Bandverschlüsselung – Unternehmen, die sensible Daten speichern und auf Band sichern, sollten Bandverschlüsselung jetzt implementieren, bevor sie sich aus unliebsamen Gründen im Scheinwerferlicht der Öffentlichkeit wiederfinden.
Die Bank of America, Iron Mountain, Time Warner Cable … Zu viele Unternehmen haben unlängst wegen verlegter Backup-Bänder, die bis zum Rand voll mit sensiblen Daten waren, traurige Berühmtheit erlangt. Und diese Bänder verschwanden von den unterschiedlichsten Orten: Aus Lieferwagen, ultrasicheren Einrichtungen, verriegelten Data-Centers. Die meisten Unternehmen scheuen bislang noch vor Bandverschlüsselung zurück, denn sie fürchten geringere Performance, ungewisse Wiederherstellbarkeit der Daten und Kontrollverluste. Aber es ist an der Zeit, noch einmal zu überlegen. Die jüngsten Unternehmensdebakel haben gezeigt, das Backup-Bänder verwundbar sind, besonders die Bänder, die das Gebäude verlassen.
Die Schlüssel einer Analyse liegen in der Bestimmung des Wer, Was, Wann, Wo, Warum und Wie.
»Wer« entscheidet Verschlüsselungsbedarf? Das ist Teamarbeit. Allerdings muss die Person, welche die Sicherheitsrichtlinie unterzeichnet, die die für verschiedene Datensammlungen
erforderliche Sicherheit diktiert, die Autorität besitzen, diese Richtlinien über die Organisation auszuweiten. Der Manager der Informationssicherheit (falls vorhanden, sonst der Manager der Informationstechnik) sollte unterschiedliche Standard-Schutzebenen erzeugen. Dann kann die IT zu den Abteilungsleitern gehen und sagen, »Lassen Sie uns Ihnen helfen, Ihre Daten in diese Kategorien einzuordnen.« Die IT kann und sollte Daten nicht selbst klassifizieren, aber sie muss den Geschäftskollegen die Schutzebenen erklären, damit diese entscheiden können, wie viel notwendig ist.
»Was« ist eine Frage, die vor fünf Jahren noch nicht gestellt worden wäre. Der Einzug von Disk-to-Disk-Backup und die Möglichkeit, redundante Dateien und wenig veränderte Daten zwischen einer Disk-Kopie und Bändern zu filtern, bedeuten, dass sich unterschiedliche Backup-Jobs definieren lassen. Beispielsweise einen für Daten, die sensibel genug sind, dass sie Verschlüsselung erfordern, und einen für alle anderen Daten. Dies funktioniert inzwischen, ohne die Backup-Zeitfenster vergrößern zu müssen. Die Fähigkeit zu selektieren verlangt die Entwicklung einer unternehmensweiten Richtlinie, die festlegt, was verschlüsselt werden muss, was einfach so gesichert werden kann und was überhaupt nicht gesichert zu werden braucht. Die Erstellung einer solchen Richtlinie wird sich durch reduzierte Speicheranforderungen auszahlen. Damit dieser Prozess aber fortschreitet, müssen die Datenbesitzer ihre Daten klassifizieren.
»Wann« zu verschlüsseln ist, ist eine architektonische Frage, die ein wenig behandelt wird. Die Kernfrage ist jedenfalls: An welchem Punkt im Lebenslauf der Daten sind sie zu verschlüsseln?
»Wo« geht Hand in Hand mit »Wann«. Es lässt sich zusammenfassen mit der Frage: »Wo in der Architektur sollte der Schutz platziert sein?« »Warum« denn? Wer das nicht weiß, sollte den ersten Abschnitt dieses Artikels noch einmal lesen.
»Wie« betrifft die Auswahl unter Software, Appliance oder Add-on zu existierender Hardware.
