Verschlüsselter Container

Manchmal ist es notwendig, einzelne Dateien zu schützen, weil sie besonders gefährdet oder besonders wertvoll sind. Mit einem verschlüsselten Container lässt sich ein hohes Sicherheitsniveau erreichen. 

Anwendungsfälle


Externe Datenträger

USB-Sticks sind klein, leicht, haben ein enormes Fassungsvermögen und gehen leicht verloren. Auch DVDs oder externe Festplatten können abhanden kommen. Hat man keine Vorsorge getroffen, muss man damit rechnen, dass bei Verlust eines externen Datenträgers alle darauf gespeicherten Informationen in die Hände von Unbefugten gelangen.


E-Mail 

E-Mails gehen nicht so leicht verloren wie USB-Sticks. Trotzdem gibt es Risiken

  • Tippfehler in der E-Mail-Adresse können zu Irrläufern führen.
  • Das E-Mail wird in der Regel über Systeme im Internet geleitet, deren BetreiberInnen man nicht kennt.
  • Das E-Mail liegt lang in den Postfächern von AbsenderIn und EmpfängerIn.

Daher ist es auch bei E-Mails besser, sensible Daten in einen Container zu verpacken.


Cloud-Speicher

Welche Gefahr bei Cloud-Speichern droht, ist umstritten. Zwei Fragen helfen, die Situation einzuschätzen:

  • Welche handfesten, nachprüfbaren Garantien gibt Ihnen Ihr Cloud-Anbieter?
  • Können Sie davon ausgehen, dass Sie im Falle eines Problems informiert werden?

Häufig wird empfohlen, keine schützenswerten Informationen im Klartext im Cloud-Speicher abzulegen – schon gar nicht bei Betreibern außerhalb von Europa.


Als zweite Verteidigungslinie

Wahrscheinlich ist es in den meisten Fällen ausreichend, wenn Daten durch ein Passwort auf einem gut gewarteten Server (beispielsweise auf dem Online-Speicherplatz des ZID) oder durch Lagerung in einem abgesperrten Büro geschützt sind. Ist der Schutzbedarf größer, sollte man eine zweite Verteidigungslinie vorsehen. Auch dafür kann ein verschlüsselter Container benutzt werden.

Vorgangsweise

  • Sie haben die Wahl zwischen zwei Nutzungsmodellen, die sich als „Bearbeiten, wegschließen, entnehmen” und „Arbeiten im Container” umschreiben lassen.
  • Sobald AngreiferInnen den Container in ihren Besitz gebracht haben, können sie direkt und beliebig lang darauf zugreifen. Setzen Sie daher unbedingt ein sicheres Passwort, welches das Archiv öffnet. Es sollte mindestens 12 Stellen umfassen und aus Buchstaben, Ziffern und Sonderzeichen bestehen.
  • Weiters müssen Sie sich darüber Gedanken machen, wie das Passwort verwaltet wird: Wie erfahren die Berechtigten davon auf sichere Weise? Wird es hinterlegt, um Datenverlust vorzubeugen? 
  • Geht das Passwort verloren, können die Daten nicht mehr abgerufen werden. Je nach Anwendung ist zu überlegen, ob es nötig ist, es an einer bestimmten Stelle sicher zu hinterlegen


Modell 1: Bearbeiten, wegschließen, entnehmen

Dieses Modell ist besonders zu empfehlen, wenn Dateien erstellt, vielleicht ein wenig bearbeitet und danach geschützt versendet oder gelagert werden sollen.

  1. Zunächst werden die Dateien wie gewohnt erstellt bzw. bearbeitet.
  2. Sollen sie sicher gelagert werden, packt man sie mit einem Programm in ein verschlüsseltes Archiv.
  3. Dieses Archiv wird je nach Bedarf auf einem USB-Stick gespeichert, an eine E-Mail-Nachricht angehängt oder abgelegt.
  4. Die/der EmpfängerIn oder man selbst nimmt die verschlüsselte Archivdatei und entnimmt mit dem geheimen Schlüssel die Daten, um sie einzusehen oder weiter zu bearbeiten. 

Die unverschlüsselten Originale verbleiben auf dem Rechner und müssen separat gelöscht werden. Inwieweit das sicher möglich ist, sei dahingestellt.


Modell 2: Arbeiten im Container

  1. Mit der Verschlüsselungssoftware wird ein zunächst leerer Container erzeugt.
  2. Dieser wird, ähnlich wie eine externe Festplatte, virtuell „angeschlossen“ und erscheint wie ein Laufwerk im Dateisystem.
  3. Nun können Dateien im Container erzeugt, bearbeitet und gelesen werden. Sie werden transparent ver- und entschlüsselt.
  4. Schließlich wird der Container „ausgeworfen”. Damit liegen die darin enthaltenen Dateien nur mehr verschlüsselt vor.

Die Originaldatei muss nicht gelöscht werden, da sie von Anfang an verschlüsselt war. Allerdings legen manche Programme temporäre Dateien im Dateisystem ab. Diese sind nicht verschlüsselt.

Geeignete Software


ZIP-Archiv

ZIP ist, neben anderen Formaten wie RAR, bekannt als Werkzeug zum Komprimieren von Dateien. Es ist aber auch gut geeignet, um gelegentlich ein paar Dateien zu verschlüsseln. Ein Vorteil ist, dass ZIP-Archive auf Windows, macOS und Linux mit Bordmitteln entpackt werden können. 

Zum Verschlüsseln müssen Sie ein zusätzliches Programm installieren, wie zum Beispiel 7zip, das als Open-Source-Software kostenfrei und für Windows, macOS, Linux und andere Betriebssysteme erhältlich ist. 


Eingebaute Verschlüsselung

Manche Softwareprodukte, beispielsweise Microsoft Office oder Libre Office, haben die Möglichkeit zum verschlüsselten Speichern bereits eingebaut. Die Bedienungsfreundlichkeit dieser Methode ist schwer zu übertreffen.

Wie verlässlich dieser Schutz ist, kann nicht pauschal gesagt werden. Es empfiehlt sich, die Suchbegriffe „Verschlüsselung Sicherheit Programmname” in eine Suchmaschine einzugeben, um ein paar Meinungen einzuholen. 


VeraCrypt

Für das Arbeiten im Container ist VeraCrypt (ein Nachfolger des eingestellten TrueCrypt) geeignet. Mit VeraCrypt erstellte Container lassen sich wie eine externe Festplatte einbinden und sind für alle unterstützten Plattformen (Windows, macOS, Linux) kompatibel.