Alle 14 Tage aktuelle News aus der IT-Szene   >   
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
ACP TechRent fusioniert mit McWERK 08. 04. 2024
ACP TechRent erweitert sein Managed-Service-Angebot im Bereich Workplace und Education.
Veeam würdigt herausragende Leistungen seiner Partner in Österreich 03. 04. 2024
Die Veeam Partner Awards gehen heuer an SNS - Saturn Networking Solutions, ANEO Solutions, A1 Telekom Austria, ACP IT Solutions, Bechtle Austria, Cancom Austria und MAIT Austria.
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
weiter
AWS

Verschlüsselung als zentraler Bestandteil der Datensicherheit

Gastbeitrag: Verschlüsselung ist der grundlegende Baustein der Datensicherheit. Sie ist die einfachste und wichtigste Art und Weise, um zu gewährleisten, dass die Informationen eines Computersystems nicht zu betrügerischen Zwecken gestohlen und gelesen werden. Die wichtigsten Bausteine für eine erfolgreiche Datenverschlüsselung nennt Bertram Dorn.

Foto: AWS Der Autor Bertram Dorn ist Principal Solutions Architect Security and Compliance bei Amazon Web Services (AWS) Seit Menschen miteinander kommunizieren haben sie nach Möglichkeiten gesucht, die Informationsweitergabe sicher zu gestalten. Eines der ältesten Prinzipien ist die Verschlüsselung (auch Chiffrierung oder Kryptierung genannt) von Botschaften. Dabei wird ein Text (der sogenannte Klartext) nach einem ausgehandelten Prinzip (dem Codierungsschlüssel) in einen Geheimtext (die Chiffre oder Ciphertext) umgewandelt. Bei der Entschlüsselung (Dechiffrierung) der Nachricht dient der Schlüssel wiederum als Anleitung, wie der Geheimtext in den ursprünglichen Klartext gebracht wird. Da Daten aus einem textbasierten Code bestehen, lässt sich diese Technik auch in der IT anwenden. Mithilfe einer Datenverschlüsselungssoftware wird ein Verschlüsselungscode entwickelt, der in der Theorie nur durch den Einsatz immenser Rechenleistung geknackt werden kann.

Um Inhalte durch Kryptographie zu schützen, ist eine Betrachtung von Daten, Algorithmus und Schlüssel notwendig. Nur wenn alle drei Bereiche ausreichend unter Kontrolle gebracht sind, kann von einer erfolgreichen Verschlüsselung gesprochen werden.

Digitales Datenschloss

Zu Beginn braucht es einen Zugang und die Kontrolle der Daten. Ist der Zugang zu den verschlüsselten Daten nicht möglich, liegt, selbst wenn der Schlüssel zu diesen Daten veröffentlicht werden würde, eine Kompromittierung der Daten nicht direkt vor (wenn auch ein etwas höheres Risiko). Dies ist oft auch der erste Verteidigungsring im Zusammenhang einer Sicherheitsstrategie. Im Falle des Objektspeichers Amazon Simple Storage Service (Amazon S3) von Amazon Web Services (AWS) als auch virtueller Festplatten mit Amazon Elastic Book Store (Amazon EBS) bekommt kein Akteur Zugang zu den rohen Bits und Bytes. Ist der Entschlüsselungsvorgang für ein Objekt nicht erfolgreich, werden durch die genannten Dienste auch keine Daten ausgegeben. Ein „Herumspielen“ mit den verschlüsselten Daten ist daher nicht möglich. Auch die Datenstruktur und die Art der Daten muss dem Anwender zur Entschlüsselung bekannt sein. Der Unterschied zwischen einem Text und einem Bild, oder zwischen Datenbankblöcken oder aufgezeichneten Datenströmen kann schon groß genug sein, um einen Angriff drastisch zu erschweren.

Algorithmen

Ein weiterer ausschlaggebender Aspekt der Verschlüsselung ist der Algorithmus. Hier geht es im ersten Schritt um das Verwandeln von Klartext in Ciphertext. Ein klassischer Vertreter ist z.B. der Rijndael Algorithmus, welcher im AES256 Standard verwendet wird und auf Datenblöcken operiert. Die Verschlüsselungsalgorithmen nehmen Klartext und Schlüssel entgegen und generieren daraus einen Ciphertext. Im umgekehrten Vorgang, also bei der Entschlüsselung der Daten, werden ein Ciphertext und ein Schlüssel entgegengenommen und daraus wieder ein Klartext generiert.

