Enterprise-VPNs: Sicherheit, Datenschutz und Anonymität
VPNs sorgen für Privatsphäre, doch Unternehmen müssen ihren Teil dazu beitragen. So werden Mitarbeiterrechte und Compliance gewahrt.
Unternehmen setzen asymmetrische, symmetrische und hybride Verfahren ein, um vertrauliche Daten zu schützen. Warum die Verschlüsselung die Basis des modernen Internets bildet, lesen Sie im Folgenden.
Angesichts der immer häufigeren Datenlecks zweifelt niemand mehr daran, wie wichtig die Verschlüsselung von Daten für Unternehmen, Behörden und auch Privatanwender geworden ist. Nur eine Verschlüsselung verhindert letztlich, dass Unbefugte auf fremde Daten zugreifen können – ganz gleich, ob es sich dabei um ruhende oder bewegte Informationen handelt. Gerade der Schutz der Kommunikation über das Internet durch eine sichere Verschlüsselung spielt in den letzten Jahren eine immer wichtigere Rolle.
Jeder kennt Postkarten, wie sie früher zum Beispiel aus dem Urlaub verschickt wurden. Wer eine solche Postkarte in die Hand bekommt, kann den Inhalt direkt lesen. Bei einem verschlossenen Brief geht das nicht, sein Inhalt ist vor fremden Blicken geschützt. Ähnlich funktioniert die Verschlüsselung von Daten: Sie fügt eine zusätzliche Ebene hinzu, die vertrauliche Daten vor fremdem Zugriff schützt.
Einer der ersten bekannten Anwender einer noch recht einfachen Verschlüsselungsmethode war Julius Cäsar. Die nach ihm benannte „Verschlüsselung“ ist aber im Grunde nur eine Chiffrierung, bei der ein Buchstabe des Klartextes nach einem bestimmten Schema durch einen anderen Buchstaben ersetzt wird. Cäsar soll sogar nur eine Verschiebung um drei Buchstaben im Alphabet verwendet haben. Das bekannte Rot13-Verfahren beruht auf dem gleichen Prinzip.
Anderthalb Jahrtausende nach Cäsar entwickelte Leon Battista Alberti das Verfahren weiter. Auf Alberti geht die Chiffrier-Scheibe, auch Cäsar-Scheibe genannt, zurück. Sie besteht aus zwei runden Platten, die eine gemeinsame Achse haben und sich gegeneinander verschieben lassen. Anschließend kann man ablesen, welcher Buchstabe durch welchen ersetzt werden muss, um Daten zu verschlüsseln und später wieder zu entschlüsseln.
Das einfache Verschlüsselungsverfahren der Chiffrier-Scheibe heißt auch symmetrische Verschlüsselung, da für die Ver- und Entschlüsselung derselbe Schlüssel verwendet wird. Symmetrische Verschlüsselungsverfahren kommen zum Beispiel häufig bei der Sicherung von Daten in einem verschlüsselten Vault oder bei Backups zum Einsatz. Zu den wichtigsten symmetrischen Verschlüsselungsverfahren zählen:
Die letztgenannte und sicherste Variante kommt am häufigsten zum Einsatz. Nach derzeitigem Stand sind in der Praxis keine durchführbaren Angriffe gegen AES bekannt. In den USA ist es daher für den Hochsicherheitsbereich „Top Secret“ zugelassen.
Bei der asymmetrischen Verschlüsselung setzt man nicht einen Schlüssel, sondern zwei Schlüssel ein, also ein Schlüsselpaar. Einer der beiden Schlüssel ist öffentlich, der andere privat. Sie sind eng miteinander verknüpft.
Den öffentlichen Schlüssel kann der Nutzer beliebig weitergeben. Er dient zur Verschlüsselung der Daten. Zum Entschlüsseln benötigt man hingegen den passenden privaten Schlüssel und die dazugehörige Passphrase. Mit dem öffentlichen Schlüssel gelingt es also nicht, die verschlüsselten Daten wieder lesbar zu machen. Er kann aber dazu verwendet werden, eine mit dem privaten Schlüssel erzeugte digitale Signatur zu verifizieren.
Als Synonym für asymmetrische Verschlüsselung wird häufig auch der Begriff Public Key Infrastructure (PKI) verwendet. PKI-Verfahren setzt man zum Schutz von E-Mail-Nachrichten, aber auch zur Verschlüsselung von Daten beim Surfen im Internet über Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) ein.
Unternehmensnutzer stoßen an verschiedenen Stellen auf Verschlüsselungsmethoden.
Darüber hinaus verschlüsseln Unternehmen in der Regel auch ihre Datenbanken, Server, die lokale Netzwerkkommunikation, drahtlose Netzwerke sowie ihre Cloud-Anwendungen.
Im Zusammenhang mit dem Thema Verschlüsselung tauchen immer wieder einige weitere Fachbegriffe auf. Die wichtigsten sind:
Verschlüsselung spielt eine entscheidende Rolle bei der Absicherung von Unternehmen – und dies gilt auch für die Endgeräte der Mitarbeiter. Besonders wichtig ist dabei die Verschlüsselung aller vertraulichen und sensiblen Daten auf den Endgeräten. Wie eine solche Endpoint-Security genau funktioniert, erfahren Sie in unserem Blogbeitrag „Wie die sichere Verschlüsselung von Endgeräten funktioniert“.