Software-Tipps

Datenübertragung


Verschlüsselung der Datenübertragung
Ist mittels der Software eine gesicherte bzw. verschlüsselte Datenübertragung möglich?

Datenübertragungen sind, vereinfacht ausgedrückt, Informationsübermittlungen von einem Sender zu einem Empfänger, die unter Berücksichtigung verschiedener Kriterien realisiert und sichergestellt werden.1 Die Daten werden innerhalb eines Computers oder zwischen zwei oder mehreren Computern unter Zuhilfenahme von geeigneten Übertragungsmethoden 2 sowie geeigneten Übertragungs- und Speichermedien transportiert.3

Zu einer sicheren und verschlüsselten Datenübertragung innerhalb von Computer-Netzwerken zählen sowohl alle lokalen, als auch alle weltweiten Netzwerkverbindungen. Hierfür werden verschiedene Übertragungsprotokolle genutzt, die wir im Folgenden näher beschreiben.

Kommunikationsprotokolle

Ein Protokoll regelt den formalen Aufbau, den zeitlichen Ablauf und die Interpretation der äußeren Nachricht.4 Ein Protokoll definiert die Regeln für den Nachrichtenverkehr zwischen zwei Partnern. Netzwerkprotokolle sind Kommunikationsprotokolle, die den Austausch von Informationen in Form von Daten zwischen Rechner und Computer gesteuerten Prozessen innerhalb von Rechnernetzen regeln.5

Netzwerkprotokolle haben verschiedenen Aufgaben. Sie sind unter anderem für die sichere, verschlüsselte Datenübertragung vorgesehen.

Aufgaben von Protokollen bei der Datenübertragung

  • Das Verhindern des Auslesens durch unbefugte Dritte (durch Verschlüsselung)
  • Ein sicherer und zuverlässiger Verbindungsaufbau zwischen den an der Kommunikation beteiligten Computern (Handshake)
  • Das verlässliche Zustellen von Datenpaketen
  • Wiederholtes Senden nicht angekommener Datenpakete
  • Zustellen der Datenpakete an die gewünschten Empfänger
  • Das Sicherstellen einer fehlerfreien Übertragung (Prüfsumme)
  • Das Zusammenfügen ankommender Datenpakete in der richtigen Reihenfolge
  • Das Verhindern der Manipulation durch unbefugte Dritte

Beispiel HTTPS

HTTPS ist ein wichtiges Kommunikationsprotokoll im World Wide Web, um Daten sicher zu übertragen und herunterzuladen, sprich zu empfangen.6

Wichtige Protokolle zur Datenübertragung

  • TCP/IP Internationales Protokoll zur Datenübertragung im Internet und Intranet
  • FTP Dateiübertragungsprotokoll, wird zum Dateitransfer benutzt
  • SMTP zum versenden von E-Mails
  • HTTP/HTTPS Herunterladen von Dateien und Öffnen von Webseiten
  • ISDN Integrated Services Digital Network
  • DSS1 Deutsches Standard ISDN Protokoll, auch bekannt als Euro-ISDN
  • IPX/SPX Hauptanwendung in Novell Netzwerken

Anwendungsbereiche und Methoden für Datenübertragungen

  • Rechnernetzwerke
  • Internet
  • Rechenzentren und Behörden
  • Industrie und Finanzinstitute
  • Mittelstand und private Anwendungen
  • Datenmigrationen
  • Datenaustausch per E-Mail
  • parallele und serielle Schnittstellen
  • Datenträger und Datenmedien
  • geeigneten Kommunikationsprotokolle
  • Datenverschlüsselung
  • verschlüsselte Kommunikation

Vorteile Verschlüsselung

  • Geheimhaltung, Nachrichten sollen nicht durch Dritte erkannt, gelesen, entschlüsselt werden
  • Identität des Kommunikationspartners, ist der Sender der, den er vorgibt zu sein
  • Echtheit der gesendeten Nachricht, wurde die Nachricht exakt so verfasst, wie sie empfangen wurde

Nachteile

  • Systemleistung sinkt, Kopiervorgänge können länger dauern
  • Entschlüsselungstechniken und Verfahren müssen dem Empfänger vorliegen, gegebenenfalls auch Passwörter
  • Eventuell zusätzliche Kosten für geeignete Verschlüsselungsmethoden
  • Eventuell zusätzliche Kosten für Zusatzsoftware

Fazit

IT-Systeme werden in der heutigen Zeit fast immer in Netzwerkumgebungen betrieben. Für potenzielle Angreifer ist der dabei entstehende Netzwerkverkehr ein interessanter, mitunter leicht zu attackierender Angriffspunkt. Neben einer Absicherung von Unternehmensdatenbanken und Filesystemen sowie allen sonstigen, für das jeweilige Unternehmen kritischen und lokal gespeicherten Daten ist unbedingt auf die Absicherung des Netzwerkverkehrs zu achten. Der Netzwerkverkehr zwischen Datenabsendern und den Datenempfängern sollte unbedingt verschlüsselt werden, da zu übertragende Daten nicht sicher vor unbefugtem Zugriff sind. Es ist wichtig, dass Integritätsprüfungen bei Datenübertragungen sowie Zugriffs- und Übermittlungsberechtigungen eindeutig festgelegt werden.

Unser Tipp

Überprüfen Sie, welche Verschlüsselungsmethoden, Protokolle und Techniken der jeweilige Anbieter oder Hersteller für sichere Datenübertragungen unterstützt und anbietet. Fragen Sie nach Zusatzprodukten, die gegebenenfalls für Ihre Anwendungsbedürfnisse sinnvoll sind.


1 vgl. auch Wikipedia: , aufgerufen am 24.08.2017
2 Kommunikationsprotokollen
3 Bitte beachten Sie hierzu auch Kapitel 5 Datensicherung
4 zum Beispiel die Einteilung der Nutzdaten in Datenpakete
5 vgl. auch Wikipedia: Netzwerkprotokoll, aufgerufen am 29.08.2017
6 vgl. auch Wikipedia: HTTPS, aufgerufen am 29.08.2017
Abkürzungen:
TCP/IP: Transmission Control Protocol / Internet Protocol
SMTP: Simple Mail Transfer Protocol
ISDN: Integrated Services Digital Network
IPX: Internetwork Packet Exchange (Novell)
SPX: Small Press Expo
vgl.: vergleiche