Foto: cottonbro studio Verschlüsselung garantiert Vertraulichkeit und Integrität von Daten im Netz – aber nur so lange, wie diese Verschlüsselung nicht geknackt werden kann Energiebedarf

Heutzutage sind für die Verschlüsselungsverfahren auch Eigenschaften wichtig, die nicht direkt sichtbar sind. So ist die Möglichkeit, den Algorithmus direkt in der Hardware abzubilden, von großer Bedeutung, um mit den heutigen Datenmengen zurechtzukommen. Kann die Hardware direkt die Verschlüsselung vornehmen, müssen weniger Daten in den Rechnern verschoben werden, was Zeit und Energie einspart. Die Zeit, die ein Algorithmus für Daten aufwendet, spielt eine Rolle. Muss ein Datensatz erst noch durch die Verschlüsselung, vergeht zusätzliche Zeit für den Verschlüsselungsvorgang. Oft müssen kryptographische Aktivitäten hintereinandergeschaltet werden, um wirklich sicher zu sein, was den Zeitverbrauch für die eigentlichen Daten drastisch erhöht. Beide Aspekte zusammen bestimmen den energetischen Aufwand, der in die Verschlüsselung investiert wird. Die weltweite Masse an Verschlüsselungsvorgängen macht weniger Energieaufwand für den kryptographischen Vorgang auf jeden Fall erstrebenswert.

Symmetrische und asymmetrische Verschlüsselung

Der letzte Baustein einer erfolgreichen Verschlüsselung ist der Schlüssel. Basierend auf den Verfahren unterscheidet man zwischen asymmetrischen Schlüsselpaaren (z.B. für das RSA-Verfahren, oder auch für Verfahren auf Elliptischen Kurven) und Schlüsseln für symmetrische Verfahren z.B. der AES256 Standard. Je nach Art der Daten kann es nun zu spannenden, da technisch aufwändig und komplex, Kombinationen kommen, in denen z.B. der Schlüssel und damit auch der Ciphertext deutlich länger ist als der zu verschlüsselnde Text. Dies ist z.B. im Netzwerkverkehr häufig der Fall. Darunter leidet die Effektivität und Nachhaltigkeit der Verfahren. Der Energieverbrauch der Datenübertragung wäre erhöht, da der verschlüsselte Datenstrom potentiell größer ist als der unverschlüsselte Datenstrom.

Schlüssellänge …

Auch sind längere Schlüssel unhandlich und damit mit zusätzlichen Risiken in den Bereichen Vertraulichkeit und Verfügbarkeit belegt. Das Sichern, Transportieren und Prüfen der langen Schlüssel benötigen mehr Aufwand und Zeit. Der Zeitaspekt des kryptographischen Verfahrens ist auch ein Grund dafür, dass z.B. im TLS-Protokoll für Netzwerkverschlüsselung nach dem Initialen asymmetrischen Verfahren zur gegenseitigen Authentifizierung auf ein symmetrisches Verfahren (schneller und mit kürzeren Schüsseln) geschaltet wird.

… und -größe.

Die Größe der Schlüssel ist ebenfalls ein wichtiger Faktor für jegliches Schlüsselmanagement-System. Zudem hat sich in der IT auch das Vermeiden von Wiederverwendung von Schlüsseln etabliert. So wird bei AWS jedem Datenobjekt ein eigener Datenschlüssel zugeordnet. Das bedeutet auch, dass die Schlüssel am besten auf Zufallszahlen basieren. Auch zukünftige Standards wie NIST140-3 legen mehr Wert auf die Entropie-Quellen zur Erzeugung von Zufallszahlen und damit Schlüsseln, und deren Implementierung. Diese Datenschlüssel sind dann durch eine Schlüsselkette durch übergeordnete Schlüssel, gesichert.

Quantenkryptografie am Horizont

Verschlüsselung garantiert Vertraulichkeit und Integrität von Daten im Netz – aber nur so lange, wie diese Verschlüsselung nicht geknackt werden kann. Mit dem Quantencomputer tritt ein neuer Codeknacker an, der das Aus für einige bestehende Verschlüsselungsverfahren bedeutet. Während sich die neueren Ansätze ihren Weg durch den Standardisierungsprozess bahnen, entwickelt sich auch AWS weiter, um seinen Kunden die Möglichkeit zu geben, ihre Daten auch in Zukunft zu schützen.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at