Schwerpunkte

Hardware-Verschlüsselung mobiler Daten

Hinter Schloss und Riegel

30. Juni 2020, 11:22 Uhr   |  Autor: Christian Marhöfer / Redaktion: Diana Künstler | Kommentar(e)


Fortsetzung des Artikels von Teil 2 .

Hardware- versus Software-basiert

Grundsätzlich sind Hardware-basierte Konzepte bei einer direkten Gegenüberstellung reinen Software-Lösungen in mehreren Punkten überlegen. Diese haben zwar auch ihre Berechtigung und bieten einen gewissen Schutz, allerdings mit Nachteilen in Hinblick auf die Benutzerfreundlichkeit, die Geschwindigkeit bei der Datenübertragung und die nachhaltige Sicherheit.

Eine Software ersetzt nicht komplett den unmittelbaren lokalen Schutz durch eine Verschlüsselung auf der Hardware-Ebene und in vielerlei Hinsicht ist eine Hardware-basierte Lösung schlicht sicherer: Software-basierte Konzepte greifen zum Beispiel auf Nutzerpasswörter für die Verwendung eines Verschlüsselungskeys zurück, während ein dezidierter Hardware-Prozessor einen eigenen Zufallsgenerator nutzt, um einen Key zu erzeugen. Die Kodierungsschlüssel werden direkt auf dem Laufwerk erstellt, sind an das Gerät gebunden und können nicht entfernt werden. Die oben erwähnte Aktivierung vorausgesetzt, verschlüsselt die Hardware dabei automatisiert und ständig die Daten.

Auch das Argument, die Hardwareverschlüsselung verursache Leistungseinbußen, ist unbegründet. Vielmehr sind reine Software-Lösungen, zum Beispiel für USB-Sticks, wenig anwenderfreundlich, erfordern oft ein besonderes Key-Management und können zu Performanceeinbußen von bis zu 50 oder 60 Prozent führen.

Christian Marhöfer, Kingston
© Kingston

Der Autor, Christian Marhöfer, ist Regional Director DACH bei Kingston Technology.

Wer also auf rein Software-basierte Verschlüsselung setzt, weil diese ohne Mehrkosten in Softwarelizenzen enthalten ist, spart unter Umständen an der falschen Stelle. Das häufig angebrachte Kostenargument ist dabei weniger eindeutig als man denkt: Für mittlere und größere Unternehmen ist eine Hardware-Verschlüsselung zusammen mit TCG OPAL durchaus effizient und kostengünstig. Zugleich senkt sie die allgemeinen Betriebskosten, da komplexe IT-Infrastrukturen für die Verwaltung wegfallen.

Und dennoch ist die zusätzliche Verwendung von Lösungen wie Bitlocker sinnvoll. Sie unterstützen in anderen Bereichen, zum Beispiel bei älteren Laptops ohne SEDs, sowie beim Management der selbstverschlüsselnden Laufwerke. Zwar ist bei BitLocker seit einem Update zunächst nur die Standard-Software-Verschlüsselung der Festplatte aktiviert und es hält sich das Gerücht, dass Hardware-basierte Lösungen nicht mehr unterstützt werden. Tatsächlich können Administratoren diese jedoch ohne Weiteres wieder zuschalten und das SED-Laufwerk weiterhin über Bitlocker verwalten.

Seite 3 von 3

1. Hinter Schloss und Riegel
2. Unterschätztes Risiko USB
3. Hardware- versus Software-basiert

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Das Yin und Yang der Verschlüsselung
Flaschenhals Verschlüsselung
Apple beharrt auf sicherer Verschlüsselung
Gratis-Nutzer bekommen nun doch Komplett-Verschlüsselung
Mit Automatisierung der Verschlüsselung Herr werden

Verwandte Artikel

Kingston Technology GmbH, Kingston Technology Europe Ltd