Wie in jeder anderen Branche auch, hat sich die Informationssicherheitsbranche, die gemeinhin als „Cybersicherheit“ bezeichnet wird, trotz ihrer heftigen Debatten um einen kleinen Korpus bewährter Praktiken geschart.

Eine der höchsten auf dieser Liste ist die Festplattenverschlüsselung, die von Sicherheitsexperten als unantastbar angesehen wird, ein Muss, das jeder mit dem geringsten Minimum verwenden sollte. Mit dieser Verschlüsselung wird sichergestellt, dass jemand, der Ihr Gerät entwendet, nicht in der Lage ist, alles zu erfahren, was Sie darauf gespeichert haben.

Ich bin hier, um dafür zu plädieren, dass es für die meisten von Ihnen besser ist, sie nicht zu verwenden. Ich weiß, das mag verrückt klingen, da ich hier so etwas wie der Sicherheitsexperte bin, aber hören Sie mir zu.

Es geht mir keineswegs darum, Ihnen die Verwendung von Verschlüsselung auszureden – ohne sie wären die digitalen Werkzeuge, auf die wir uns jeden Tag verlassen, unbrauchbar. Deshalb spreche ich mich nicht gegen die Verschlüsselung an sich aus, sondern speziell gegen die Festplattenverschlüsselung, und zwar nur für bestimmte Benutzer.

Ich behaupte, dass die Festplattenverschlüsselung für die meisten Menschen, die mit den am häufigsten vorkommenden Anwendungsfällen konfrontiert sind, ein Overkill ist. Diese Benutzer haben keinen messbaren Sicherheitsgewinn im Vergleich zu einer alternativen Data-at-Rest-Verschlüsselung, aber sie zahlen dafür mit einem messbaren Leistungsverlust. Dies ist nicht nur eine Frage der Effizienz oder der Ladezeiten, sondern auch der buchstäblich höheren Kosten für die Benutzer.

Es gibt Alternativen, die normalen, alltäglichen Benutzern mit normalen, alltäglichen Sicherheitsbedenken ein Schutzniveau bieten, das dem der Festplattenverschlüsselung entspricht. Sie sind zugegebenermaßen etwas abseits der ausgetretenen Pfade, da die meisten technischen Unternehmen für Verbraucher die Festplattenverschlüsselung übernommen haben, aber es gibt sie.

Es muss einen anderen Weg geben

Heute ist die Festplattenverschlüsselung bei weitem die häufigste Art der Verschlüsselung für ruhende Daten. Unter „ruhenden Daten“ versteht man Daten, die auf einem Speichermedium (z. B. einer Festplatte) für die spätere Verwendung aufbewahrt werden, und nicht die Daten, die über einen Kommunikationskanal wie das Internet übertragen werden (das wären Daten im Transit).

Im Allgemeinen wird die Festplattenverschlüsselung auf einer Ebene der Computerkomplexität implementiert, die sich damit befasst, wie rohe Bytes, die vom Kontext der Informationsdarstellung entkoppelt sind, auf der Festplatte organisiert werden. Wir bezeichnen dies als Blockgerät-Ebene, da die Festplattenverschlüsselung auf das Blockgerät angewendet wird, das eine Festplattenpartition ist (nur ein schicker Name für ein großes Segment Ihrer Festplatte).

Diese Ebene liegt über der Ebene der elektrischen Signale, aber unter dem Dateisystem, wobei letzteres der Punkt ist, an dem Ihr Computer Bytes als Dateien und nicht nur als Bytes sieht. Das Dateisystem dient als eine Art Organigramm, das dem Computer sagt, wie er erkennen kann, welche Bytes zusammengehören, um Dateien zu bilden, und wie er Dateien und Dateitypen unterscheiden kann.

Was genau ist also diese Festplattenverschlüsselung, die keine Verschlüsselung der gesamten Festplatte ist?

