Verschlüsselung zum Schutz von Unternehmensdaten Von der Theorie zur Praxis – mit eperi und IBM Cloud. IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 1 21.08.14 16:45 Inhalt Verschlüsselung in der Theorie 3 Was ist Verschlüsselung? 4 Verschlüsselungsverfahren 5 Verschlüsselung in der Praxis 8 Dateiverschlüsselung 8 Entwicklerwerkzeuge 8 Maskierung, Tokenization oder Verschleierung 9 Standardlösungen von Datenbankherstellern und Fremdanbietern 9 Verschlüsselung bietet Schutz – auch in der Cloud 10 IBM, SoftLayer und eperi 11 IBM und eperi 11 IBM, SoftLayer und eperi 11 Das eperi Gateway für Datenbanken 12 Die eperi Sicherheitslösung im Detail 12 Ablauf der Basiskonfiguration in 3 Schritten 14 2 IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 2 21.08.14 16:45 Verschlüsselung in der Theorie „Der Schutz sensibler Information ist ein Anliegen, das bis in die Anfänge menschlicher Kultur reicht.“ Otto Horak, 19941 Kryptologie beschäftigt sich als Wissenschaft mit der Sicherheit von Informationen. Der Begriff wurde bereits 1932 von dem Schweden Yves Gyldén in dem Buchtitel „cryptologue“ verwendet und hat sich über die Jahre verfeinert und verfestigt. Die Kryptologie gliedert sich in die Bereiche Kryptographie und Kryptoanalyse, das heißt, in die Verschlüsselung von Informationen auf der einen Seite und in die „Entzifferung“ – das Brechen von Kryptosystemen, das Lesen von Nachrichten, ohne im Besitz des Schlüssels zu sein – auf der anderen Seite. Die Kryptographie – die Veränderung einer Information, sodass sie für den Unbefugten unlesbar wird – unterscheidet sich von der Steganographie, der Methode, die Existenz einer Nachricht zu verbergen. Dabei ist für unser Anliegen weniger die Variante der technischen Steganographie (unsichtbare/­ versteckte Geheimschriften) interessant, sondern die linguistische Steganographie (getarnte Geheimschriften), die wiederum Berührungspunkte mit der Kryptographie aufweist. Eine gute Klassifizierung findet sich in „Entzifferte Geheimnisse“ von F. L. Bauer2, Abbildung 17 „Klassifizierung der kryptologischen Methoden“. In Anlehnung daran folgender Überblick: Kryptographie Kryptologie Steganographie Eigentliche Kryptographie Technische Steganographie Linguistische Steganographie Kryptoanalyse „Generalmajor i. R. Dipl.-Ing. Dr. techn. Otto J. Horak war seit 1967 in leitender Stellung im Bundesministerium für Landesverteidigung und von 1984 – 1989 als Leiter des Heeres-Datenverarbeitungsamts (HDVA) tätig. Später u. a. Lehrtätigkeit an den Universitäten Wien, Linz und Klagenfurt und Konsulent in technisch-kryptologischen Fragen“ (Quelle: http://www.ares-verlag.com/autoren.html). 1 2 Bauer, Friedrich L. 2000. Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie. 3., überarb. u. erw. Aufl. Springer Verlag: Heidelberg. IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 3 3 21.08.14 16:45 Was ist Verschlüsselung? Kryptographie oder Verschlüsselung (engl. encryption) bedeutet die Umwandlung eines lesbaren Textes (Klartext) in einen nicht mehr les- und interpretierbaren Text (Geheimtext). Dies funktioniert mithilfe eines Verschlüsselungsverfahrens, das aus einem mathematischen Algorithmus und einem „Schlüssel“ besteht. Die legale Wiederherstellung des Klartextes nennt man Entschlüsselung. Die Güte einer Verschlüsselung hängt sowohl von der Qualität des verwendeten Algorithmus als auch von der Schlüssellänge ab. Ein Verschlüsselungsalgorithmus ist eine Regel, die den Verschlüsselungsprozess beschreibt. Ein sehr guter Algorithmus gewährleistet aber noch keine Sicherheit, weil die Sicherheit eben auch vom Schlüssel bzw. vom Zugriff auf den Schlüssel abhängt. Dabei verhält sich der Algorithmus zum Schlüssel wie ein Schloss zum Schlüssel: Es empfiehlt sich, den verwendeten Algorithmus offenzulegen, weil dann jeder mithilfe von mathematischen Verfahren prüfen kann, ob er korrekt und sicher ist. Bildlich gesprochen zeigt man, dass das eingesetzte Schloss funktioniert und sicher ist. Das birgt kein Risiko, denn das Wissen über die Güte des Schlosses bedeutet noch lange nicht, dass man es öffnen kann. Die Sicherheit wird durch den Schlüssel gewährleistet. Gute