By Andreas Wisler on Sonntag, 24. März 2019
Category: ISMS - Rund um das Thema Informationssicherheit

ISO 27001 - Kryptografie

Die Verschlüsselung von Daten wird immer wichtiger. Damit können die geforderte Vertraulichkeit, Authentizität und Integrität garantiert werden. Doch das Thema Kryptografie ist schwer zu verstehen. Dieser Beitrag soll etwas Licht ins Dunkel bringen. Der Wunsch, dass Informationen vertraulich und nur eingeschränkt verfügbar sind, ist so alt wie die Menschheit. Viele verschiedene Arten von Verschlüsselungstechnologien wurden entwickelt, wie spezielle Dialekte, Rotation des Alphabets, Lederbänder auf einen Stab umwickelt und viele weitere. Heutige Technologien nutzen mathematische Verfahren und die Macht grosser Zahlen (was aber auch gefährlich sein kann, wenn sich die Rechenleistung immer weiter verbessert).  

© Storyblocks, Registriert auf Andreas Wisler​

Richtlinie

Die ISO 27001 verlangt im Kapitel A.10 eine Richtlinie zum Gebrauch von kryptografischen Massnahmen. Darin soll geregelt sein, wie und für was Kryptografie genutzt wird. Dazu gehört eine entsprechende Risiko-Analyse. Darin muss geklärt werden, welche Verfahren eingesetzt werden können und wo der Schutz allenfalls nicht genügt. Dazu gehört auch die Verantwortlichkeit für die Erstellung, Verwaltung und Schutz der entsprechenden Schlüssel zu regeln.

Arten der Verschlüsselung

Mit der Kryptografie wird auch eine sichere Authentifizierung möglich. Es werden klassisch zwei Arten unterschieden: symmetrische und asymmetrische Verschlüsselung.

Bei der symmetrischen Verschlüsselung wird zum Ver- und Entschlüsseln das gleiche Passwort verwendet. Tools wie 7-Zip, aber auch alle Festplattenverschlüsselungen (z.B. Bitlocker unter Windows, VeraCrypt) und die meisten Passwortspeicher (z.B. KeePass) nutzen dies. Nur wenn ich dieses Passwort kenne, komme ich auch wieder an die Daten. Die Herausforderung bei der verschlüsselten Kommunikation zwischen zwei Stellen ist der Austausch dieses Passwortes. Es darf unter keinen Umständen auf dem gleichen Weg wie die Nachricht übermittelt werden. Ich muss immer schmunzeln, wenn ich eine E-Mail mit einer verschlüsselten ZIP-Datei bekomme und das Passwort steht in der gleichen oder nachfolgenden E-Mail. Das darf nicht sein.

Das zweite Verfahren ist die asymmetrische Verschlüsselung. In diesem Fall wird ein Schlüsselpaar erzeugt (auch Zertifikat genannt). Diese sind mathematisch miteinander fest verknüpft. Man spricht von einem öffentlichen Schlüssel und einem privaten Schlüssel. Der Name sagt es schon, den öffentlichen Schlüssel kann ich frei verteilen, gar auf meine Homepage oder auf Facebook stellen. Der private Schlüssel gehört nur mir und darf unter keinen Umständen weitergegeben werden und muss gut geschützt aufbewahrt werden.

Die verschlüsselte Kommunikation per E-Mail funktioniert wie folgt:

Mit dem öffentlichen Schlüssel des Empfängers wird die E-Mail verschlüsselt. Das heisst, bevor dies funktioniert, benötige ich etwas von der Gegenstelle. Dies stellt für mich eine der grössten Herausforderungen dar. Hat die Gegenstelle keinen entsprechenden Schlüssel, kann ich nicht sicher kommunizieren. Ist der öffentliche Teil des Zertifikats bei mir eingelesen, genügt es in Outlook (und anderen Mail-Programmen) den entsprechenden Button zu drücken und das E-Mail wird vor dem Versenden verschlüsselt. Zum Öffnen und Anzeigen benötigt die Gegenstelle den eigenen privaten Schlüssel. Damit wird das E-Mail wieder ausgepackt und lesbar dargestellt. Dies geschieht ohne dazutun des Anwenders.

E-Mails signieren

Mit den Schlüsseln kann aber noch mehr gemacht werden. Der private Schlüssel kann dazu genutzt werden, das E-Mail zu signieren. Das entspricht der Unterschrift unter einem Brief. Die Gegenstelle kann mit dem öffentlichen Schlüssel diese Unterschrift überprüfen. Ist alles in Ordnung, wird dies in der E-Mail so angezeigt. Wichtig: die E-Mail ist dabei unverschlüsselt. Die beiden Funktionen lassen sich aber gleichzeitig verwenden. Damit die Gegenstelle nicht noch das öffentliche Zertifikat suchen muss, schickt es beispielsweise Outlook bei jeder signierten E-Mail mit.

