+3 Magazin Juni 2014 | Page 9

JUNI 2014 CLOUD 9 Komfortabel bedeutet meist unsicher Cloud-Speicherdienste sind komfortabel. Mit beinahe jedem internetfähigen Gerät lassen sich zuvor hinterlegte Dateien jederzeit und überall abrufen. Nicht jeder Nutzer weiß jedoch, dass er Firmen wie Google mit seiner Mitgliedschaft enormes Vertrauen entgegenbringt. Letztlich landen alle Daten auf Servern, über deren Sicherheit sich der Anwender nicht im Klaren sein kann. Werden sensible E-Mails durch die Organisation des jeweiligen Dienstleisters beispielsweise auf Dateispeichern innerhalb der Vereinigten Staaten abgelegt, ist sicher, dass die nationalen Geheimdienste leicht auf die verwahrten Informationen zugreifen können. Eine weitere Stolperfalle kann die fehlerhafte Sicherheitsinfrastruktur eines Cloud-Speichers sein. So akzeptierte beispielsweise der Anbieter Dropbox 2011 nach einem fehlerhaften Update jedes Passwort, wodurch nahezu alle Daten der Nutzer ungeschützt waren. Die mangelnde Transparenz der Dienstleister führt zwangsweise dazu, dass man die Sicherheit der gespeicherten Daten aus den Augen ver- „Die Nutzerdaten von Dropbox waren zeitweise nahezu ungeschützt.“ Julian Wolf, Redakteur des Webportals Gulli.com liert. Um vor allen Gefahren geschützt zu sein, bleibt nur die Möglichkeit, sich selbst um die Absicherung seiner Uploads zu kümmern. Verschlüsselt der User seine Informationen eigenständig (via AES256) und lädt sie erst anschlie- ßend in die Cloud, kann auch die NSA zum aktuellen Zeitpunkt nichts mit den Dateien anfangen. Inwiefern die betroffenen Daten diesen Komfortverlust jedoch wert sind, muss der Benutzer letztlich selbst beurteilen. Das Problem der Verschlüsselung Theoretisch ist es einfach: Man verbindet eine Nachricht aus Nullen und Einsen Bit für Bit mit einem zufälligen Schlüssel. Dieses Verfahren ist absolut sicher, aber praktisch unbrauchbar, weil der Schlüssel so lang ist wie der Klartext – und an den Empfänger übermittelt werden muss. Die Kryptographie von heute hat sehr positive Aspekte: Public-Key-Kryptographie. Hier braucht man zum Verschlüsseln keine Geheiminformation, nur zum Entschlüsseln. Dadurch entfällt der Schlüsselaustausch zwischen Teilneh- mern, eine grundsätzliche Schwachstelle. Einfache Struktur. Früher hieß es „je komplexer, desto schwerer zu durchschauen“, heute weiß man „je einfacher, desto besser ist es mathematisch überprüfbar“. Skalierbare Sicherheit. Man kann die Schlüssellänge vergrößern, so dass man Verfahren – im Prinzip – beliebig sicher machen kann. Veröffentlichte Verfahren. Heute werden (fast) alle Verfahren veröffentlicht und jeder kann sich daran versuchen. Wenn ein Verfahren auch so nicht geknackt wird, gilt es als „Eine Schwachstelle ist die angewendete Verschlüsselungssoftware.“ Albrecht Beutelspacher, Professor für Mathematik an der Universität Gießen sicher. Die Geheimdienste setzen allerdings nachwievor auf Geheimhaltung. Generelles Problem: Mathematik und Algorithmen sind das eine, das andere ist die praktische Umsetzung. Man realisiert Algorithmen in Software. Auf die müsste man sich verlassen können. Kann man aber nur bedingt, denn überall lauern Trojaner. Zum Beispiel könnte die Software behaupten, die Daten zu verschlüsseln, in Wirklichkeit aber… Dies ist eine gesponserte Antwort, also eine Anzeige. TRUST IN GERMAN SICHERHEIT: Starke Argumente für deutsche IT-Security-Anbieter German Engineering ist weltweit das Synonym für hervorragende Technologien und ausgezeichnete Produkte. Der Mittelstand gilt dabei als Innovationsmotor der deutschen Wirtschaft. Die hohe Konzentration auf Neuentwicklungen ist im europäischen Vergleich einzigartig. Nach Analysen von GeCapital befanden sich im vergangenen Jahr 44 Prozent aller mittelständischen Patente im Besitz hiesiger Unternehmen. Es ist daher nicht verwunderlich, das mittelständische Unternehmen immer stärker in den Fokus von Cyberspionen und OnlineKriminellen geraten. 40 Prozent aller Unternehmen verzeichneten laut BKA bereits Angriffe auf ihre Netzwerke. Die effektive Absicherung der ITInfrastruktur vor Gefahren von außen und innen ist daher von existenzieller Bedeutung. Das Vertrauen in die Integr ]0