Algorithmen zeichnen sich dadurch aus, dass der passende Schlüssel nicht hergeleitet werden kann. Man kann versuchen, den passenden Schlüssel durch sogenannte Brute-Force-Angriffe zu finden. Dabei werden alle möglichen Schlüssel durchprobiert, bis der korrekte Schlüssel gefunden ist. Sicher ist eine Verschlüsselung, wenn die Anzahl der potenziellen Schlüssel so hoch ist, dass der Schlüssel aufgrund mangelnder Zeit oder Rechnerkapazitäten nicht erraten werden kann. Die moderne Kryptographie verfolgt vier wesentliche Ziele zum Schutz von Informationen:3 1. Vertraulichkeit/Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen. 2. Integrität/Änderungsschutz: Die Daten müssen nachweislich vollständig und unverändert sein. 3. A uthentizität/Fälschungsschutz: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar und seine Urheberschaft sollte nachprüfbar sein. 4. V erbindlichkeit/Nichtabstreitbarkeit: Der Urheber der Daten oder Ab­sender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h., sie sollte sich gegenüber Dritten nachweisen lassen. 4 3 Ertel, Wolfgang. 2003. Angewandte Kryptographie, 2., bearb. Auflage. Carl Hanser Verlag: München, Wien, S. 18. Siehe auch: http://de.wikipedia.org/wiki/Kryptographie. IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 4 21.08.14 16:45 Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Bei der symmetrischen Verschlüsselung wird Bei der asymmetrischen Verschlüsselung werden derselbe Schlüssel für die Ver- und Entschlüsse- zwei zusammengehörige Schlüssel erzeugt: lung verwendet. Die Herausforderung besteht Einer dient der Verschlüsselung, der andere dient darin, den Schlüssel sicher an den Kommunika- der Entschlüsselung. Obwohl beide Schlüssel tionspartner zu übermitteln, was sehr aufwendig über eine gemeinsame mathematische Grund­ und kostenintensiv ist. Zudem muss für jeden lage verfügen, können sie nicht aus dem jeweils Kommunikationspartner ein eigener Schlüssel anderen abgeleitet werden. Folglich muss der erzeugt werden. Schlüssel zur Verschlüsselung (Public Key) nicht weiter geheim gehalten werden. Der Schlüssel, Zu den bekanntesten symmetrischen der zur Entschlüsselung verwendet wird (Private Verschlüsselungsverfahren gehören: Key), befindet sich nur beim Empfänger und wird dort z. T. nochmals gesichert. • DES (Data Encryption Standard, 56 Bit Schlüssel) basiert auf dem Lucifer Verfahren, Der private Schlüssel … das 1974 von IBM entwickelt wurde. Seit den 1990er-Jahren gilt DES mit seinen 56 Bit • dient zur Entschlüsselung von Nachrichten, als nicht mehr ausreichend gegen Brute- die mit dem öffentlichen Schlüssel des Inhabers Force-Angriffe. verschlüsselt wurden, • Triple-DES (auch 3DES, TDES oder DESede, • wird für digitale Signaturen verwendet, um 168/112 Bit Schlüssel) ist sicherer und lang­ die nicht abstreitbare Urheberschaft und die samer als DES. DES wird mehrfach, mit Integrität von Nachrichten zu verifizieren, und zwei oder drei verschiedenen Schlüsseln, ausgeführt. • wird zur Authentifizierung oder Identitätsfeststellung genutzt. • AES (Advanced Encryption Standard, 128/192/256 Bit Schlüssel) wurde ab 2000 als Nachfolger von DES vom NIST (National Institute of Standards and Technology) bekannt gegeben. • IDEA (International Data Encryption Algorithm, 128 Bit Schlüssel in Teilschlüssel zerlegt) wurde 1990 von der ETH Zürich und der Ascom Systec AG entwickelt. Bis ca. 1970 waren nur symmetrische Verfahren bekannt. Seit 1976 existieren – basierend auf den Arbeiten von Diffie, Hellman und Merkle – die asymmetrischen Verfahren. 5 IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 5 21.08.14 16:45 Die folgende Darstellung4 veranschaulicht die Grundlagen der asymmetrischen Verschlüsselung an einem Beispiel. Bob möchte Alice eine verschlüsselte Nachricht senden: ALICE Alice´s Public Key 52ED879E 70F71D92 KeyGen Function Alice´s Private Key Big Random Number Damit Bob die Nachricht an Alice verschlüsseln kann, benötigt er ihren öffentlichen Schlüssel (Public Key). Wie in obiger Grafik dargestellt, kann Alice mithilfe einer „Key Generation Function“ (KeyGen Function) ein kryptographisches Schlüsselpaar erzeugen. Dafür werden sehr hohe Zufallszahlen benötigt. In der Regel wird der gesamte Erzeugungsprozess durch das Betriebssystem vollautomatisch durchgeführt. BOB Hello Alice! Alice´s Public Key Encrypt 6EB69570 08E03CE4 ALICE Hello Alice! Alice´s Private Key Decrypt Bobs Nachricht in Klartext „Hello Alice!