Auszug aus dem IBM Storage System Kompendium 2006 bis 2010 – die Epoche der Server-basierenden Speichersysteme und der Speichervirtualisierung, Teil 16

Autor / Redakteur: Kurt Gerecke und Klemens Poschke / Nico Litzel

Im August 2006 kündigte IBM die Verschlüsselungstechnik und ein dazugehöriges Schlüsselmanagement für die TS1120-Bandlaufwerke (Jaguar 2) an. Damit können 3592-Kassetten so beschrieben werden, dass nur die Instanz sie wieder auslesen kann, die den dazugehörigen Encryption Key kennt und hat. Missbrauch von Daten, die sich auf den Kassetten befinden, kann somit ausgeschlossen werden. Fallen Kassetten aus irgendwelchen Gründen in falsche Hände, können sie nicht ausgelesen werden.

Firmen zum Thema

Verschlüsseltes Schreiben auf 3592-Medien
Verschlüsseltes Schreiben auf 3592-Medien
( Archiv: Vogel Business Media )

Encryption-Möglichkeiten auf Tape gab es bisher in unterschiedlichen Ausprägungen. Mit speziell entwickelter Encryption-Software auf einem Server, mit speziell entwickelten Encryption-Anwendungen oder externen Verschlüsselungsgeräten konnte auf Tape verschlüsselt aufgezeichnet werden. Das Bandlaufwerk selbst hatte mit der eigentlichen Encryption nichts zu tun. Solche Lösungen konnten bisher immer nur in Teilbereichen zur Anwendung kommen. Eine Implementierung auf unternehmensweiter Basis, unabhängig von den unterschiedlichen Betriebssystem-Plattformen und auch über Unternehmensgrenzen hinaus, war bisher nicht sinnvoll gestaltbar. Hinzu kommen noch die vielen Verschlüsselungsarten wie z.B. Mars, RC5, Serpent, Twofish, DES oder AES, um nur einige zu nennen, die das Ganze entsprechend komplex gestalten.

Um Verschlüsselungen vorzunehmen, wird zum einen ein Verschlüsselungsalgorithmus benötigt und zum anderen ein sogenannter Datenschlüssel (Data Key), der die verschlüsselten Daten vor unautorisiertem Zugriff absichert. Nur über den Datenschlüssel können die verschlüsselten Daten wieder entschlüsselt werden. Zum besseren Verständnis werden im Folgenden die verschiedenen Verschlüsselungsmethoden beschrieben.

Symmetrische Verschlüsselung

Um das Ausspionieren von versendeten Daten durch eine dritte Partei zu verhindern, werden im Allgemeinen kryptografische Verfahren angewendet. Bei der symmetrischen Verschlüsselung werden die Daten mittels eines geheimen Schlüssels ver- bzw. entschlüsselt. Der Schlüssel muss dabei sowohl dem Sender als auch dem Empfänger bekannt sein und zu diesem Zweck vorher persönlich ausgetauscht werden.

Beispiele für bekannte symmetrische Verschlüsselungsalgorithmen sind der Data Encryption Standard (DES), der von IBM Anfang der 70er-Jahre entwickelt wurde und mit einer Schlüssellänge von 56 Bit arbeitet, sowie der International Data Encryption Algorithm (IDEA), der von den Schweizern Lai und Massey entwickelt und 1990 veröffentlicht wurde und mit einer Schlüssellänge von 128 Bit deutlich sicherer ist als der DES. Der generelle Nachteil dieses Algorithmus ist der direkte Austausch der geheimen Schlüssel, was seine Anwendung in einer Kunde-Händler-Beziehung erschwert. Der Vorteil besteht in der relativ geringen benötigten Rechenleistung.

weiter mit: Asymmetrische Verschlüsselung

(ID:2044464)