In der Regel werden die Daten, die in die Cloud übertragen beziehungsweise dort gespeichert werden, mit einem symmetrischen Algorithmus verschlüsselt. Da der Schlüssel in der Regel im Besitz des Nutzers ist und er nicht weitergegeben werden muss, sind asymmetrische Algorithmen weder erforderlich noch besonders geeignet für diese Aufgabe.
Trotzdem kann es vorkommen, dass asymmetrische Verschlüsselung verwendet wird. Mit ihrer Hilfe wird der symmetrische Schlüssel verschlüsselt. In diesem Fall sollten die Frage gestellt werden, warum der symmetrische Schlüssel überhaupt verschlüsselt werden muss: Der Grund dafür ist sehr wahrscheinlich der, dass der symmetrische Schlüssel vom Anbieter gespeichert wird, das er ihn braucht, um die Daten zu entschlüsseln. Es bedeutet, dass die Daten auf Seiten des Anbieters ver- und entschlüsselt werden.
Bei symmetrischen Verschlüsselungstechnologien gibt es zwei überwiegend verwendete Varianten. Die gebräuchlichere dieser beiden ist AES und kann mit einer von drei Schlüssellängen implementiert werden: 128 Bit, 192 Bit oder 256 Bit.
Je länger, desto besser. Die andere symmetrische Verschlüsselungstechnologie ist Blowfish. Blowfish ist ein nicht patentierter Algorithmus, der von Bruce Schneier entwickelt wurde, und hat eine Schlüssellänge von 32 bis 448 Bit. Auch hier gilt „mehr ist besser“ – ein 448-Bit-Blowfish-Schlüssel ist beinahe doppelt so lang wie ein 256-Bit-AES-Schlüssel.
Als alleinige Besitzer eines symmetrischen Schlüssels, der für die Ver- und Entschlüsselung von Daten verwendet wird, ist es besonders wichtig, diesen Schlüssel gut im Auge zu behalten.
Schutz der Schlüssel
Daher sollten auch mehrere Kopien des symmetrischen Schlüssels an verschiedenen Orten gespeichert werden, um den Zugriff bei Bedarf zu ermöglichen, aber auch aus Überlegungen zur Notfallwiederherstellung und Geschäftskontinuität. Die Kontrolle des Zugriffs auf den Schlüssel ist ebenfalls wichtig. Nur eine kleine Auswahl besonders vertrauenswürdiger Personen sollte Zugang zum Schlüssel und zu dessen Verwendung haben.
An dieser Stelle ist der Einsatz von asymmetrischer Verschlüsselung gerechtfertigt: Jeder der vertrauenswürdigen Verwahrer des symmetrischen Schlüssels sollte ein persönliches asymmetrisches Schlüsselpaar erstellen und die öffentlichen Schlüssel sollten unter den Verwahrern geteilt werden. Wenn einer der Verwahrer den symmetrischen Schlüssel ändern muss, kann der Schlüssel dann mithilfe der asymmetrischen Verschlüsselung an die anderen Verwahrer weitergegeben werden. Der Verwahrer, der den Schlüssel ändert, erstellt eine verschlüsselte Kopie des symmetrischen Schlüssels, wobei er jeden öffentlichen Schlüssel der Verwahrer verwendet, und leitet den verschlüsselten symmetrischen Schlüssel an die einzelnen Verwahrer weiter. Jeder Verwahrer kann diesen symmetrischen Schlüssel dann mit seinem privaten Schlüssel speichern und darauf zugreifen. Wenn ein Verwahrer ersetzt wird oder nicht mehr als vertrauenswürdig gilt, wird ein neuer symmetrischer Schlüssel erstellt und an die anderen Verwahrer weitergeben, so dass der frühere symmetrische Schlüssel nicht mehr verwendet werden kann.
Ein wichtiger Hinweis: Das Ändern eines symmetrischen Schlüssels für ein verschlüsseltes Dataset ist keine triviale Aufgabe, da die Daten mit dem alten Schlüssel entschlüsselt und mit dem neuen Schlüssel neu verschlüsselt werden müssen. Bei großen Datasets kann dies ein langwieriger Prozess sein. Nichtsdestotrotz ist dies eine Methode zur sicheren Verwaltung mehrerer Kopien des symmetrischen Schlüssels, denn sie verhindert effektiv den um ein Vielfaches größeren Schaden im Fall des Verlusts des symmetrischen Schlüssels.
Wenn Daten vor der Übertragung verschlüsseln, stellen etwaige nachteilige Bedingungen im Vertrag mit dem Dienstanbieter vermutlich kein Problem dar. Hat der Dienstanbieter jedoch ausdrücklich erklärt, dass er „allen Auskunftsanordnungen, Durchsuchungsbefehlen und Geheimdienstanfragen“ bezüglich der Daten nachkommen wird, ist es besonders wichtig, dass diese verschlüsselt sind, und zwar auf eine Weise, die es dem Dienstanbieter nicht ermöglicht, die Daten nach eigenem Gutdünken zu entschlüsseln. Sollte es eine Auskunftsanordnung oder einen Durchsuchungsbefehl für die Daten geben, ist immer noch besser, wenn diese Gerichtsbeschlüsse direkt dem eigenen Unternehmen und nicht einem Dritten vorgelegt werden.
In diesem Zusammenhang ist es auch wichtig, ob der Dienstanbieter die Speicherungsdienste, bei denen die Daten physisch aufbewahrt werden, tatsächlich besitzt. Der Dienstanbieter geht möglicherweise bestimmte Verpflichtungen ein, aber wenn er seinerseits Kunde eines anderen Dienstanbieters ist, können unter Umständen indirekte Risiken bestehen, die sich aus den Richtlinien des tatsächlichen Dienstanbieters ergeben. Viele kleinere Dienstanbieter leasen beispielsweise Speicherplatz von Amazon oder Rackspace.
Steuerung der Datenspeicherung
Es bringt gar nichts, ein verschlüsselungsbasiertes System für die Speicherung von Unternehmensdaten in der Cloud zu implementieren, wenn ein Mitarbeiter ein Dokument oder eine Tabelle mit denselben Daten in Dropbox, One-Drive oder Google-Drive ablegen kann. Der letzte wichtige Aspekt bei der effektiven Anwendung von Verschlüsselung ist somit die Verwaltung der Berechtigungen für die Datenspeicherung in der Cloud und der genauen Speicherorte.