“ kann nun von ihm mithilfe des öffentlichen Schlüssels von Alice verschlüsselt werden. Der so entstandene Geheimtext wird an Alice versendet. Alice kann die erhaltene Nachricht mit ihrem privaten Schlüssel wieder entschlüsseln. Bei der Übergabe des Public Keys muss sichergestellt werden, dass er auch tatsächlich von dem Absender stammt, von dem er erwartet wird. Daher erfolgt die Übergabe des Public Keys in der Regel anhand von Zertifikaten, die über eine Beglaubigungsstelle (Certificate Authority) die Zusammengehörigkeit von Person und Public Key bestätigen. Der Vorteil von asymmetrischen Verfahren besteht darin, dass im Gegensatz zu symmetrischen Verfahren der zur Verschlüsselung verwendete Schlüssel nicht übertragen werden muss. Das erste asymmetrische Verschlüsselungsverfahren (RSA) wurde 1977 von Rivest, Shamir, Adleman entwickelt. Heute finden wir derartige Verfahren z. B. im E-Mail-Verkehr (OpenPGP, S/MIME) oder in Protokollen wie SSH, SSL/TLS oder auch bei https. 6 4 Quelle: in Anlehnung an de.wikipedia.org, Stichwort „Public-Key-Verschlüsselungsverfahren“, am 5. August 2014. IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 6 21.08.14 16:45 Hybride Verschlüsselung Zahlreiche Unternehmen legen Informationen über ihre Kunden, deren Transaktionen und Kre- Die asymmetrische Verschlüsselung ist allerdings ditkartendaten in Datenbanken ab. Die drohenden deutlich aufwendiger als die symmetrische, da Schäden bei Datendiebstahl und Missbrauch für der Algorithmus und die Schlüssellängen kom­ diese Unternehmen sind immens. Hier schreibt plexer sind. Aus diesem Grund wurden die Vorteile die dritte Regel des Payment Card Industry Data des symmetrischen und des asymmetrischen Security Standards (PCI-DSS) vor, dass die Verfahrens bei der sogenannten hybriden Ver- gespeicherten Daten von Kreditkarteninhabern schlüsselung kombiniert. Dadurch profitierte man sicher verschlüsselt werden müssen. Zudem von der Geschwindigkeit der symmetrischen müssen die Schlüssel sicher aufbewahrt werden. Verschlüsselung und von der Sicherheit der asymmetrischen Verschlüsselung: Die eigentli- Solche verbindlichen Standards – der PCI-DSS chen Daten werden symmetrisch verschlüsselt. wird von internationalen Kartenorganisationen Hierzu wird für jede Datenübertragung ein unterstützt – existieren aber längst nicht für alle eigener Schlüssel (Session Key) verwendet. Branchen. Und die Verschlüsselung der Daten Die Session Keys werden durch asymmetrische zahlt sich nicht nur für Unternehmen aus, die mit Verschlüsselung übermittelt. Da jetzt nur noch sensitiven Kundendaten hantieren. Auch das die Schlüssel – und nicht mehr die großen Daten- Wissen eines Unternehmens selbst ist eine kriti- pakete – asymmetrisch übertragen werden, wirkt sche Ressource, die häufig arglos in Datenbanken sich die nachteilige Komplexität des asymmetri- gespeichert wird. schen Verfahrens kaum aus. Dabei sind Datenschutz und Datensicherheit im digitalen Zeitalter eigentlich für alle Unternehmen Warum Verschlüsselung? und öffent­lichen Einrichtungen Pflicht. Die Liste potenzieller Schäden reicht vom Imageschaden Insbesondere Unternehmen, die in stark regulier- über Vertrauens- und Bonitätsverlust bis hin zu ten Branchen tätig sind, etwa im Gesundheits- strafrechtlicher Verfolgung, Haftungsschäden und oder Finanzsektor, brauchen Verschlüsselungs- Schadensersatzforderungen. Zugleich weckt ein technologien. Hier geben Gesetze (u. a. das Datenschaden Zweifel an der Kompetenz der Ge- Bundesdatenschutzgesetz) die Vorschriften für schäftsführung und der Vorstände, die gesetzlich die Datensicherung verbindlich vor. Sie regeln zur Sicherstellung der Vertraulichkeit bestimmter beispielsweise, dass „nur ärztliches Personal“ Informationen verpflichtet sind. Die Verantwortung Zugriff auf medizinische Daten haben darf für den Datenschutz kann man nicht delegieren – (§ 28, Abs. 7, BDSG). die Firmenführung haftet (siehe auch §11 BSDG). Aus diesem Grund fragen immer mehr Unternehmen nach Verschlüsselungslösungen, wenn IT-Systeme mit Kommunikationsnetzen verbunden werden. 