unrechtmäßiger Zerstörung Ihrer Information umgesetzt und werden diese auch weiterhin beibehalten.“ (Onlinedatenschutzbestimmungen für Online Dienste von Microsoft). Entweder Sie haben Vertrauen darauf, dass das, was Microsoft als geeignet einschätzt, auch für Sie stimmt, oder Sie bringen Ihre eigenen Drachen mit.
- OneDrive Business: Verschlüsselung ruhender Daten und der Datenübertragung.
Amazon Drive und Prime Photos
- „Sie sind verantwortlich für die Aufrechterhaltung der angemessenen Sicherheit und des angemessenen Schutzes Ihrer Dateien.“ (Amazon Drive Nutzungsbedingungen). Ok, verstanden. Ich bring’ meine Drachen mit.
iCloud Drive
- Verschlüsselung ruhender Daten aka die Eiserne Bank von Braavos, aber natürlich ohne Drachen.
- Verschlüsselung der Datenübertragung mit SSL/TLS.