Datenträgerverschlüsselung Teil 1 Viele Encryption-Produkte und -Ideen machen Administratoren die Entscheidung schwer
Die Forderung, Massenspeicher im Allgemeinen und einzelne Medien im Besonderen gegen unberechtigte Zugriffe zu schützen, ist im Verlauf der letzten Jahre immer lauter geworden. Als einer der wichtigsten Schritte erweist sich dabei die so genannte Device Encryption, für die sich im Deutschen der Begriff Datenträgerverschlüsselung eingebürgert hat. Storage-Insider.de untersucht die bestehenden Anforderungen und technischen Lösungsmöglichkeiten und stellt die wichtigsten Anbieter und Produkte vor.
Anbieter zum Thema
Meldungen über spektakuläre Diebstähle und Verluste von Notebooks, Festplatten und Tapes, die wichtige Firmen- bzw. persönliche Informationen enthalten, erreichen uns bisher vor allem aus der angelsächsischen Welt. Das Problem ist allerdings globaler Natur, denn natürlich passiert es auch heimischen Managern oder Vertriebsmitarbeitern, dass sie ihre mobilen Rechner für einen kurzen Moment unbeaufsichtigt lassen, woraufhin diese „Beine bekommen“. Ebenso kann bei der professionellen Datenvernichtung ein Band übersehen werden.
Und auch beim Löschen ausrangierter, für den Wiederverkauf vorgesehener Harddisks gehen längst nicht alle Unternehmen mit der notwendigen Sorgfalt zu Werke, was im Klartext bedeutet, dass die darauf gespeicherten Kunden- und Geschäftsinformationen theoretisch für jeden Unbefugten problemlos einsehbar sind. Die aus dem Missbrauch dieser Daten nebst dem damit verbundenen Imageverlust entstehenden Schäden erreichen nicht selten Millionenhöhe – kein Wunder, dass gerade kostenbewusste Anwender zunehmend auf Lösungen setzen, die derlei unberechtigte Zugriffe wenn schon nicht unmöglich, so doch weit gehend wertlos machen.
Hardwaregestützt vs. softwarebasiert
Besondere Aufmerksamkeit genießen dabei seit einiger Zeit Verfahren zur so genannten Device Encryption, also der Verschlüsselung von Daten beim Schreiben auf Bänder und Festplatten sowie gegebenenfalls Wechselmedien. Die Vielfalt der eingesetzten Methoden erschwert jedoch oft die Auswahl der für den jeweiligen Einsatzzweck geeigneten Produkte. Im Folgenden geben wir daher zunächst einen Überblick über die technischen Grundlagen.
Grundsätzlich lassen sich Lösungen zur device encryption, wie alle anderen Kryptoverfahren auch, zunächst danach unterscheiden, ob sie den Einsatz zusätzlicher Hardware-Komponenten (Chips, Prozessoren, Appliances, Laufwerke, KeyServer usw.) erfordern oder aber als Erweiterung oder Option beispielsweise in eine Backup-Software integriert sind. Rein technisch betrachtet nehmen sich beide Methoden nicht viel, da inzwischen fast alle Anbieter auf bewährte Algorithmen wie AES-256 setzen. Unterschiede ergeben sich eher aus den Begleiterscheinungen: So schlagen softwarebasierte Verfahren in der Regel mit geringeren Anschaffungskosten zu Buche, können aber die Hauptanwendung ausbremsen und (im Einzelfall beträchtlichen) zusätzlichen Verwaltungsaufwand verursachen.
weiter mit TPM-Chips, Disk-, Switch- und Routerverschlüsselung
(ID:2014531)