7 IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 7 21.08.14 16:45 Verschlüsselung in der Praxis „Datenbankverschlüsselung“ ist nicht genau definiert. Es gibt zahlreiche Angebote, die nicht unbedingt halten, was der Name verspricht. So ist beispielsweise die Dateiverschlüsselung von der Datenverschlüsselung zu unterscheiden. Bei der Dateiverschlüsselung werden einzelne Dateien oder Ordner (File & Folder Encryption) verschlüsselt. Das Problem besteht darin, dass diese ursprünglich verschlüsselten Dateien zum Teil entschlüsselt in temporären Ordnern auf dem unverschlüsselten Teil des Datenträgers abgelegt werden. Aus diesem Bereich oder aus dem Hauptspeicher eines Computers können die Daten dann unverschlüsselt ausgelesen werden. Im Gegensatz dazu werden bei der Datenverschlüsselung die Daten selbst verschlüsselt. Hierbei ist es unerheblich, wo diese Daten gespeichert werden: ob in Datenbanken, in Dateien oder auf Backup-Medien. Die Verschlüsselung von Daten birgt den Vorteil, dass man mit verschlüsselten Daten administrativ arbeiten kann. Im Gegensatz dazu müssen verschlüsselte Dateien zur Daten­ verarbeitung immer entschlüsselt werden. Bei der Datenverschlüsselung werden die einzelnen Schlüssel Nutzern zugewiesen, die dadurch die entsprechenden Zugriffsrechte erhalten. Nutzer müssen in einem ersten Schritt angelegt werden. Ist der Nutzer angelegt, kann ihm eine Rolle zugewiesen werden. Die zugewiesene Rolle umfasst eine bestimmte Menge von Berechtigungen und bestimmt dadurch, welche Aktionen ein Nutzer durchführen kann. Typische Rollen sind bspw. Administrator, User, Manager, Operator etc. Dateiverschlüsselung Entwicklerwerkzeuge Renommierte Hersteller von Datenbanksystemen Bei der Entwicklung neuer Anwendungen werden bieten heute meist eine eigene Option zur Daten- häufig Entwicklerwerkzeuge eingesetzt, mit deren bankverschlüsselung. Dabei gewährleistet das Verwendung die Daten verschlüsselt werden Aktivieren dieser Funktionalität nicht unbedingt, können, bevor sie in der Datenbank gespeichert dass die Daten einer Datenbank auch tatsäch- werden. Meist ist hier aber kein Schlüsselmanage- lich verschlüsselt sind. Häufig ist lediglich ment integriert, sodass alle Daten mit dem die Verschlüsselung der Datenbankdateien im gleichen Chiffrierschlüssel verschlüsselt werden. Dateisystem des Betriebssystems gemeint. Wenn dieser Schlüssel aus irgendwelchen Gründen Damit schützt man die Daten gegen System­ bekannt wird, sind sofort alle Daten ungesichert. administratoren oder Angreifer auf Ebene des Gleichzeitig erzwingen die Entwicklerwerkzeuge Dateisystems, aber Datenbankadministratoren Änderungen der Anwendungen. Dies ist bei und erfolgreiche Hacker haben weiterhin unein- bestehenden Anwendungen meist nicht möglich, geschränkten Zugriff über die Datenbank selbst – und das damit einhergehende Risiko, die Gewähr- ebenso wie Angreifer, die sich Zugang zum leistung des Herstellers zu verlieren, sollte man Datenbank-Backup verschaffen. ohnehin nicht eingehen. 8 IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 8 21.08.14 16:45 Maskierung, Tokenization oder Verschleierung Daten innerhalb der Datenbank und damit auch im Zugriffsbereich der Datenbankadministratoren erfolgen. Genau diesen soll aber keine unbe- Mit Maskierung der Daten, Tokenization oder rechtigte Einsichtnahme gewährt werden. Der Verschleierung bezeichnet man die Erzeugung vermeintliche Vorteil einer engen Kopplung von Ersatzwerten für sensitive Daten. Zum Bei- von Sicherheitslösung und Datenbank ist also spiel wird aus der Kreditkartennummer 1234 gleichzeitig ihr größter Nachteil, weil die Schlüssel die Kreditkartennummer 7765. In den USA wird in der Datenbank abgelegt werden. diese Technologie aufgrund von ComplianceAnforderungen zum Schutz von Kreditkarten­ Auch externe Verschlüsselungslösungen, soge- daten eingesetzt. nannte Hardware-Sicherheitsmodule (HSM), helfen nicht. Hier findet die Ver- und Entschlüsselung In einer Mapping-Tabelle wird