Die Antwort ist die Verschlüsselung auf Dateisystemebene. Bei der Verschlüsselung auf Dateisystemebene, auch „dateibasierte Verschlüsselung“ genannt, verschlüsselt ein System bestimmte Verzeichnisse (d. h. Ordner) und alle darin enthaltenen Dateien und Verzeichnisse, und zwar rekursiv bis hin zu allem, was das oberste Verzeichnis letztlich enthält. Die Verschlüsselung auf Dateisystemebene kann auch ein ganzes Dateisystem verschlüsseln, wodurch automatisch alles geschützt wird, was darauf gespeichert wird. Für unsere Zwecke betrachten wir jedoch die Art der dateibasierten Verschlüsselung, bei der der Benutzer auswählen kann, welche Dateien und Verzeichnisse verschlüsselt werden sollen, während der Rest in Ruhe gelassen wird.

Um genau zu sein, ist das Modell, das mir vorschwebt, eines, das nur die Benutzerdokumente, Medien und andere Dateien verschlüsselt, die auf Unix-Systemen im Unterverzeichnis des Benutzers unter dem Verzeichnis /home landen würden. Auf diese Weise werden die Kernsystemdateien und die Software-Binärdateien für die Ausführung von Programmen in Ruhe gelassen, und nur die eigentlichen persönlichen Daten werden geschützt.

Dies geschieht, wie der Name schon sagt, auf der Ebene des Dateisystems, also eine Ebene höher als bei der Verschlüsselung der gesamten Festplatte. Daraus ergeben sich einige wichtige Implikationen. Zunächst einmal werden alle verschlüsselten Dateien bereits als Dateien verstanden, was bedeutet, dass sie einzeln entschlüsselt werden können.

Außerdem können die Benutzer die Dateiverschlüsselung mit einer Kontrolle der Dateiberechtigungen ergänzen. Da bei der Festplattenverschlüsselung die gesamte Festplatte verschlüsselt wird, muss ein Benutzer, der das Kennwort für die Festplattenentschlüsselung kennt, dieses eingeben, bevor er etwas anderes tun kann. Neben den Benutzerdateien sind jedoch auch alle Dateien, die das Betriebssystem zum Ausführen benötigt, gesperrt. Ein erfolgreicher Start erfordert die Freigabe des gesamten Blockgeräts, und sobald die Platte freigegeben ist, ist alles offen.

Bei der Verschlüsselung auf Dateiebene erzwingt Ihr vollständiges Betriebssystem die Unterscheidung, was entschlüsselt wird und wann. Jeder Benutzer kann festlegen, welche seiner Dateien verschlüsselt werden und mit welchen Kennwörtern. Bei der dateibasierten Verschlüsselung könnte also ein Benutzer seine Dateien entschlüsseln und die Daten eines anderen Benutzers trotzdem unter Verschluss halten. Sie müssen ein verschlüsseltes Verzeichnis nicht entschlüsseln, wenn Sie das nicht wollen – wenn Sie nicht vorhaben, Ihre Dokument- oder Mediendateien zu öffnen, können Sie die Programme des Computers nutzen, während Sie Ihre persönlichen Dateien unter Verschluss halten, damit sie beispielsweise nicht von Malware infiziert werden können.

Show Me What You’ve Got

Ich würde mir nicht die Mühe machen, die dateibasierte Verschlüsselung vorzuschlagen, wenn sie nicht einige echte Vorteile gegenüber der Verschlüsselung der gesamten Festplatte hätte. Die größte Stärke der dateibasierten Verschlüsselung ist die Geschwindigkeit, mit der sie die Festplattenverschlüsselung in den Schatten stellt. Das liegt daran, dass dateibasierte verschlüsselte Systeme effizienter auf der Festplatte lesen und schreiben.

Um zu verstehen, warum das so ist, müssen wir uns ansehen, wie verschlüsselte Blockgeräte (wie ein Flash-Speicher) funktionieren. Nur zur Auffrischung der Terminologie: „Chiffretext“ ist die verschlüsselte Form der Information, die ohne den richtigen Schlüssel nicht lesbar ist, während „Klartext“ die Information in ihrer ursprünglichen, verständlichen Form ist.