Anwendungen

Momentan sind zwei Verfahren gebräuchlich: PGP und X.509.

PGP wurde von Phil Zimmerman entwickelt. Als aktiver Atomkraft-Gegner hat er mehrere Demos organisiert. Doch die Polizei war aber oft vor ihm dort. Da hat er sich entschlossen, eine Verschlüsselungssoftware zu entwickeln. PGP war geboren. Die Installation ist sehr einfach. In den Linux-Systemen ist dies seit Jahren Bestandteil. Bei Windows kann unter https://www.gpg4win.de/ die kostenlose Software heruntergeladen werden. Diese Version wird aktiv vom BSI (dem Deutschen Bundesamt für Sicherheit in der Informationstechnik) gefördert. Die Installation ist mit wenigen Klicks durchgeführt. Die Integration in Outlook wird während der Installation ebenfalls erledigt.

Die Funktionsweise von X.509 gegenüber PGP unterscheidet sich nur wenig. Dieser Artikel geht bewusst nicht auf die verwendeten mathematischen Funktionen ein. Auch hier wird ein Schlüsselpaar erstellt. Anders als bei PGP wird dieses jedoch immer von einer CA (Zertifikatsstelle) verifiziert. Ein Unternehmen kann dabei die CA selber betreiben. Dies hat den Nachteil, dass die Gegenstelle eine hässliche Fehlermeldung bekommt, da der CA zuerst vertraut werden muss. Daher sollten Sie eine vertrauenswürdige CA nutzen. In der Schweiz sind dies beispielsweise SwissSign (Lösung der Schweizer Post) oder Quo Vadis aus St. Gallen bekannt. Gegen eine Gebühr erhalten Sie ein entsprechendes Zertifikat. Der Vorteil von X.509-Zertifikaten ist die Integration in die Betriebssysteme: weder bei Windows, Mac, iPhone/iPad noch Android müssen Sie etwas installieren – alle sind entsprechend vorbereitet. 

Vertrauen

Kann ich diesen Zertifikaten wirklich vertrauen? Bei X.509-Zertifikaten aus einer öffentlichen CA übernimmt der Herausgeber die Kontrollfunktion. Zertifikate werden nicht einfach so herausgegeben, sondern ich muss meine Identität beweisen. Je nach Qualitätsstufe reicht die Bestätigung, dass die E-Mail-Adresse wirklich mir gehört. Für mich ist das zu wenig. Bei der zweiten Stufe muss ich mich mit einer beglaubigten ID-Kopie ausweisen. Dies kann bei der Post, der Gemeinde oder einem SBB-Schalter erfolgen (oft gegen Gebühr). Diese Kopie wird dann der CA per Post zugestellt und ich erhalte das Zertifikat. OK, nun kann der Einwand kommen, dass dies für ein grosses Unternehmen praktisch unmöglich bzw. ein grosser Aufwand ist. Das ist korrekt. Für diesen Fall kann das Unternehmen selber die Kontrollen vornehmen (wird im HR-Prozess eh schon gemacht) und die Zertifikate durch eine delegierte Person ausgelöst werden. So entfällt der Gang an einen Schalter.

Bei PGP sieht die Sache etwas anders aus. Dort gibt es bewusst keine CA im Hintergrund. Phil Zimmerman sagte sich, dieser kann ich nicht blind vertrauen. Nach dem Austausch des öffentlichen Schlüssels muss dieser von Hand überprüft werden. Dazu zeigt PGP den Fingerprint, eine Art eindeutiger Fingerabdruck, an. Diese Zahlen- und Buchstabenfolge gilt es komplett (nicht nur Teile davon!) mit der Gegenstelle zu verifizieren. Dies natürlich nicht per E-Mail, sondern einem zweiten Kanal (SMS, Telefon, etc.). Stimmen alle Zeichen, bestätige ich dies mit einem Klick. Ab nun kann auch sicher mit der Gegenstelle kommuniziert werden. 

Schlüsselverwaltung

Das zweite Unterkapitel des ISO-Kapitels A.10 definiert Anforderungen an die Schlüsselverwaltung. Dazu gehören:

Das Thema Kryptografie ist spannend, aber auch komplex. Dieser Artikel ging absichtlich nicht auf technische Elemente ein (verschiedene Verfahren, notwendige Schlüssellänge, Aufbau einer verschlüsselten Verbindung, etc.). Mit einer Verschlüsselung ist aber eine sichere Kommunikation und ein Nachweis möglich. Ich hoffe, dass in Zukunft vermehrt Unternehmen auf Kryptografie setzen. Nur wenn viele mitmachen, kann der Austausch von sensitiven Nachrichten sicherer gemacht werden.

 Hören Sie dazu auch die Folge #026 ANGRIFFSLUSTIG – Verschlüsselung

Related Posts

Leave Comments