gespeichert, zwar außerhalb der Datenbank statt, doch das welcher zu sichernde Wert welchem Ersatzwert Berechtigungsmanagement und der Master- zugeordnet ist. Im Unternehmen können alle Chiffrierschlüssel verbleiben weiterhin in der Stellen auf diese Mapping-Tabelle zugreifen, Datenbank. Damit haben Datenbankadministra­ die Zugriff auf die Daten haben müssen. Das toren – und potenzielle Angreifer – weiterhin Zugriff. Problem liegt auf der Hand: Wer die MappingTabelle besitzt, kann die Daten einsehen. Andere Fremdanbieter bieten wiederum Lösungen Deshalb sind diese Tabellen ein sehr beliebtes an, bei denen die Datenbank geändert werden Angriffsziel von Hackern. muss. Dabei werden häufig die Dynamik Link Libraries (DLL) der Datenbank ersetzt oder nicht Das zweite Problem dieser Methode resultiert dokumentierte Schnittstellen der Datenbankher- daraus, dass sie nur bei Datentypen funktioniert, steller genutzt. Hier ist besondere Vorsicht geboten, bei denen einem Originalwert eindeutig ein Er- weil damit häufig die Gewährleistung der Daten- satzwert zugewiesen werden kann. Das heißt, bankhersteller erlischt und keine Investitions­ dass aus 7765 immer 1234 rekonstruiert wird. sicherheit mehr gegeben ist. Schon die kleinste Aufgrund des geringen Wertebereichs ist ein Änderung der Datenbank vom Hersteller, zum Rückschluss auf den Originalwert deutlich Beispiel im Rahmen eines Bugfixes, kann zu einfacher möglich, als dies bei einer kryptogra­ ernsthaften Kompatibilitätsproblemen mit der phischen Verschlüsselung der Fall wäre. Sicherheitslösung führen. Standardlösungen von Datenbankherstellern und Fremdanbietern Einige Datenbankhersteller haben erkannt, dass Datensicherheit dringend notwendig ist und bieten eine Option zur Datenbankverschlüsselung an, die in der Datenbank transparent erfolgt (TDE = Transparent Database Encryption) oder die während der Installation Änderungen der Datenbank erfordert. Das Problem derartiger Lösungen besteht darin, dass das Schlüssel­management Diese kurze Kritik an gängigen Verschlüsselungsverfahren von Datenbanken zeigt, dass die Wirksamkeit der Datenbankverschlüsselung neben der Güte der Verschlüsselung vor allem auch vom Schlüsselmanagement abhängt. Wenn der Datenbankadministrator Zugang zum Private Key hat, dann kann er auch die Daten der Datenbank einsehen, verändern oder kopieren. ebenso wie die Ver- und Entschlüsselung der 9 IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 9 21.08.14 16:45 Verschlüsselung bietet Schutz – auch in der Cloud Für Unternehmen haben Daten in den letzten Jahren immens an Wert und Bedeutung gewonnen. Zugleich ist die Computerund Internetkriminalität (Cyberkriminalität) im Hinblick auf das Ziel „sensitive Unternehmensdaten“ gestiegen.5 Deshalb reicht das Interesse an Verschlüsselung längst über regulierte Branchen wie dem Gesundheits-, dem Finanzsektor oder dem öffentlichen Bereich hinaus. Verschlüsselung ist heute für alle Unternehmen relevant, die ihre Kundendaten oder ihr geistiges Eigentum verstärkt schützen wollen. Für viele Unternehmen, die Cloud-Dienste nutzen wollen, ist die Wahl eines zuverlässigen Providers mit entsprechendem Sicherheitsstandard bereits ein großer Schritt. Nur wenige Unternehmen sorgen im eigenen Haus schon für eine Sicherheitslösung, die ihre Daten nachhaltig schützt. Wer seine sicherheitsrelevanten Daten auch in der Cloud verlässlich schützen will, sollte einen zuverlässigen Provider wählen und seine Daten unabhängig von diesem Provider verschlüsseln. Idealerweise werden die Daten schon verschlüsselt, bevor sie an den Cloud-Provider übertragen und dort – natürlich auch verschlüsselt – gespeichert werden. Mit der richtigen Datenverschlüsselung sind viele gesetzliche Regelungen und Vorgaben bereits eingehalten und das immense Potenzial von Cloud Computing kann sicher genutzt werden. 