Wenn Sie verschlüsselte Daten im Ruhezustand entschlüsseln, ändert Ihr Computer nicht buchstäblich alle Bits auf der Speicherhardware von Chiffretext in Klartext. Das würde zu lange dauern, und die Festplatte würde in kürzester Zeit kaputt gehen, weil bei jedem Hoch- und Herunterfahren des Geräts auf die gesamte Festplatte geschrieben wird. Stattdessen bleiben die physischen Bits auf dem Laufwerk unverändert, werden aber über einen Puffer gelesen und geschrieben, der im Speicher vorhanden ist, nachdem der richtige Schlüssel angewendet wurde. Der Puffer führt eine Entschlüsselungsoperation durch, wenn die Daten gelesen werden, und eine Verschlüsselungsoperation, wenn sie auf das Laufwerk geschrieben werden. Während Ihre Daten entschlüsselt und gelesen werden, wird der Klartext im Speicher gehalten, so dass er leicht referenziert werden kann, bis Sie damit fertig sind.

Durch diese vielen zusätzlichen Schritte verlangsamen sich die Abläufe im Vergleich zu unverschlüsselten Lese- und Schreibvorgängen um das Zehnfache. Bei der Festplattenverschlüsselung muss jede einzelne Aktion, die Sie auf Ihrem Computer durchführen, durch diesen Entschlüsselungspuffer gelesen werden, da Ihr gesamtes Blockgerät und dessen Inhalt verschlüsselt ist. Entscheidend ist, dass dies auch alle Binärdateien umfasst, die das Betriebssystem selbst und die gesamte Software darauf ausführen.

Bei der von uns gewählten Konfiguration der dateibasierten Verschlüsselung müssen jedoch nur Ihre Benutzerdokumente und Mediendateien entschlüsselt werden. Der größte Teil der Software, die Sie täglich verwenden, gehört nicht zu diesen Dateien. Es gibt eine Vielzahl von Computeraufgaben, die überhaupt nicht entschlüsselt werden müssen. Nur ein Beispiel: Wir leben so sehr in unseren Webbrowsern, dass Sie die Anzahl der Benutzerdateien, die Sie in den letzten 24 Stunden geöffnet haben, wahrscheinlich an einer Hand abzählen können.

Natürlich muss Ihr Computer manchmal einige Daten entschlüsseln, aber selbst dann kann Ihr dateibasiertes verschlüsseltes Betriebssystem dies effizienter tun als ein analoges System mit vollständiger Festplattenverschlüsselung, weil die Verschlüsselung auf Dateisystemebene implementiert ist.

Schließlich erfordert jeder Festplattenzugriff, ob auf eine vollständig verschlüsselte oder eine dateisystemverschlüsselte Festplatte, die Genehmigung des Kerns des Betriebssystems, des Kernels. Da jedoch die Verschlüsselung bei der Vollplattenverschlüsselung auf der Ebene der Systemadministrationsrechte verwaltet wird, muss der Kernel auch für das Lesen des Blockgeräts durch den Entschlüsselungspuffer tätig werden.

Die dateibasierte Verschlüsselung hat dieses Hindernis nicht, da sie nur unprivilegierte Benutzerrechte für die Entschlüsselung der eigenen Dateien erfordert. Folglich muss bei der Festplattenverschlüsselung eine zusätzliche Erlaubnis vom Kernel eingeholt werden, um auf der Festplatte zu lesen oder zu schreiben, verglichen mit dem gleichen Vorgang beim dateibasierten Modell.

Effizienter mit weniger Verschleiß

Ein weiterer großer Vorteil der Dateisystemverschlüsselung ist, dass sie den Verschleiß der Festplatte erheblich reduziert. Bei jedem einzelnen Schreibvorgang schreibt ein System mit dateibasierter Verschlüsselung einfach weniger Daten als ein System mit Festplattenverschlüsselung.

