Datenverschlüsselung

Weltweit werden jährlich über eine Million Notebooks gestohlen. Der daraus entstehende Schaden beläuft sich auf mehrere Milliarden Euro.

Notebooks sind ein ideales Ziel für Diebe:

  • klein
  • unauffällig
  • leicht als Gebrauchtgerät verkäuflich

 Oft ist der Schaden durch die gestohlene Hardware wesentlich geringer (bzw. durch Versicherungen gedeckt) als der Schaden, der durch die am Laptop vorhandenen Daten entstehen kann, falls diese in falsche Hände gelangen.

Abhilfe schafft hier z.B. Software die die Daten auf einer Festplatte verschlüsselt bzw. Software die verhindert, daß das Betriebssystem überhaupt geladen wird. Software die beides kann und zusätzlich noch gemeinsam mit einem Hardware Token im Sinne einer einheitlichen Sicherheitsinfrastruktur im Unternehmen eingesetzt werden kann ist z.B.ProtectDrive von eracom oder auch SafeBoot von der Firma Controlbreak. Diese Programme verschlüsseln die auf der Festplatte gespeicherten Informationen und schützen sie vor unbefugtem Zugriff, indem sich der Benutzer bereits vor dem Hochfahren des Betriebssystems identifizieren muss.

VPNs

Virtual Private Networks sind heutzutage in aller Munde. Über eine verschlüsselte Verbindung ins Firmennetzwerk gelangen, von dort Mails abrufen, Dateien von Zuhause oder unterwegs (WLAN, GPRS, bald auch UMTS) aus öffnen ist heutzutage kein Problem mehr. Allerdings bieten herkömmliche Authentisierungsarten wie Username/Passwort keinen ausreichenden Schutz mehr vor Missbrauch. Schuld daran sind zum einen fehlende Firmenpolicies die den Benutzern keine regelmäßige Passwortänderungen vorschreiben, zum anderen die mangelnde Kreativität der Benutzer wirklich gute Paßwörter zu verwenden und sich diese auch zu merken (welcher Administrator kennt am Monitor klebende "Merkhilfen" nicht?).

Eine Alternative, die dieses Problem aus der Welt schafft ist die Verwendung eines Hardware Token in Verbindung mit einem darauf befindlichen Zertifikat.

Eine andere Möglichkeit für einen Unbefugten über einen authentisierten Client über die VPN Verbindung ins Firmennetzwerk zu gelangen ist die Verwendung von Trojanern. Um diese Lücke zu schließen bietet Checkpoint die Software SecureClient an, die es ermöglicht ein Regelwerk auch auf RemoteClients zu aktivieren (und z.B. jede Internetverbindung zu unterbinden, sobald ein Tunnel aufgebaut ist).

Hardware Token

Die klassische Umsetzung eines Hardware Token ist die SmartCard. Die Authentisierungsinformation (Zertifikat) wird darauf abegelegt und bei Bedarf wird darauf zugegriffen. Für diesen Zugriff war bisher allerdings ein eigenes Lesegerät (SmartCard Reader) notwendig.

Auch wenn die Anwendung an und für sich einfach ist, wer kann Interesse daran haben mit seinem Laptop einen SmartCard Reader mitschleppen zu müssen?

Abhilfe für dieses Problem schafft z.B. der eToken. So groß wie ein Haustorschlüssel, ausgestattet mit einem USB Anschluss, sicherem Speicher und on-board RSA Verschlüsselung ist er die ideale Lösung für Unternehmen die SmartCard Technologie einsetzen wollen und bisher wegen der Umständlichkeit eines SmartCard-Readers davor zurückgeschreckt sind.

Die Einsatzmöglichkeiten des eToken (teilweise in Verbindung mit Produkten von Drittherstellern) sind vielfältig:

Zugriffskontrolle für:

  • Boot Protection
  • Windows Domain Logon
  • Remote Access
  • Web Sign On

Verschlüsselung:

  • Festplattenverschlüsselung
  • eMail Verschlüsselung
  • Datei/Verzeichnis Verschlüsselung

Public Key Infrastructure (PKI)

  • Windows Domain Logon
  • Client to Site VPN Zugriff
  • Einschränkung des Zugriffs auf geschützte Webseiten