10 5 Siehe: IBM X-Force Threat Intelligence Quarterly 2Q 2014 – http://www-03.ibm.com/security/xforce/ IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 10 21.08.14 16:45 IBM, SoftLayer und eperi IBM und eperi Das eperi Gateway erlaubt es, Informationen mit einem Verschlüsselungsalgorithmus nach Wahl Die eperi GmbH ist ein etablierter Hersteller von des Kunden zu kodieren. Es empfiehlt sich, AES IT-Security-Lösungen und bietet mit dem eperi 256 oder RSA zu verwenden. Gateway für Datenbanken eine überzeugende Sicherheitslösung für alle Unternehmen, die ihre In manchen Fällen ist es notwendig, ein Daten- Datenbanken sicher in der Cloud betreiben wollen. Backup ins Ausland zu verlagern. Zum Beispiel, Das Unternehmen mit Sitz in Darmstadt wurde weil es nur ein Rechenzentrum pro Land gibt, oder 2003 gegründet und verfügt über rund elf Jahre weil Kunden die räumliche Trennung aus politi- Erfahrung in der IT-Security. schen oder sicherheitstechnischen Gründen einfordern. SoftLayer ermöglicht es seinen Kunden, die IBM und eperi haben im Bereich IT-Cloud-Security Daten auch über Landesgrenzen hinweg redun- eine Partnerschaft etabliert. Das eperi Gateway dant vorliegen zu lassen. Da das eperi Gateway die für Datenbanken bildet eine ideale Ergänzung Daten verschlüsselt, ist auch ein Backup in anderen zu den IBM-Sicherheitslösungen. Es bietet sich Ländern mit derselben Sicherheitsstufe möglich. insbesondere für Unternehmen an, die ihre Daten sicher in eine Cloud-Umgebung bringen wollen. IBM, SoftLayer und eperi SoftLayer, ein Unternehmen der IBM, und eperi haben sich für eine Partnerschaft entschieden, weil beide davon überzeugt sind, dass Daten­ sicherheit höchste Priorität hat. Es ist eine Besonderheit des IaaS-Anbieters IBM SoftLayer, dass seine Nutzer jederzeit wissen, an welchem Ort, in welchem Rechenzentrum und sogar auf welchem Rechner ihre Daten liegen. IBM Soft- Das eperi Gateway läuft in einer eigenständigen Umgebung, sowohl in der IBM SoftLayer Cloud als auch im unternehmenseigenen Rechenzentrum. Daher ist es unabhängig von der Datenbank und flexibel skalierbar. Es bietet nicht nur sicheren Schutz für sensitive Daten, sondern ist auch sehr komfortabel: Alle existierenden Anwendungen, Systeme, Benutzerprozesse oder Datenbanken bleiben unverändert, da ausschließlich mit Standardmechanismen der Datenbank gearbeitet wird. Die Verschlüsselung wird transparent in existierende IT-Umgebungen integriert. Layer erlaubt seinen Kunden, sich den Speicherort Da die Nutzung des eperi Gateways mit DMS für ihre Daten – bis hin zur physischen Maschine – (Dokumenten Management System), CMS (Content auszusuchen. Dies ermöglicht die Abdeckung von Management System) oder Spezialanwendungen vielen Anforderungen an die Datensicherheit. transparent erfolgt, erweist sich die eperi Lösung als hochkompatibel. Für weitergehende Forderungen ist Verschlüsselung die nächste sinnvolle Sicherheitsstufe. Z. B., Das eperi Gateway für Datenbanken arbeitet wenn es sich um sensible Daten handelt, wenn sowohl auf der Basis von WebSphere als auch die Daten wichtige Forschungsinformationen oder zusammen mit DB2, Oracle und Microsoft geistiges Eigentum betreffen oder wenn man SQL-Servern. Es ist im IBM Cloud Marketplace sicher­stellen will, dass sich auch kein Administra- gelistet und kann über die IBM Technology tor in der Betriebskette (Mitarbeiter des Rechen- Services (ITS) eingekauft werden. zentrums oder entfernter Administrator) Zugriff auf Informationen in der Cloud verschaffen kann. 11 IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 11 21.08.14 16:45 Das eperi Gateway für Datenbanken Das eperi Team hat eine Sicherheitslösung entwickelt, die die Schwachstellen herkömmlicher Lösungen eliminiert. • Wirksame dreifache Trennung der Aufgaben („Separation of Duties“). • Echte Verschlüsselung auf Datenebene. Keine Maskierung der Daten. Keine Verschlüsselung von Dateien notwendig. • Keine Anpassung von existierenden IT-Systemen, Anwendungen, Benutzer­ prozessen oder Datenbanken. • Verschlüsselung, Schlüsselmanagement, Hauptschlüssel – alles erfolgt bzw. liegt ausschließlich außerhalb der Datenbank, in der sicheren Umgebung des eperi Gateways. Dateiverschlüsselung Entwicklerwerkzeuge Datenmaskierung Standardlösungen Einzelne Dateien oder Ordner werden verschlüsselt App-Anpassung ist notwendig Datenmaskierung ist keine Datenverschlüsselung Hauptschlüssel liegt in der Datenbank eperi verschlüsselt die Daten selbst eperi schützt, ohne dass Apps