Verschlüsselung
Verschlüsselung schützt Daten, indem sie Informationen durch mathematische Verfahren unlesbar für Unbefugte macht.
Klassifikation
- KomplexitätHoch
- AuswirkungTechnisch
- EntscheidungstypArchitektur
- OrganisationsreifeReif
Technischer Kontext
Prinzipien & Ziele
Use Cases & Szenarien
Kompromisse
- Verlust oder Kompromittierung von Schlüsseln führt zu Datenverlust oder Missbrauch.
- Falsche Implementierung kann zu falscher Sicherheit führen (False sense of security).
- Inkompatible Algorithmen oder veraltete Cipher-Suites brechen Interoperabilität.
- Verwende bewährte, standardisierte Algorithmen und Bibliotheken.
- Automatisiere Schlüsselrotation und Zertifikatsmanagement.
- Trenne Rollen für Zugriff auf Schlüssel und Daten (Least Privilege).
I/O & Ressourcen
- Datenklassifikation und Identifikation sensibler Felder
- Entscheidung zu Schlüsselverwaltungsarchitektur (zentrales KMS/HSM)
- Threat Model und Compliance-Anforderungen
- Verschlüsselte Datenbestände und Übertragungen
- Dokumentierte Schlüssel‑Richtlinien und Rotation
- Audit- und Nachweismaterial für Compliance
Beschreibung
Verschlüsselung ist ein fundamentaler Schutzmechanismus, der Daten durch mathematische Verfahren unlesbar für Unbefugte macht. Sie umfasst symmetrische und asymmetrische Verfahren, Schlüsselmanagement und Protokolle für Übertragung und Speicherung. Verschlüsselung mindert Angriffsrisiken, erfordert aber klare Architekturentscheidungen zu Leistung, Verfügbarkeit und Compliance. Diese Abwägungen sind kontextabhängig.
✔Vorteile
- Schutz der Vertraulichkeit und Mitigation von Datenlecks.
- Erleichtert Compliance mit Datenschutzvorgaben.
- Reduziert Risiken bei physischem Diebstahl von Speichermedien.
✖Limitationen
- Performance‑Overhead bei Verschlüsselung und Entschlüsselung.
- Komplexität des Schlüsselmanagements, v.a. bei Rotation und Backup.
- Verschlüsselung allein löst keine Schwachstellen in Applikationslogik.
Trade-offs
Metriken
- Verschlüsselungs-Latenz
Messung der zusätzlichen Latenz durch Verschlüsselungs- und Entschlüsselungsprozesse.
- Schlüssel-Rotationsfrequenz
Häufigkeit, mit der Schlüssel ausgetauscht oder erneuert werden.
- Anzahl verschlüsselter Datensätze
Anteil oder absolute Zahl von verschlüsselten Datenobjekten im System.
Beispiele & Implementierungen
Datenbankverschlüsselung bei Banken
Banken verschlüsseln Kundendaten at-rest und nutzen HSMs für Schlüsselverwaltung.
TLS-Schutz für Web-APIs
APIs sind via TLS verschlüsselt, mit zentraler Zertifikatsautomatisierung.
End-to-End in Messenger-Apps
Messenger nutzen asymmetrische Schlüsselpaare und ratchet‑basierte Sitzungen.
Implementierungsschritte
Asset‑Inventory und Datenklassifikation durchführen
Geeignete Algorithmen, Modi und Schlüssellängen auswählen
KMS integrieren, Rotation und Backup definieren
Services und Clients anpassen und Tests durchführen
Monitoring, Auditing und Incident‑Response etablieren
⚠️ Technische Schulden & Engpässe
Tech Debt
- Alte Verschlüsselungsbibliotheken müssen ersetzt werden.
- Unzureichende Automatisierung für Zertifikats- und Schlüsselmanagement.
- Fehlende Dokumentation der Schlüsselhierarchie und Verantwortlichkeiten.
Bekannte Engpässe
Beispiele für Missbrauch
- Verwendung von MD5 oder SHA1 für sicherheitskritische Integritätsprüfungen.
- Transportverschlüsselung, aber Speicherung sensibler Daten unverschlüsselt.
- Schlüssel auf Entwickler-PCs ohne Zugriffskontrolle speichern.
Typische Fallen
- Verzicht auf Threat Modeling führt zu falschem Schutzumfang.
- Nicht berücksichtigte Metadaten bleiben offen und leiten Rückschlüsse.
- Fehlerhafte Schlüsselrotation verursacht Datenverlust.
Erforderliche Fähigkeiten
Drivers (Architectural Drivers)
Constraints
- • Rechtliche Auflagen zur Schlüsselaufbewahrung und Exportkontrolle
- • Legacy-Systeme ohne Verschlüsselungsunterstützung
- • Begrenzte Ressourcen auf Edge- oder IoT-Geräten