Auch bei der Festplattenverschlüsselung erfolgt die Verschlüsselung auf der Ebene der Blockgeräte, die nur Blöcke, also einheitlich große Einheiten von Bytes, sehen. Allerdings nehmen nicht alle Daten einen ganzen Block ein. Viele sind es sogar nicht. Die Verschlüsselung auf Blockebene unterläuft also den in den Computer eingebauten Effizienzmechanismus, der nur die Teile einer Datei ändert, die sich tatsächlich geändert haben. Ohne Festplattenverschlüsselung kann ein Computer die aktualisierte Version einer Datei im Speicher mit der vorherigen Version auf dem Laufwerk vergleichen, feststellen, welche Teile jetzt anders sind, und diese neuen unterschiedlichen Teile in die Datei schreiben.

Eine ähnliche Einsparung von Schreibvorgängen kann Ihr Computer auch mit dateibasierter Verschlüsselung erreichen: Wenn die Klartextversion Ihrer Datei im Speicher aktualisiert wird, wird die Datei durch den Verschlüsselungspuffer gefiltert und vorübergehend im Speicher gehalten, und dann vergleicht das Betriebssystem die neue verschlüsselte Version mit der vorherigen verschlüsselten Version auf Ihrem Laufwerk, um festzustellen, welche Bits sich tatsächlich geändert haben, und schreibt nur diese.

Die Festplattenverschlüsselung ist eine andere Geschichte.

Bei diesem Modell weiß das Betriebssystem, welche Teile der Datei sich geändert haben, aber da die Verschlüsselung nach Blöcken und nicht nach Dateien erfolgt, muss das Betriebssystem nun Dateien in Blöcke übersetzen, die Blöcke verschlüsseln und diese Blöcke in das Blockgerät schreiben. Änderungen in einer Datei, die nicht den Wert eines Blocks ausmachen, können sich über mehrere Blöcke erstrecken, die dann alle durch den verschlüsselten Puffer gefiltert und in ihrer Gesamtheit zurück in das Blockgerät geschrieben werden müssen. Selbst wenn alle geänderten Daten in einem Block gespeichert sind, wird der gesamte Block neu geschrieben, was zu einem erheblichen Schreib-Overhead führt.

Die Verschlüsselung auf Dateisystemebene bietet naturgemäß eine Flexibilität, die die Alternative der vollständigen Festplatte nicht bietet. Wie bereits erwähnt, geht es bei der Verschlüsselung der gesamten Festplatte um alles oder nichts. Sie verschlüsselt Ihr gesamtes System, die Kerndateien und alle Benutzerdaten. Das bedeutet, dass nicht sensible Daten, die schneller geladen werden sollen (z. B. Video- oder Audiomedien für die Bearbeitung), von der Verlangsamung des Lese- und Schreibvorgangs betroffen sind.

Die vollständige Festplattenverschlüsselung ist auch nicht ideal für Mehrbenutzersysteme, wie z. B. ein gemeinsam genutztes Haushaltsgerät. Jeder, der das Gerät benutzen will, muss die Passphrase für die Entschlüsselung der gesamten Festplatte kennen, oder das Gerät kann nicht einmal das Betriebssystem starten. Und wenn Sie das Gerät für einen Benutzer entsperren, werden die Daten für alle Benutzer freigegeben. Das bedeutet auch, dass Sie keine Funktionen wie unprivilegierte „Gast“-Konten aktivieren können, die das Betriebssystem nutzen können, während der Zugriff auf die Benutzerdateien gesperrt ist.

Schließlich ist die dateibasierte Verschlüsselung für die Bedürfnisse der meisten Menschen sinnvoller. Ich habe selbst gesagt, dass Sicherheit mit Unannehmlichkeiten verbunden ist, und das stimmt auch. Aber wenn es darum geht, eine Reihe von Sicherheitspraktiken zu entwickeln, ist es nicht hilfreich, mehr Unannehmlichkeiten auf sich zu nehmen als nötig, um das Risiko eines Angriffs zu verringern. Im Gegenteil, es schadet nur: Wenn die Sicherheitsverfahren eines Anwenders zu aufwändig sind, wird er irgendwann die Kurve kriegen.