angepasst werden müssen eperi schützt sensitive Daten mit bewährter Verschlüsselung eperi legt den Haupt­schlüssel im sicheren Gateway ab Die eperi Sicherheitslösung im Detail Niemand kann den Datenzugriff von Dritten nehmen einzelne Datenbankfelder innerhalb gänzlich verhindern. Aber das eperi Gateway für einer Datenbanktabelle und schützen die Daten Datenbanken kann dafür sorgen, dass die Daten vor unerlaubtem Zugriff und Manipulation. nicht von Unberechtigten verwendet werden können. Dabei ist es gleichgültig, ob die Daten- Es handelt sich um eine transparente Lösung, bank in der Cloud liegt, während die Anwendun- die sowohl im unternehmenseigenen Rechenzent- gen im Unternehmen laufen. Oder ob sich sowohl rum als auch in einer Cloud-Umgebung läuft. Alle die Datenbank als auch die Anwendungen in der existierenden Anwendungen, Systeme, Benutzer- Cloud befinden. Denn eperi hat eine Sicherheits- prozesse und Datenbanken bleiben während lösung entwickelt, die die Daten einer Datenbank und nach der Installation unverändert. Das eperi in jedem Szenario sicher schützt: Mit dem eperi Gateway integriert sich nahtlos in jede existierende Gateway für Datenbanken verschlüsseln Unter- IT-Umgebung. Es funktioniert als transparenter 12 IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 12 21.08.14 16:45 Proxy oder es werden Datenbank-Standardtech- Alle kryptographischen Operationen, das gesamte nologien wie Trigger, Views und Stored Procedures Berechtigungs- und Schlüsselmanagement sowie verwendet. die Verwaltung des Hauptschlüssels erfolgen ausschließlich außerhalb der Datenbank – in der Das eperi Gateway wird auf einer eigenen Open- sicheren Umgebung des Gateways. Source-Security-Plattform implementiert, die von eperi gemeinsam mit dem BSI (Bundesamt Basierend auf den auf Seite 5 ff genannten Ver- für Datensicherheit in der Informationstechnik) schlüsselungsverfahren handelt es sich beim entwickelt wurde und vom BSI empfohlen wird. eperi Gateway für Datenbanken um ein komplett Sie steht unter Open-Source-Lizenz auf der eigenes Sicherheitssystem, das unabhängig von Website (eperi.de) zur Verfügung, sodass Kunden der Daten­bank arbeitet und eine strikte Trennung jederzeit Einblick haben. der Verantwortungsbereiche („Separation of Duties“) beinhaltet: Die Sicherheitslösung basiert auf hybrider Verschlüsselungstechnik. Für die sichere Verschlüs- Nur der Sicherheitsadministrator hat Zugang zu selung werden kryptographische Algorithmen den Schlüsseln. Er bestimmt, welche Benutzer wie AES und RSA verwendet, die mathematisch die sensitiven Daten im Klartext lesen dürfen, nachgewiesen ein Höchstmaß an Sicherheit bie- hat aber selbst keinen Zugriff auf die Daten der ten. Diese kryptographischen Basisoperationen Datenbank. Kurz: Der Sicherheitsadministrator werden mithilfe der Open-Source-Lösung secRT vergibt die Rechte, aber er sieht keine Daten. (Security RunTime) durch­geführt. Open Source bietet zwei wesentliche Vorteile: Zum einen Die Datenbank und die Daten werden vom Daten- können die Algorithmen auf Korrektheit geprüft bankadministrator verwaltet – er operiert allerdings werden. Dies steht jedem offen – eine agile freie mit verschlüsselten Daten. Community ist hier hoch aktiv. Zum anderen besteht die Möglichkeit, einzelne Module durch Der Meta-Directory-Administrator legt die Nutzer eigene zu ersetzen. der Datenbank an. Das heißt: Sollten sich der Sicherheits- und der Datenbankadministrator Die secRT ist serviceorientiert aufgebaut, sodass zusammenschließen, um Datenmissbrauch zu jeder Einzelne der kryptographischen Services betreiben, müssten sie vom Meta-Directory-Ad- ersetzt werden kann, ohne dass die anderen Ser- ministrator zuerst als Datenbanknutzer angelegt vices angepasst werden müssen. Die konsequente werden. Der Schutz des eperi Gateways ließe Verwendung von offenen Standards wie Java, sich folglich nur umgehen, wenn sich alle drei SOAP over http, OSGI und anderen ermöglicht Administratoren mit krimineller Energie zusammen­ eine nahezu beliebige Erweiterbarkeit. Natürlich schließen würden. steht auch hier die Community mit Rat und Tat zur Seite. Auch kommerzielle Angebote zur Unter- Über