CR-online.de Blog

Wie sicher sind verschlüsselte personenbezogene Daten?

avatar  Oliver Stiemerling
Öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung

Insbesondere im Rahmen der Diskussion von Datenschutz in internationalen Konzernen und Cloud-Computing-Szenarien wird in den letzten Jahren Verschlüsselung häufig als mögliche technische Maßnahme zum Schutz personenbezogener Daten angeführt. Dieser Blog-Beitrag stellt kurz aus technischer Sicht einige der für die rechtliche Betrachtung wesentlichen Eigenschaften des aktuellen Stands der Technik bei Verschlüsselung und ihre Konsequenzen für die Anwendbarkeit des BDSG dar.

1. Grundsatz

Grundsätzlich gilt, dass man mit Verschlüsselung nach dem heutigen Stand der Technik einen sehr guten Schutz bei der Übertragung und Speicherung personenbezogener Daten, nicht aber bei der Verarbeitung derselben erreichen kann. Um auch die Verarbeitung von personenbezogenen Daten auf einem angemessen hohen Niveau abzusichern, müssen zusätzliche technisch-organisatorische Maßnahmen getroffen werden.

2. Verschlüsselung bei Übertragung und Speicherung

a.)    Zur Übertragung von Daten

Jeder Internetnutzer kennt das sogenannte HTTPS-Protokoll, bei dessen Verwendung Daten zwischen dem Browser des Nutzers und dem Server stark verschlüsselt werden, so dass ein Angreifer, der Zugriff auf die Datenpakete während der Übermittlung hat, nicht an den Klartext der Daten kommt. Dieses Protokoll findet häufig bei der Übertragung von Passwörtern, Kreditkartendaten vom Browser zum Server  oder bei der Übermittlung von personenbezogenen Daten vom Server zurück zum Browser Anwendung. Durch eine angemessen hohe Schlüssellänge und vertrauenswürdige Zertifizierungsstellen (Ausnahmen bestätigen die Regel, siehe DigiNotar) kann mit dieser und ähnlichen Arten der Verschlüsselung ein Sicherheitsniveau erreicht werden, bei dem direkte Angriffe auf die Verschlüsselung nicht praktikabel sind.

b)      Zur Speicherung von Daten

Das gleiche gilt bei der Speicherung von Daten: Man kann heute Daten mit Schlüsseln von angemessener Länge so schützen, dass diese auch unter Berücksichtigung des technischen Fortschritts für viele Jahre als sicher angesehen werden können. Beispielsweise macht das US-Amerikanische NIST (National Institute of Standards and Technology) Aussagen zur Sicherheit von Verschlüsselungsalgorithmen und hat schon für bestimmte Algorithmen mit bestimmten Schlüssellängen eine Sicherheit bis zum Jahr 2030 bestätigt (z.B. für 3DES).

c)     Zur Sicherheit der verwendeten Algorithmen

Algorithmen und mögliche Angriffe werden heute in der wissenschaftlichen Gemeinde offen diskutiert und das Finden von Schwächen in kryptografischen Algorithmen ist unter Wissenschaftlern schon fast ein Sport. Sicherheitsfirmen schreiben als direkte Herausforderung an Kryptoanalysten Geldpreise für das Entschlüsseln von bestimmen Kryptosystemen aus. Die RSA-Challenge hat beispielsweise über 17 Jahre hinweg über $ 500.000 Preisgelder ausgeschrieben, um die Sicherheit des sogenannten RSA-Algorithmus zu zeigen. Die Challenge wurde 2007 eingestellt, nachdem während 17 Jahren mit immensem Aufwand lediglich Schlüssel bis 768 Bit Länge geknackt wurden, so dass z.B. Schlüssel von 2048 Bit Länge aus mathematischer Sicht heute als sehr sicher angesehen werden können.

