Ende-zu-Ende-Verschlüsselung: Drei empfehlenswerte Lösungen

Anwender müssen die volle Kontrolle über die Verschlüsselung behalten. Die Analyse dreier Lösungen zeigt, worauf es im deutschen Markt ankommt.

Dieser Artikel behandelt

Datenschutz

Gerade in der jüngeren Vergangenheit wurde es sehr deutlich, dass Verschlüsselung nicht immer halten kann, was...

sich Anwender davon versprechen. Schwachstellen in der SSL-Verschlüsselung sind nur ein Beispiel dafür, dass einer Verschlüsselung nicht ohne weiteres Vertrauen geschenkt werden kann. 

Ein weiteres ist die Kritik, die die deutschen Aufsichtsbehörden für den Datenschutz an De-Mail geübt haben. Die temporäre Entschlüsselung der De-Mail-Daten soll die Prüfung auf mögliche Schadsoftware ermöglichen, stellt aber aus Datenschutzsicht ein Problem dar. Bei entsprechendem Schutzbedarf empfehlen die Aufsichtsbehörden bei De-Mail deshalb eine zusätzliche Verschlüsselung.

Die Hinweise der Datenschützer gelten nicht nur bei De-Mail oder bei anderer E-Mail-Kommunikation, sondern ganz allgemein bei allen Daten, deren Vertraulichkeit geschützt werden muss. Bei Cloud Computing zum Beispiel besteht ebenfalls die Forderung nach einer Ende-zu-Ende-Verschlüsselung. Die Zusicherung des Cloud-Providers, dass die Datenübertragung in die und aus der Cloud sowie die Datenspeicherung grundsätzlich nur verschlüsselt erfolgt, reicht nicht. Gerade im deutschsprachigen Markt bestehen Bedenken, dass Mitarbeiter des Cloud-Anbieters selbst Zugriff auf die Daten erhalten könnten.

Forderungen an Verschlüsselungslösungen

Verschlüsselungslösungen, die dem deutschen Markt gerecht werden wollen, sollten die Daten bereits vor der Übertragung in die Cloud oder zum Mailserver verschlüsseln. Die Hoheit über die Schlüssel (Keys) muss dabei bei dem jeweiligen Anwender verbleiben, nicht etwa beim Provider. 

In dieser Analyse untersuchen wir drei Verschlüsselungslösungen, wie diese den besonderen Anforderungen des datenschutzsensiblen deutschsprachigen Marktes gerecht werden. Ein Schwerpunkt der Analyse liegt dabei auf der Betrachtung des Schlüsselmanagements und auf der Unabhängigkeit von dem jeweiligen E-Mail- oder Cloud-Provider.

Die Auswahl der drei vorgestellten Lösungen erfolgte anhand dieser Kriterien:

  • Das Produkt erfüllt die Forderung nach einer Ende-zu-Ende-Verschlüsselung.
  • Die Lösung unterstützt die Betriebssysteme mit hoher Verbreitung auf dem deutschen Markt.
  • Die Verschlüsselung kann ohne aufwändige Schulung eingesetzt werden.
  • Das Produkt kann auch innerhalb des jeweiligen Firmennetzwerkes eingesetzt werden.
  • Die Lösung eignet sich für mindestens einen der Anwendungsfälle Cloud-Verschlüsselung, E-Mail-Verschlüsselung oder sicherer Datentransfer.

Die Auswahl erhebt keinen Anspruch auf Vollständigkeit, sondern stellt drei empfehlenswerte Lösungen aus Analysten-Sicht vor:

TeamDrive

Eine der zentralen Anwendungen von Cloud Computing besteht in der Unterstützung einer standortunabhängigen, flexiblen Zusammenarbeit über das Internet. Lösungen in diesem Bereich sollten über möglichst viele verschiedene Endgeräte nutzbar sein, darunter insbesondere mobile Endgeräte. 

Der Datenaustausch und die gemeinsame Bearbeitung von Dateien innerhalb einer Arbeitsgruppe müssen unkompliziert sein, andernfalls suchen sich die Anwender schnell alternative Wege. Das kann ein Datenaustausch über unverschlüsselte E-Mails oder über solche Public-Cloud-Dienste sein, die sich eigentlich an Privatnutzer richten. Nicht zuletzt aber muss sichergestellt sein, dass die ausgetauschten Dateien nur von dem legitimen Empfänger geöffnet und eingesehen werden können.

