Dateien im verschlüsselten Container

In manchen Situationen ist es notwenig, einzelne Dateien zu schützen, entweder weil sie besonders gefährdet oder besonders wertvoll sind.
Die Prüfungsfragen für die nächste Klausur, die vertraulichen
Interviewtranskripte aus der Diplomarbeit – manche Dinge möchte man,
plakativ gesagt, nicht gerade auf WikiLeaks wiederfinden.
Das lässt sich mit einem verschlüsselten Container - quasi ein
Mini-Tresor für Bits und Bytes - bewerkstelligen.

Anwendungsfälle

USB-Sticks

USB-Sticks sind klein, leicht, haben ein enormes Fassungsvermögen und
gehen leicht verloren. Auch DVDs oder externe Festplatten können einem
abhanden kommen. Hat man keine Vorsorge getroffen, muss man damit rechnen, dass alle gespeicherten Informationen potenziell öffentlich sind.

E-Mail unterwegs

Zugegebenermassen geht E-Mail nicht so leicht verloren wie USB-Sticks, aber

  • Tippfehler in der E-Mail-Adressen können schon mal zu Irrläufern führen
  • sie wird in der Regel über Systeme im Internet geleitet, deren BetreiberInnen man nicht kennt
  • sie liegt lange in den Postfächern.

Auch hier ist es besser, sensible Daten in einen Container zu verpacken.

In der Cloud

Welche Gefahr bei Cloud-Services droht, ist heiß umstritten. Zwei Fragen
können helfen, die Situation einzuschätzen: Welche handfesten, nachprüfbaren
Garantien gibt Ihnen Ihr Cloud-Anbieter? Können Sie davon ausgehen, dass
Sie im Falle eines Problems informiert werden?

Häufig wird empfohlen, keine irgendwie schützenswerte Informationen
im Klartext auf Cloud-Services zu speichern, schon gar nicht bei Betreibern ausserhalb von Europa.

Als zweite Verteidigungslinie

Wahrscheinlich ist es in den meisten Fällen ausreichend, wenn Daten durch
ein Passwort auf einem gut gewarteten Server (z.B. das Fileservice des
ZID) oder durch Lagerung in einem abgesperrten Büro geschützt sind.

Ist der Schutzbedarf größer, sollte man eine zweite Verteidigungslinie
vorsehen. Auch dafür kann ein verschlüsselter Container benutzt werden.

Wie geht man vor?

Man hat die Wahl zwischen zwei Nutzungsmodellen, die sich als „bearbeiten – wegschließen – entnehmen“ und „arbeiten im verschlüsselten Container“ umschreiben lassen. Weiters muss man sich darüber Gedanken machen, wie das Passwort verwaltet wird, das das Archiv öffnet. Wie erfahren die Berechtigten davon auf sichere Weise? Wird es hinterlegt, um Datenverlust vorzubeugen?

Modell 1: Bearbeiten, wegschließen, entnehmen

Dieses Modell ist besonders dann zu empfehlen, wenn Dateien erstellt,
vielleicht ein wenig weiterbearbeitet, und danach geschützt versendet oder
gelagert werden sollen.

Zunächst werden die Dateien wie gewohnt erstellt bzw. bearbeitet. Sollen
sie schließlich verpackt oder „sicher weggesperrt“ werden, packt man sie
mit einem Programm in ein verschlüsseltes Archiv. Dieses wird dann auf einem
USB-Stick gespeichert, an eine E-Mail-Nachricht angehängt etc.

Wichtig zu wissen: Die unverschlüsselten Originale verbleiben dabei auf
dem Rechner und müssen separat gelöscht werden (inwieweit das sicher
möglich ist, sei dahingestellt).

Die/der EmpfängerIn oder man selbst nimmt die verschlüsselte Archivdatei und
entnimmt mit dem geheimen Schlüssel die Daten, um sie  einsehen oder
weiterbarbeiten.

Modell 2: Arbeiten im Container

Mit der Verschlüsselungssoftware wird ein zunächst leerer Container
erzeugt. Dieser wird, ähnlich wie eine externe Festplatte, virtuell
„angeschlossen“ und erscheint wie ein Laufwerk im Dateisystem.

Nun können Dateien im Container erzeugt, bearbeitet und gelesen werden und
werden transparent ver- und entschlüsselt. Schließlich wird der Container
„ausgeworfen“ und damit liegen die darin enthatenen Dateien nur mehr
verschlüsselt vor.

Im Gegensatz um vorigen Nutzungsmodell entfällt die Notwendigkeit, die Originaldatei zu löschen, da sie ja von Anfang an verschlüsselt war. Allerdings legen manche Programme temporäre Dateien irgendwo im Dateisystem ab und diese sind dann nicht verschlüsselt.

Lösungen für verschlüsselte Container

ZIP-Archive

ZIP ist, neben anderen Formaten wie RAR, bekannt als Werkzeug zum Komprimieren von Dateien. Es ist aber auch gut geeignet, um gelegentlich ein paar Dateien zu verschlüsseln. Ein Vorteil ist, dass ZIP-Archive auf Windows, MacOS und Linux mit Bordmitteln entpackt werden können.

Zum Verschlüsseln allerdings müssen Sie ein Programm installieren, wie zum
Beispiel 7zip, das als OpenSource-Tool frei und kostenfrei und für eine WIndows, Mac, Linux und andere erhältlich ist.

Eingebaute Verschlüsselung

Manche Software, beispielsweise die Microsoft Office oder Libre Office, hat eine Möglichkeit zum verschlüsselten Speichern eingebaut. Von der Bedienungsfreundlichkeit ist diese Methode schwer zu übertreffen.

Wie verlässlich dieser Schutz ist, kann aber nicht pauschal gesagt werden. Es empfiehlt sich, die Suchbegriffe „Verschlüsselung Sicherheit Programmname“ in eine Suchmaschine einzugeben, um ein paar Meinungen einzuholen.

VeraCrypt

Für das „Arbeiten im Container“-Modell ist VeraCrypt (ein Nachfolger des eingestellten TrueCrypt) geeignet. Mit VeraCrypt erstellte Container lassen sich wie eine externe Festplatte „anschließen“ und sind für alle unterstützten Plattformen (Windows, Mac, Linux) kompatibel.

Fazit

Mit verschlüsselten Containern kann man ein recht hohes Sicherheitsniveau erreichen. Da Angreifer bei verschlüsselten Containern beliebig viel Zeit und direkten Zugriff auf die Datei haben, ist hier ein sicheres Passwort nach allen Regeln der Kunst zu empfehlen: Buchstaben, Ziffern, Sonderzeichen und eine Länge von 12 oder mehr Zeichen sind kein Overkill.

Geht der Schlüssel verloren, können die Daten nicht mehr gerettet werden. Je nach Anwendung ist zu überlegen, ob es nötig ist, den Schlüssel irgendwie sicher zu hinterlegen.

KontaktFeedback