Katalog
concept#Sicherheit#Daten#Architektur

Verschlüsselung

Verschlüsselung schützt Daten, indem sie Informationen durch mathematische Verfahren unlesbar für Unbefugte macht.

Verschlüsselung ist ein fundamentaler Schutzmechanismus, der Daten durch mathematische Verfahren unlesbar für Unbefugte macht.
Etabliert
Hoch

Klassifikation

  • Hoch
  • Technisch
  • Architektur
  • Reif

Technischer Kontext

Cloud KMS (z. B. AWS KMS, Azure Key Vault)Transportprotokolle (TLS) in API-GatewaysDatenbanken mit Transparent Data Encryption (TDE)

Prinzipien & Ziele

Prinzip der minimalen Angriffsfläche: nur benötigte Daten verschlüsseln.Trennung von Daten- und Schlüsselverwaltung (Separation of Duties).Eindeutige Schlüssel‑Lifecycle- und Rotation‑Regeln.
Umsetzung
Unternehmen, Domäne, Team

Use Cases & Szenarien

Kompromisse

  • Verlust oder Kompromittierung von Schlüsseln führt zu Datenverlust oder Missbrauch.
  • Falsche Implementierung kann zu falscher Sicherheit führen (False sense of security).
  • Inkompatible Algorithmen oder veraltete Cipher-Suites brechen Interoperabilität.
  • Verwende bewährte, standardisierte Algorithmen und Bibliotheken.
  • Automatisiere Schlüsselrotation und Zertifikatsmanagement.
  • Trenne Rollen für Zugriff auf Schlüssel und Daten (Least Privilege).

I/O & Ressourcen

  • Datenklassifikation und Identifikation sensibler Felder
  • Entscheidung zu Schlüsselverwaltungsarchitektur (zentrales KMS/HSM)
  • Threat Model und Compliance-Anforderungen
  • Verschlüsselte Datenbestände und Übertragungen
  • Dokumentierte Schlüssel‑Richtlinien und Rotation
  • Audit- und Nachweismaterial für Compliance

Beschreibung

Verschlüsselung ist ein fundamentaler Schutzmechanismus, der Daten durch mathematische Verfahren unlesbar für Unbefugte macht. Sie umfasst symmetrische und asymmetrische Verfahren, Schlüsselmanagement und Protokolle für Übertragung und Speicherung. Verschlüsselung mindert Angriffsrisiken, erfordert aber klare Architekturentscheidungen zu Leistung, Verfügbarkeit und Compliance. Diese Abwägungen sind kontextabhängig.

  • Schutz der Vertraulichkeit und Mitigation von Datenlecks.
  • Erleichtert Compliance mit Datenschutzvorgaben.
  • Reduziert Risiken bei physischem Diebstahl von Speichermedien.

  • Performance‑Overhead bei Verschlüsselung und Entschlüsselung.
  • Komplexität des Schlüsselmanagements, v.a. bei Rotation und Backup.
  • Verschlüsselung allein löst keine Schwachstellen in Applikationslogik.

  • Verschlüsselungs-Latenz

    Messung der zusätzlichen Latenz durch Verschlüsselungs- und Entschlüsselungsprozesse.

  • Schlüssel-Rotationsfrequenz

    Häufigkeit, mit der Schlüssel ausgetauscht oder erneuert werden.

  • Anzahl verschlüsselter Datensätze

    Anteil oder absolute Zahl von verschlüsselten Datenobjekten im System.

Datenbankverschlüsselung bei Banken

Banken verschlüsseln Kundendaten at-rest und nutzen HSMs für Schlüsselverwaltung.

TLS-Schutz für Web-APIs

APIs sind via TLS verschlüsselt, mit zentraler Zertifikatsautomatisierung.

End-to-End in Messenger-Apps

Messenger nutzen asymmetrische Schlüsselpaare und ratchet‑basierte Sitzungen.

1

Asset‑Inventory und Datenklassifikation durchführen

2

Geeignete Algorithmen, Modi und Schlüssellängen auswählen

3

KMS integrieren, Rotation und Backup definieren

4

Services und Clients anpassen und Tests durchführen

5

Monitoring, Auditing und Incident‑Response etablieren

⚠️ Technische Schulden & Engpässe

  • Alte Verschlüsselungsbibliotheken müssen ersetzt werden.
  • Unzureichende Automatisierung für Zertifikats- und Schlüsselmanagement.
  • Fehlende Dokumentation der Schlüsselhierarchie und Verantwortlichkeiten.
KMS-Kapazität und LatenzSchlüsselrotation in verteilten SystemenHardware-Sicherheitsmodule (HSM) Integration
  • Verwendung von MD5 oder SHA1 für sicherheitskritische Integritätsprüfungen.
  • Transportverschlüsselung, aber Speicherung sensibler Daten unverschlüsselt.
  • Schlüssel auf Entwickler-PCs ohne Zugriffskontrolle speichern.
  • Verzicht auf Threat Modeling führt zu falschem Schutzumfang.
  • Nicht berücksichtigte Metadaten bleiben offen und leiten Rückschlüsse.
  • Fehlerhafte Schlüsselrotation verursacht Datenverlust.
Grundlagen der Kryptographie (Symmetrisch/Asymmetrisch)Betrieb von KMS und HSMSicherheitsbewusstes Design und Secure Coding
Schutz sensibler Daten (Vertraulichkeit)Regulatorische Anforderungen (z. B. DSGVO, PCI-DSS)Verfügbarkeit und Performance SLA
  • Rechtliche Auflagen zur Schlüsselaufbewahrung und Exportkontrolle
  • Legacy-Systeme ohne Verschlüsselungsunterstützung
  • Begrenzte Ressourcen auf Edge- oder IoT-Geräten