Die Lösung von TeamDrive Systems ist ein gutes Beispiel dafür, wie sich diese Forderungen aus Anwender- und Marktsicht erfüllen lassen. TeamDrive kann insbesondere über Endgeräte auf Basis von Windows, Mac OS, Linux, iOS und Android genutzt werden. Die Bedienung erfordert keine langwierige Schulung und Einarbeitung. 

Aus Datenschutzsicht besonders zu erwähnen ist die Ende-zu-Ende-Verschlüsselung: Die digitalen Schlüssel verbleiben unter der Kontrolle der Nutzer. Zudem besteht die Möglichkeit, TeamDrive auf eigenen Servern selbst zu betreiben. Die besonderen Datenschutzfunktionen werden auch durch ein Zertifikat des ULD (Aufsichtsbehörde in Schleswig-Holstein) bestätigt.

Z1 SecureMail End2End

Gerade im Bereich der E-Mail-Kommunikation konnte die Verschlüsselung noch keinen Durchbruch erreichen. Obwohl es zahlreiche Möglichkeiten für Unternehmen und Einzelnutzer gibt, ist die Zahl der verschlüsselt übertragenen E-Mails weiterhin gering. Umfragen zeigen, dass den Anwendern aus ihrer Sicht keine geeigneten Lösungen zur Verfügung gestellt werden. 

Die verfügbaren Produkte werden somit als zu kompliziert betrachtet. Ein weiterer Punkt kann als Problemstelle in der E-Mail-Verschlüsselung gesehen werden: Selbst wenn eine E-Mail-Verschlüsselung besteht, endet diese oftmals am Mailserver. Insbesondere die interne E-Mail-Kommunikation wird von der Verschlüsselung nicht abgedeckt, obwohl hier ein hoher Bedarf besteht, wie das hohe Risiko durch Innentäter zeigt.

Ende-zu-Ende-Ver-schlüsselung ist ohne großen Aufwand möglich und sollte endlich auf breiter Front eingesetzt werden.

Von Zertificon stammt Z1 SecureMail End2End. Diese Verschlüsselungslösung trägt nicht nur der Ende-zu-Ende-Verschlüsselung Rechnung, wie bereits die Produktbezeichnung verrät. Auch die Anwenderprobleme bei der E-Mail-Verschlüsselung und der E-Mail-Austausch innerhalb eines Unternehmens werden angegangen. Dazu bietet die Lösung mit Z1 MyCrypt eine Unterstützung für das clientseitige Zertifikats- / Schlüsselmanagement. Unterstützt werden E-Mail-Clients wie MS Outlook, der OWA-Client sowie E-Mail-Apps für iOS und Android.

Während Personal End2End für die Kommunikation zwischen einzelnen Anwendern gedacht ist, richtet sich Organizational End2End an Unternehmen, die ihr eigenes Z1 SecureMail Gateway betreiben. Für die interne Teilstrecke der E-Mail-Kommunikation können ganz verschiedene Verfahren eingesetzt werden, wie S/MIME, PGP oder passwortverschlüsselte PDFs. Damit lassen sich Nutzer mit verschiedenen Vorkenntnissen und Ansprüchen in die Verschlüsselung einbinden.

FTAPI SecuPass

E-Mails werden häufig auch für die Übertragung großer Dateien eingesetzt, obwohl keine Verschlüsselung vorliegt. Verschlüsselte File Transfer Verfahren haben noch keine ausreichend hohe Verbreitung und erscheinen vielen Anwendern als zu umständlich. Von FTAPI gibt es ein Verfahren für den File Transfer, das mit SecuPass über eine Ende-zu-Ende-Verschlüsselung verfügt.

Sender und Empfänger müssen sich bei SecuPass nicht um die Generierung von Schlüsseln kümmern. Ein Austausch der Schlüssel auf alternativen Wegen (beispielsweise per Telefonat oder Messenger), wie das beim Versand verschlüsselter ZIP-Archive vorkommt, kann entfallen. Für die Anwenderfreundlichkeit sorgt die Tatsache, dass FTAPI für den File Transfer nur einen Webbrowser mit Java-Runtime voraussetzt und keinen weiteren Client.

Fazit

Wie die vorgestellten Beispiele für Ende-zu-Ende-Verschlüsselung zeigen, ist die durchgehende Verschlüsselung keine praxisferne Forderung, die sich nur mit großem Aufwand umsetzen lässt. Stattdessen gibt es bereits gute Lösungen dafür auf dem deutschen Markt, die sich zudem als anwenderfreundlich erweisen. Ende-zu-Ende-Verschlüsselung ist möglich und sollte endlich auf breiter Front eingesetzt werden.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im März 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Datenschutz und Datensicherheit

3 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close