Encryption at Rest: Was es bedeutet und wie Mailfence es implementiert hat

Encryption at Rest

Inhaltsverzeichnis

Diesen Artikel teilen:

In diesem Leitfaden erfahren Sie, was Verschlüsselung im Ruhezustand ist, wie sie funktioniert und wie wir sie bei Mailfence implementiert haben.

Was ist Encryption at Rest?

Unter Verschlüsselung im Ruhezustand versteht man den Schutz von Daten, die auf einem Gerät gespeichert sind, durch Verschlüsselung mit Verschlüsselungsalgorithmen. Es ist die Verschlüsselungsmethode für „Data at rest“, d.h. Daten, die sich gerade im Speicher befinden, normalerweise auf der Festplatte eines Computers oder Servers.

Die Verschlüsselung im Ruhezustand unterscheidet sich von der Verschlüsselung im Transit, die zum Schutz von Daten verwendet wird, während diese zwischen verschiedenen Orten übertragen werden. Außerdem unterscheidet sie sich von der Verschlüsselung von Daten in Verwendung, die sich auf Daten bezieht, die aktiv in den Speicher geladen und von einer Softwareanwendung verarbeitet werden.

TypWo ist sie?
Daten im RuhezustandLagerung
Daten im TransitReisen über Netzwerke
Verwendete DatenSpeicher

Die Verschlüsselung im Ruhezustand trägt dazu bei, dass sensible Informationen auch bei Verlust oder Diebstahl eines Geräts vertraulich bleiben. Unbefugte Personen, die auf Speichermedien wie Festplatten oder Cloud-Server zugreifen, können die Daten ohne Entschlüsselungsschlüssel nicht entziffern. Sie können sich die Verschlüsselung im Ruhezustand so vorstellen, als würden Sie Ihre Wertsachen in einem Safe verschließen. Selbst wenn jemand das Haus betritt, kann er den Safe ohne die richtige Kombination nicht öffnen.

Wie funktioniert die Verschlüsselung im Ruhezustand?

Wenn Daten auf einem Gerät gespeichert werden, wandelt ein Verschlüsselungsalgorithmus lesbare Informationen in unlesbare Zeichen um. Zum Beispiel werden sensible Daten wie „Benutzerpasswort: 12345“ in eine verschlüsselte Zeichenfolge wie „lJf9#%!@7^g12“ umgewandelt.

Der Verschlüsselungsprozess umfasst in der Regel zwei Hauptkomponenten:

  • den Verschlüsselungsalgorithmus, der bestimmt, wie die Daten umgewandelt werden;
  • und den Schlüssel, der als „Geheimnis“ fungiert, das die ursprünglichen Informationen entschlüsselt.

Die Verschlüsselung im Ruhezustand kann je nach Implementierung auf verschiedenen Ebenen funktionieren:

  • Einige Systeme verschlüsseln Daten auf Dateiebene und schützen bestimmte Dateien oder Ordner;
  • andere wenden eine Festplattenverschlüsselung (auch Block-Level-Verschlüsselung genannt) an, die das gesamte Speichergerät schützt. Sobald das Gerät eingeschaltet wird, werden alle Daten entschlüsselt.
  • schließlich schützt die Verschlüsselung auf Speicherebene die Daten, während sie in strukturierten Systemen gespeichert sind. Das bedeutet, dass selbst beim Einschalten der Festplatte alle Daten verschlüsselt bleiben. Erst wenn ein Teil der Daten aufgerufen wird, werden diese Daten entschlüsselt.

Systeme mit Verschlüsselung im Ruhezustand verlassen sich häufig auf Verschlüsselungsschlüssel, die in sicheren Umgebungen, wie Hardware-Sicherheitsmodulen (HSMs), gespeichert sind, um verschlüsselte Daten zu verwalten.

Diese Geräte schützen die Schlüssel vor unbefugtem Zugriff und bieten eine zusätzliche Sicherheitsebene, indem sie sie vom allgemeinen Zugriff innerhalb des Systems isolieren.