die intuitiv bedienbare, optionale Security- stützung und Umsetzung existieren. Administration können beliebig viele eperi Gateways für Datenbanken gesteuert und kontrolliert Das eperi Gateway für Datenbanken bietet ein voll- werden. Alle Einstellungen werden an einer zent­ ständiges Schlüsselmanagement und erfordert ralen Stelle vorgenommen und anschließend auto- keine Anpassung oder Änderung der bestehenden matisch per Push oder Pull an alle eperi Gateways Datenbanken, ihrer Schnittstellen oder DLLs. Nur für Datenbanken übertragen. Alle Einstellungen so bleiben die Herstellergarantien erhalten und die und Schlüssel werden dabei in einem persistenten Investitionssicherheit nachhaltig gewährleistet. Datenspeicher (Security Repository) abgelegt. 13 IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 13 21.08.14 16:45 Ablauf der Basiskonfiguration in 3 Schritten Mit dem eperi Gateway für Datenbanken lassen sich Datenbanken ganz unkompliziert verschlüsseln. Nach der Installation des eperi Gateways im Rechenzentrum des Unternehmens oder dem Start in der Cloud-Umgebung wird die Basiskonfiguration vorgenommen. Diese erfolgt über einen Wizard in drei Schritten: Schritt 1: Auswahl der Datenbanken Der Datenbankadministrator legt die Datenbank an. Der Sicherheitsadministrator gibt die vom Datenbankadministrator weitergegebenen Zugangsdaten ein und definiert die zu schützende Datenbank. Daraufhin kann sich das eperi Gateway mit der Datenbank verbinden und wird diese nach dem Abschluss der Konfiguration (Schritt 1 – 3) automatisch einrichten. Je nach Lizenz besteht hier auch die Möglichkeit, eine zweite, redundante Datenbank zu konfigurieren. Dies kann beispielsweise eine Failover-Datenbank oder eine Test-Datenbank sein. 14 IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 14 21.08.14 16:45 Schritt 2: Auswahl der zu verschlüsselnden Felder Im zweiten Schritt wählt der Sicherheitsadministrator aus, welche Tabellenspalten verschlüsselt werden sollen. Hierbei sieht er natürlich, welche Daten bereits verschlüsselt sind und um welche Datentypen es sich handelt. Ändert sich das Datenbankschema im Rahmen eines Updates, so muss dieser Wizard einfach noch einmal ausgeführt werden, und die gegebenenfalls neu hinzugekommenen Felder mit sensitiven Informationen werden in die Verschlüsselung aufgenommen. Zusätzlich kann der Sicherheitsadministrator einen Ersatzwert für jede Spalte festlegen. Dieser wird dem Benutzer, der keine Zugriffsrechte auf die verschlüsselten Felder hat, angezeigt. Schritt 3: Auswahl der berechtigten Benutzer Im dritten und letzten Schritt legt der Sicherheitsadministrator diejenigen Datenbankbenutzer fest, die berechtigt sind, die unverschlüsselten Daten angezeigt zu bekommen. Diese Benutzer müssen vorher vom Meta-Directory-Administrator angelegt worden sein. Nach der Konfiguration des Gateways verbindet es sich automatisch mit der Datenbank und überprüft, ob Daten, die für die Verschlüsselung vorgesehen sind, in der Datenbank bereits vorhanden sind. Wenn dies der Fall ist, wird die Verschlüsselung der Bestandsdaten automatisch durchgeführt. Auch das Schlüsselmanagement läuft von nun an automatisch. Damit ist das Gateway betriebsbereit. 15 IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 15 21.08.14 16:45 Als Ansprechpartner bei Fragen stehen wir gerne persönlich zur Verfügung: Thorsten Hansen Cloud Services [email protected] +49 171 3373409 Kurt N. Rindle Cloud Portfolio [email protected] +49 7034 643-2001 Weitere Informationen zur IBM Cloud gibt es unter: ibm.com/cloud/de Oder gelangen Sie direkt zu eperi Gateway für Datenbanken im IBM Cloud Marketplace. IBM, das IBM Logo, ibm.com, das Planetensymbol und alle im Text erwähnten IBM Produktnamen sind Marken oder eingetragene Marken der International Business Machines Corporation in den USA und/oder anderen Ländern. Microsoft, Windows, Windows NT und das Windows Logo sind eingetragene Marken der Microsoft Corporation in den USA und/oder anderen Ländern. Marken anderer Unternehmen/Hersteller werden anerkannt. © Copyright IBM Corporation 2014. Alle Rechte vorbehalten. IBM_T1_13017_Cloud-for-LOB_Broschuere_RZ2.indd 1 21.08.14 16:45