Wer diese Fragen beantwortet, ist auf dem Weg zum Schutz kritischer Daten – mit der Zustimmung des Managements – und zwar auf einem architektonisch wie finanziell soliden Weg.
Triebfedern für Verschlüsselung
Verschlüsselung wird das Speichernetzwerk verlangsamen, wenigsten ein bisschen. Diesen Betriebskosten muss ein Return-on-Investment gegenüberstehen. Die hauptsächliche Rechtfertigung für jede Form einer Verschlüsselung sind Informationssicherheit und Compliance. Neuere Geräte, die eine Verschlüsselung in der Hardware implementieren und die Daten vor der Verschlüsselung komprimieren, können Performance-Probleme reduzieren oder virtuell eliminieren. Aber die Unternehmen sollten untersuchen, ob die Bänder auch von Bandgeräten andere Hersteller gelesen werden können – Stichwort Herstellerwechsel.
Aus einer Perspektive der Informationssicherheit sollte die Verschlüsselung als Versicherung betrachtet werden: Eine Richtlinie zur Verfolgung der Bänder, vom Beschreiben bis zu ihrer Zerstörung ist eine gute Idee, aber was geschieht, wenn die Bänder jemandem außerhalb des Unternehmens anvertraut werden? Sobald Bänder die Kontrolle der Firma verlassen, sind sie verwundbar. Natürlich kann das Unternehmen der Person, die für den Verlust verantwortlich ist, kündigen oder sie verklagen, aber die Daten sind trotzdem draußen und kompromittieren vielleicht das Data-Center, ganz gewiss aber das Geschäft. Verschlüsselung reduziert dieses Risiko.
Keine Verschlüsselung ist wasserdicht. Ein entschlossener Angreifer kann vielleicht bis zu den verschlüsselten Daten eines Unternehmens vordringen, benötigt dafür aber Ressourcen. Im zweiten Quartal 2006 werden laut Gartner rund 85 Prozent der großen Unternehmen Datenverschlüsselungsprojekte angestoßen haben.
Es gibt drei hauptsächliche Typen der Bandverschlüsselung: Basierend auf Dateien, Disk-Blöcken oder Bandblöcken. Die auf Dateien basierende Verschlüsselung – die einfachste Form – verschlüsselt Dateien, sowie sie auf Platten gespeichert werden. Die IT kann wählen, welche Dateien zu verschlüsseln sind. Leider verlangt diese Art der Verschlüsselung Treiber auf Ebene des Betriebssystems, die gewährleisten, dass die Ver- und Entschlüsselung stattfindet. Da niemand gern jede einzelne Maschine, die Zugriff auf verschlüsselte Dateien benötigt, anfasst, hat sich diese Art der Verschlüsselung außerhalb von Network-Attached-Storage (NAS) nie richtig durchgesetzt.
In einem Disk-Block-Setup wird jeder Block verschlüsselt, der zu einer bestimmten LUN (Logical-Unit-Number) oder Platte geht, und entschlüsselt, sobald er gelesen wird. Das ist ein ansprechendes Modell, denn es ist unter Verwendung von Treibern, Switch-Applikationen oder Hardware leicht zu konfigurieren. Obendrein stellt es sicher, dass alles geschützt ist. Der Haken: Disk-Block-Verschlüsselung verlangt, dass jede Datei eines gegebenen Laufwerks verschlüsselt wird. Dieser Overhead behagt einigen Unternehmen nicht. Außerdem sind bei der Wiederherstellung spezielle Schritte auszuführen, um die Integrität und Lesbarkeit der Daten zu gewährleisten. Microsofts Encrypted-File-System (EFS) hat nie richtig abgehoben. Größtenteils deshalb nicht, weil es nicht Restore-kompatibel war. Eine beschädigte Platte wiederherzustellen war mit früheren Versionen fast unmöglich, und als EFS dann endlich besser wurde, hatten die meisten Menschen diese Idee bereits abgehakt. Disk-Block-Systeme sind auch nicht wasserdicht: Sobald sich ein Benutzer eingeloggt hat, kann er auf die Daten so zugreifen, als ob sie unverschlüsselt wären.