Einfach ausgedrückt, ist die Verschlüsselung der gesamten Festplatte für den Anwendungsfall, den Sie wahrscheinlich haben, ein Overkill. Die beiden Verschlüsselungskonfigurationen, die wir einander gegenübergestellt haben, schützen Sie auf unterschiedliche Weise. Der Hauptunterschied im Grad der Sicherheit besteht darin, dass die dateibasierte Verschlüsselung nur Ihre Benutzerdokumente und Mediendateien schützt. Im Gegensatz dazu verschlüsselt die Festplattenverschlüsselung diese Dateien sowie die wichtigsten Betriebssystemdateien.

Einige potenzielle Nachteile

Wie Sie sich leicht vorstellen können, gibt es Nachteile, wenn nicht alles verschlüsselt wird, wie bei der Festplattenverschlüsselung. Theoretisch könnte ein Angreifer, der physischen Zugriff auf Ihr Gerät hat und eine dateibasierte Verschlüsselung einsetzt, die unverschlüsselten Betriebssystemdaten verändern. Von dort aus startet der Angreifer entweder Ihr Gerät, um den Code auszuführen, den er gerade dort platziert hat, oder er wartet, bis Sie Ihr Gerät starten, damit sein bösartiger Code etwas tut, um Ihre Daten abzugreifen.

Das klingt schlimm, und das ist es auch, aber es wird Ihnen wahrscheinlich auch nicht passieren. Wirklich, die meisten oder keiner Ihrer Gegner wird es auch nur versuchen. Sie sind entweder so primitiv, dass die Verschlüsselung auf Dateisystemebene ausreicht, um sie zu vereiteln, oder so raffiniert (d. h. leistungsstark), dass sie effizientere Methoden haben, um an Ihre Daten zu gelangen.

Für die überwältigende Mehrheit der Benutzer besteht das Problem, das die Data-at-Rest-Verschlüsselung löst, darin, Diebe, die Ihr Gerät physisch stehlen, davon abzuhalten, an Ihre Daten zu gelangen. Deshalb rechnen clevere Diebe nicht damit, dass sie an Ihre Daten kommen, und versuchen stattdessen, das Gerät für Geld zu fangen. Die dateibasierte Verschlüsselung und die Verschlüsselung der gesamten Festplatte funktionieren in diesem Szenario gleichermaßen gut.

Wenn Ihr Gegner eine staatliche Behörde ist (z. B. die Strafverfolgungsbehörden), können weder die dateibasierte Verschlüsselung noch die Verschlüsselung der gesamten Festplatte Sie retten. Je nach Gerichtsbarkeit können sie rechtlich anordnen, dass Sie Ihr Gerät entsperren müssen. Fast überall sonst können Regierungen Dienste, die Ihre Daten in ihrer Cloud speichern, anweisen, nur das herauszugeben, was sie wollen – und in repressiven Regimen haben sie, sagen wir mal, direktere und schmerzhaftere Möglichkeiten, Sie zur Einhaltung der Vorschriften zu bewegen.

Angenommen, Sie haben es mit einem staatlichen Akteur zu tun, und alle oben genannten Techniken haben nicht funktioniert. Eine Festplattenverschlüsselung würde nur dann funktionieren, wenn die Regierung keine ausgefeiltere Methode hätte, Ihr System anzugreifen. Dies ist für die meisten mächtigen Regierungen der Welt kein Problem, da sie so weit fortgeschritten sind, dass sie die Verschlüsselung auf irgendeine Weise aushebeln oder umgehen können.

Es gibt also nicht viele Fälle, in denen die Festplattenverschlüsselung Sie wirklich retten wird: wenn Ihr Feind eine Regierung ist und Sie physischer Folter widerstehen können, die Regierung aber nicht zu den wirklich coolen Hacking-Methoden aus Actionfilmen fähig ist, die praktisch jede G20-Nation beherrscht.

Das soll nicht heißen, dass es je nach Gegner nichts bringt, dem Angreifer das Leben schwer zu machen – es ist eine altehrwürdige Sicherheitsstrategie, dem Angreifer das Leben so schwer wie möglich zu machen -, aber man sollte sich darüber im Klaren sein, dass das alles ist, was die Festplattenverschlüsselung einem garantieren kann. Aber auch das ist nicht das, was die meisten von Ihnen im Auge haben.