Moderne Systeme automatisieren häufig die Ver- und Entschlüsselungsprozesse, um Benutzerfreundlichkeit und Effizienz zu gewährleisten. Wenn Benutzer auf verschlüsselte Daten zugreifen, entschlüsselt das System diese vorübergehend im Speicher und ermöglicht so autorisierte Aktionen, während die gespeicherten Daten sicher bleiben.

Bei einem Cloud-Speicherdienst beispielsweise bleiben die Dateien auf dem Server verschlüsselt, werden aber auf dem Gerät des Benutzers entschlüsselt, wenn der Zugriff mit gültigen Anmeldeinformationen und Berechtigungen erfolgt.

Wie Mailfence die Verschlüsselung im Ruhezustand implementiert

Während viele Anwendungen eine Verschlüsselung auf Blockebene (oder eine Verschlüsselung der gesamten Festplatte) implementieren, haben wir uns für eine Verschlüsselung auf Speicherebene entschieden. Dies bietet mehrere Vorteile:

  • Selbst wenn Sie die Festplatte des Servers mounten (d.h. einschalten), bleiben alle Benutzerdaten verschlüsselt. Erst wenn ein Benutzer eine E-Mail (oder eine Datei) aufruft, werden diese spezifischen Daten entschlüsselt;
  • Die Verschlüsselung auf Speicherebene ermöglicht eine erweiterte Schlüsselverwaltung mit mehr Kontrolle (mehrere Schlüssel für mehrere Speicher). Das heißt, wenn ein Schlüssel für einen Speicher kompromittiert wird, sind die übrigen Speicher nicht gefährdet.
  • Die Verschlüsselung auf Speicherebene ermöglicht es Ihnen auch, Backups bestimmter Speicher zu speichern, indem Sie diese zunächst intern verschlüsseln (d.h. Sie verlassen sich nicht auf die Verschlüsselung eines Dritten).

Es ist jedoch wichtig zu wissen, dass die Verschlüsselung im Ruhezustand Sie nicht vor allen Bedrohungen schützt.

Die Verschlüsselung im Ruhezustand bietet nur einen zusätzlichen Schutz gegen physischen Diebstahl. Sie schützt Sie nicht vor Angreifern, die es schaffen, in Ihr System einzudringen (z.B. über das Internet), oder vor dem Abfangen von Daten während der Übertragung.

Das bedeutet auch nicht, dass Sie keine Ende-zu-Ende-Verschlüsselung verwenden sollten! E2EE sollte Ihre oberste Priorität und Ihre beste Verteidigungslinie gegen Massenüberwachung sein.

Wenn Sie mehr über die Sicherheit Ihres Online-Lebens erfahren möchten, besuchen Sie unseren Kurs über E-Mail-Sicherheit und Datenschutz.

Schlussfolgerung

Das war’s für diesen Leitfaden zur Verschlüsselung im Ruhezustand und wie wir sie hier bei Mailfence implementiert haben.

Wenn Sie weitere technische Details zu unserer Implementierung wünschen, können Sie uns gerne unter support@mailfence.com kontaktieren.

Gewinnen Sie Ihre E-Mail-Daten zurück.

Erstellen Sie Ihre kostenlose und sichere E-Mail.

Picture of Patrick De Schutter

Patrick De Schutter

Patrick ist der Mitbegründer von Mailfence. Er ist seit 1994 Serienunternehmer und Startup-Investor und hat mehrere bahnbrechende Internet-Unternehmen wie Allmansland, IP Netvertising oder Express.be gegründet. Er ist ein überzeugter Anhänger und Verfechter von Verschlüsselung und Datenschutz. Sie können @pdeschutter auf Twitter und LinkedIn folgen.

Empfohlen für Sie

smishing social engineering attack

Social Engineering: Was ist Smishing?

SMiShing (Kurzform für SMS Phishing) ist eine Sicherheitsbedrohung, die sich immer mehr ausbreitet. Dabei werden Textnachrichten auf dem Mobiltelefon (SMS verwendet, um die Opfer zu