Bandblock-Applikationen und -Werkzeuge verschlüsseln Daten, wenn sie zum Band gehen. Da das Band das Speichermedium ist, das am wahrscheinlichsten die Kontrolle des Unternehmens verlässt, ist diese Art der Verschlüsselung eine einladende Option. Falls ein Angreifer bis zu den Daten auf einer Platte vorstößt, haben sehr wahrscheinlich schon mehrere andere Sicherheitsmechanismen versagt. Aber Bänder werden außer Haus gegeben, und Verschlüsselung ist eine billige Versicherung. Die Verschlüsselung der zum Band gehenden Daten erfordert nicht für jeden Applikationszugriff eine Entschlüsselung, sondern nur für die Wiederherstellung nach einem Datenverlust. Außerdem reduziert dieser Verschlüsselungstyp die Anzahl der Applikationen, die Schlüssel besitzen müssen. Natürlich ist das Schlüsselmanagement noch immer ein großes Problem. Und Falls der Akt der Verschlüsselung Backups zu sehr verlangsamt, kann dies das Backup-Fenster sprengen.
Heutige Verschlüsselungsprodukte decken die gesamte Klaviatur ab: Einige verschlüsseln Daten auf dem Weg zum Band, einige beim Transport der Daten auf dem Fibre-Channel-Switch, einige kommen mit einem NAS und schützen nur diesen NAS auf Dateisystemebene. Die Unternehmen müssen entscheiden, wo sich jedes Byte der zu verschlüsselnden Daten befindet, die Standorte auflisten und diese Liste dann dazu verwenden, geeignete Anbieter zu finden.
Die architektonischen Unterschiede
Die Verschlüsselung der Daten ist nur die Spitze des Eisbergs. Bei Archivdaten ist für die zur Entschlüsselung notwendigen Schlüssel zu sorgen. Diese Daten müssen vielleicht einige Jahre lang nicht mehr betrachtet werden. Und dann kommt diese Gerichtsverhandlung, zu der sie innerhalb weniger Wochen verfügbar sein müssen. Zu gewährleisten, dass die Schlüssel auffindbar sind, sie aber gleichzeitig dem Zugriff der Hacker zu entziehen, ist ein Balanceakt. Die meisten Applikationen nutzen »Superschlüssel« zur Verschlüsselung der Datenverschlüsselungs-Schlüssel und speichern diese Datenverschlüsselungs-Schlüssel dann verschlüsselt mit auf dem Band. Das ist relativ sicher, bedeutet aber, dass ein Angreifer, der in den Besitz eines Bands gelangt, nur dieses eine Datenstück entschlüsseln muss, um auf das gesamte Band zugreifen zu können. Obwohl die von diesen Produkten für die Schlüssel genutzte Verschlüsselung generell stark ist – AES 256 –, sollte der Verantwortliche das Risiko kennen.
Im Fall einer totalen Zerstörung des Systems, beispielsweise durch Feuer im Data-Center, ist der Zugriff auf Kopien der Superschlüssel notwendig, um die Daten zu entschlüsseln und wiederherzustellen. Dies ist der größte Schwachpunkt heutiger Verschlüsselungsprodukte, die Schlüssel auf den Maschinen im Data-Center speichern. Interessenten sollten nach der Fähigkeit Ausschau halten, Kopien der Schlüssel auf Smart-Cards oder Disketten zu speichern, die sich außerhalb des Standortes aufbewahren lassen. Gut sind Systeme mit »M-von-N-Fähigkeit«. Hier erzeugt der Administrator beispielsweise sieben (N) Karten und muss wenigstens fünf (M) davon haben, um Daten wiederherstellen zu können. Andernfalls könnte eine einzige Diskette oder Smart-Card die Daten gefährden, weil sie den vollständigen Schlüssel enthält.
