Jenseits von Verschlüsselung

Sicherheit durch Verdunklung

16. Januar 2019, 13:27 Uhr | Autor: Dr. Christoph Hönscheid / Redaktion: Axel Pomper
© Sergey Nivens - fotolia.com

Verschlüsselung kann nicht alle Anforderungen der Sicherheit von Daten erfüllen. Mittels Data Obfuscation werden Daten nicht verschlüsselt, sondern gezielt so verändert, dass sie zwar unkenntlich werden, Charakteristika wie eine E-Mail-Adresse aber erhalten bleiben.

Darüber gibt es keine Diskussionen mehr: Verschlüsselung ist ein Grundpfeiler der IT-Sicherheit. Ohne durchgängig verfügbare Verschlüsselung – "in use", "in transit" und "at rest" – lassen sich Daten kaum vor unbefugten Zugriffen schützen. Mit der rasanten Verbreitung der IT-Nutzung in der Cloud oder in unsicheren Umgebungen hat die Bedeutung der Verschlüsselung in den letzten Jahren erheblich zugenommen, gerade wenn mobile Systeme wie Smartphones und Tablets in unsicheren Umgebungen mit kritischen Daten aus der Unternehmens-IT arbeiten. Nur mit Verschlüsselung können in solchen Einsatzszenarien die einschlägigen Regularien – neuerdings erweitert durch die EU-Daten¬schutzgrundverordnung (DSGVO) – überhaupt eingehalten werden.

Grenzen der Verschlüsselung

Dennoch muss die Verschlüsselung für einige Einsatzbereiche durch verwandte Technologien ergänzt werden. Ein Problem ist die fehlende Verarbeitungsfähigkeit verschlüsselter Daten. Diese entstehen durch mathematische Verfahren, die aus Klardaten kryptische Zeichenketten erzeugen. Diese können zwar, sofern der Schlüssel bekannt ist, wieder zurückverwandelt werden, solange die Daten aber verschlüsselt sind, können sie nicht weiter bearbeitet oder ausgewertet werden. Es ist einer solchen Zeichenkette nicht anzusehen, ob die Klardaten ursprünglich eine Postleitzahl, eine Kreditkartennummer oder ein Wetterbericht waren. Im Rahmen kryptographischer Verfahren ist das natürlich gewollt; die Identifizierbarkeit von Inhaltsarten wäre sogar eine gravierende Lücke, die ein ganzes Verschlüsselungsverfahren korrumpieren kann. Berühmtes Beispiel dafür ist die Verschlüsselungsmaschine Enigma, mit der die deutsche Wehrmacht im II. Weltkrieg ihre Nachrichten verschlüsselte: Den britischen Codebreakern um Alan Turing war bekannt, dass zu bestimmten Zeiten verschlüsselte Wetterberichte durchgegeben worden sind, und die entsprechenden Code-Segmente bildeten den Ansatzpunkt für das Entschlüsseln des gesamten Enigma-Verfahrens.

Bei der Verarbeitung von Geschäftsdaten mit Cloud Computing stellt sich das umgekehrte Problem: So müssen beispielsweise in China ansässige Unternehmen, die CRM-Daten mit Salesforce verarbeiten, diese verschlüsseln, weil die betreffenden Cloud-Server in Japan stehen und bestimmte Daten das Land nicht unverschlüsselt verlassen dürfen. Allerdings werden die so entstandenen kryptischen Zeichenketten nicht mehr von der Anwendung akzeptiert. Eine E-Mail Adresse muss also beispielsweise weiterhin wie eine E-Mail Adresse aussehen, darin enthaltene Namen dürfen aber nicht mehr erkennbar sein.

Verdunkeln statt verschlüsseln

Mit Data Obfuscation (Datenverdunklung) lässt sich genau diese Anforderung erfüllen. Dabei werden die Daten so verschleiert oder maskiert, dass ihre Struktur weiterhin erhalten bleibt. Eine PLZ sieht dann nach wie vor wie eine PLZ aus, lediglich ihr Inhalt wurde so verändert, dass keine Rückschlüsse mehr auf den ursprünglichen Datensatz möglich sind. Das Verfahren kann zu einer spezielleren Maskierung dahingehend verfeinert werden, dass etwa die ersten beiden Stellen der echten PLZ erhalten bleiben, so dass die zugehörige Region der PLZ weiterhin sichtbar bleibt.

Der verschleierte Platzhalter (Token) wird durch eine regelbasierte Ermittlung ähnlicher Werte gebildet, die sich – anders als Enigma oder moderne Verschlüsselung – nicht mit einem Schlüssel zurück berechnen lassen. Die Zuordnung von Klardaten und Token erfolgt mittels einer Tabelle, die speziell gesichert wird. Eine Ermittlung der Klardaten ist daher nur bei Zugriff auf diese Tabelle möglich. Das Verschleiern der Daten geschieht "on the fly" durch ein Anonymisierungs-Gateway zwischen Endpoint und Anwendung. Dieses löst dann die Verschleierung unter Verwendung der Tabelle beim Abruf der Daten auch wieder auf. Der Vorteil gegenüber der Verschlüsselung besteht darin, dass die betreffenden Anwendungen und Datenbanken weiterhin funktionieren, denn Postleitzahlen, E-Mail-Adressen und Kreditkartennummern sehen trotz Verschleierung immer noch aus wie Postleitzahlen, E-Mail-Adressen und Kreditkar-tennummern. Gleichzeitig werden aber die Datenschutzregularien erfüllt, denn es sind keine Rückschlüsse auf die Klardaten möglich.

Ein häufiger Anwendungsfall für diese Technologie ist auch die Aufbereitung von Testdaten. Durch eine Tokenisierung können hochsensible Daten für repräsentative Tests durch Dritte – meist externe Dienstleister – zur Verfügung gestellt werden, die keinesfalls die Originaldaten sehen dürfen.

Data Obfuscation kann und will die Verschlüsselung keineswegs ersetzten. Verschlüsselung ist performanter als das Pflegen von Token-Ta¬bel¬len. Data Obfuscation stellt aber eine nützliche Ergänzung für besondere Anwendungsfälle dar. Anonymisierungs-Gateways bieten daher meist beide Funktionen an. Sie verschlüsseln, wo möglich, und tokenisieren, wo nötig.

Dr. Christoph Hönscheid ist Manager Digital Workplace bei NTT Security

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu NTT Com Security (Germany) GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+