3. Verarbeitung von Daten in verschlüsselter Form?

Während man daher heute davon ausgehen kann, dass der Stand der Technik angemessene Verfahren zum Schutz von personenbezogenen Daten bei der Übermittlung und bei der Speicherung bereitstellt, gibt es aus fundamentalen Gründen keine praktikablen und sicheren Verfahren, diese Daten auch in verschlüsselter Form zu verarbeiten. Zwar arbeiten Wissenschaftler an sogenannten „vollständig homomorphen“ Kryptosystemen, also Systemen, bei denen man Multiplikation und Addition (und damit auch alle anderen mathematischen Funktionen) auch auf verschlüsselten Daten durchführen kann und das entschlüsselte Ergebnis dann gleich dem Ergebnis der entsprechenden Operation auf den Klartextdaten ist. Diese Verfahren sind allerdings auf Grund der benötigten Rechenzeit heute nicht praktikabel und wären – selbst wenn in angemessener Zeit berechenbar – durch bestimmte Angriffstechniken verwundbar (siehe Blog von Bruce Schneier plus Kommentare).

4. Konsequenzen

Es kann also grundsätzlich gesagt werden, dass nach dem heutigen Stand der Technik die Verarbeitung von Daten typischerweise unverschlüsselt erfolgt, d.h. im Hauptspeicher und Prozessor eines Rechners zumindest während kurzer Zeit unverschlüsselte Daten vorliegen müssen.

a)      Anwendbarkeit des BDSG bei Verarbeitung von Daten

Sobald irgendeine Art von Berechnung, Veränderung oder Auswertung von Daten erfolgt,  kann man also mit an Sicherheit grenzender Wahrscheinlichkeit davon ausgehen, dass Daten zumindest kurze Zeit im Klartext in der Sphäre des die Daten verarbeitenden Unternehmens vorliegen. Aus diesem technischen Grund ist es also notwendig, dass – auch wenn eine Verschlüsselung nach bestimmter Rechtsauffassung grundsätzlich die Anwendung des Datenschutzgesetzes verhindern könnte (siehe z.B. Stiemerling/Hartung, CR 2012, 60) – in diesem Fall aufgrund der Verschlüsselungs-„Lücke“ bei der Verarbeitung ein weiterer technisch-organisatorischer Schutz gemäß Datenschutzgesetz vorzusehen ist.

b)      Technische Schutzmaßnahmen (§ 9 BDSG)

Man muss sich dabei konsequenterweise mit möglichen Angriffen auf die im Hauptspeicher kurzzeitig unverschlüsselt vorliegenden Daten auseinandersetzen und angemessene Schutzmaßnahmen ergreifen. Hier sind eine Vielzahl von Maßnahmen und Kombinationen von Maßnahmen denkbar, die alle Ebenen des Zugriffs auf den Hauptspeicher berücksichtigen müssen. Beispielsweise kann man bereits auf der Ebene der Hardware Schutzmaßnahmen ergreifen, die den Zugriff mit forensischen DMA-Werkzeugen (DMA = Direct Memory Access) über einen FireWire-Port verhindern. Auf der Ebene des Betriebssystems kann ein möglicher Schutz darin bestehen, dass durch eine sogenannte Härtung (engl.: Hardening) des Systems verhindert wird, dass durch Softwareangriffe auf den Hauptspeicherbereich des verarbeitenden Programms zugegriffen wird.

Da ein systematischer Überblick über die Vielzahl von möglichen Angriffen, Werkzeugen und Gegenmaßnahmen den Rahmen dieses Beitrags bei Weitem sprengen würde, soll hier nur festgehalten werden, dass der Zugriff auf unverschlüsselte Daten im Hauptspeicher eines Servers in der Praxis aller Wahrscheinlichkeit nach so erschwert werden kann, dass jeder realistisch vorstellbare Angriff außerhalb der Schattenwelten der Geheimdienste und der organisierten Kriminalität ausgeschlossen werden kann.

 

Schreiben Sie einen Kommentar

Sie müssen sich einloggen um einen Kommentar schreiben zu können.