Wie leicht ist es, Daten zu entschlüsseln, und sind die Wiederherstellungsfristen verschlüsselter Bänder akzeptabel? Auf der Platte zu verschlüsseln und die verschlüsselten Daten dann aufs Band zu schreiben kann Extra-Schritte bei der Datenwiederherstellung bedeuten. Dieses Problem lässt sich durch Verschlüsselung auf dem Weg zum Band vermeiden. Administratoren sollten daran denken, dass die Verschlüsselung der Backups oder Data-Recovery-Systeme häufigere Testwiederherstellungen erfordert.
Was auch immer das Backup-Fenster vergrößert, ist negativ, alles, was es verkleinert, ist positiv. Techniken wie Disk-to-Disk-Backups helfen glücklicherweise. Einige Unternehmen erzeugen Schnappschüsse ihrer Produktionssysteme innerhalb von Sekunden oder Minuten und sichern dann diese Schnappschüsse, wann immer es bequem ist, und selektieren dabei, was aufs Band gelangt, und was nicht.
Aber für die Unternehmen, die noch immer direkt auf Bänder sichern (und das sind nach wie vor die meisten), darf die Verschlüsselung die Backup-Zeiten nicht überschreiten. Einige Hersteller haben eine Komprimierung vor der Verschlüsselung eingefügt und behaupten, dass dies die Backups schneller mache. Insgesamt sind die Verschlüsselungsfristen heute weniger ein Problem, denn die Technik ist genügend fortgeschritten, um die Verschlüsselung nicht länger 10 oder 20 Mal so groß wie das Backup-Fenster dauern zu lassen.
Zugegeben, sie kommt nur einmal vor, aber trotzdem ist die anfängliche Verschlüsselungszeit zu bedenken. Administratoren, die mehrere Terabyte Daten haben, sollten sich vorsichtshalber einen Vorrat Kaffee und Pizza anlegen. In den Tests der Network Computing hat die anfängliche Verschlüsselung mindestens Stunden, manchmal auch Tage gedauert. Und diese Tests erfolgten mit nur einem halben Terabye Daten. Der Administrator muss während dieser Prozedur nicht anwesend sein, aber es kommt immer wieder zu Fehlern, die einen Neustart der gesamten Prozedur erfordern. Und ganz sicher möchte dies niemand während der normalen Geschäftsstunden tun, weil nämlich die System-Gesamt-Performance unter der Verschlüsselung leidet.
Die Eindringlichkeit ist ein weiterer Einwand. Welche Agenten und Treiber sind notwendig? Einige Angebote arbeiten gleich vom aktuell vorhandenen Backup-System aus und erfordern Treiber nur für dieses System. Einige auf Dateien und einige auf Platten basierende Produkte verlangen Treiber und/oder Erweiterungskarten in jedem Server, der auf verschlüsselte Daten zugreift. Die Wartungskosten für ein solches Setup sind nicht zu unterschätzen.
Natürlich begleiten Performance-Bedenken jede Art von Verschlüsselungssystem. Wer alle Systeme aufrüsten muss, nur um die für die Verschlüsselung notwendige Rechenleistung zu erhalten, hat es mit versteckten Kosten der anfänglichen Installation zu tun. Bei auf Platten basierenden Systemen kann die Performance permanent beeinträchtigt werden. Bei der Bandverschlüsselung ist das kein Problem, denn die Verschlüsselung erfolgt zur Backup-Zeit.
Fazit:
Die Bandverschlüsselung ist die beste Methode, um den Schutz der Daten zu gewährleisten, falls die Bänder in fremde Hände gelangen sollten. Unternehmen schulden sich selbst und ihren Kunden einen maximalen Schutz, und die Verschlüsselung ist der beste Weg, den wir heute haben.
dj@networkcomputing.de