Praktische Verschlüsselung, unpraktische Implementierung

Diejenigen unter Ihnen, die davon überzeugt sind und ihre Lese- und Schreibleistung sowie die Langlebigkeit von SSDs zurückhaben wollen, fragen sich wahrscheinlich, wo sie diese tolle Verschlüsselung auf Dateiebene bekommen können. Nun, hier werden die Dinge kompliziert. In der Praxis ist es nämlich schwierig, sie einzurichten.

Der Hauptgrund dafür ist, dass die wichtigsten Betriebssysteme für Verbraucher bereits vollständig verschlüsselt sind. Apple und Google haben ihre mobilen Geräte für die Festplattenverschlüsselung konfiguriert und verweigern den Nutzern die Möglichkeit, diese zu deaktivieren. Bei Apple und Microsoft ist die Festplattenverschlüsselung ebenfalls standardmäßig aktiviert, aber beide bieten Möglichkeiten, sie für Unerschrockene zu deaktivieren.

Bei Linux-basierten Desktop-Betriebssystemen (meine persönliche Vorliebe) war die Installation des Systems mit Verschlüsselung auf Dateisystemebene früher so einfach wie das Ankreuzen eines Kästchens, aber das ist schon bald nicht mehr zeitgemäß. Ubuntu hat diese Installationsoption in seinem grafischen Installationsprogramm kürzlich abgeschafft, so dass Linux Mint die einzige mir bekannte Distribution ist, die sie noch anbietet. Selbst DIY-Distributionen wie Arch Linux raten davon ab, Krypto auf Dateiebene zu konfigurieren. Stattdessen verweisen sie auf die Blockverschlüsselung, für die die Dokumentation viel ausführlicher ist.

Wenn Sie bereit sind, die erforderlichen Schritte zu unternehmen, um Ihre Festplattenverschlüsselung zu deaktivieren, stehen Ihnen einige Optionen zur Verfügung. Eine der robusteren Optionen ist VeraCrypt. VeraCrypt wurde aus dem Wunsch heraus geboren, die Nachfolge von TrueCrypt anzutreten, und ist ein grafisches Werkzeug zur Erstellung verschlüsselter Verzeichnisstrukturen auf einem bestehenden Dateisystem. Es bietet Optionen für Lese- und Schreibgeschwindigkeiten, die mit unverschlüsselten Dateisystemen vergleichbar sind, und sogar Super-Spionagefunktionen wie die verdeckte Verschlüsselung, bei der Ihre verschlüsselten Daten einfach wie normaler ungenutzter Speicherplatz auf Ihrer Festplatte aussehen. Eine Erkundung auch nur der grundlegenden Fähigkeiten von VeraCrypt würde den Rahmen dieses ohnehin schon langen Artikels sprengen, aber vielleicht hat es ja das Zeug für einen zukünftigen Artikel.

Warum habe ich mir also all diese Zeit genommen, um Ihnen etwas zu erzählen, das nicht das am leichtesten zugängliche ist (wenn auch sicherlich nicht das am wenigsten zugängliche)? Grundsätzlich ist es wichtig zu wissen, was möglich ist, damit Sie eine möglichst fundierte Wahl treffen können, um die Computererfahrung zu schaffen, die Ihren Bedürfnissen am besten entspricht. Computer sind unendlich anpassbar, es gibt also keinen Grund, einem Benutzer die für ihn beste Konfiguration vorzuenthalten – seine Optionen nicht zu kennen, ist der schlechteste Grund.

Wenn man weiß, was möglich ist, geht es nicht nur darum, sein bestes digitales Leben zu leben, sondern auch darum, den Entwicklern, die das möglich machen, Unterstützung zu bieten, und sei es nur die Benutzerschaft. Wenn sich das nach etwas anhört, das Ihr Leben verbessern könnte, dann sage ich Ihnen, gehen Sie hin und basteln Sie weiter!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.