Sergey Nivens - Fotolia

Wie unterscheiden sich Datenmaskierung und Verschlüsselung?

Unternehmen sind verpflichtet, eine Vielzahl von Daten zu schützen, wozu sich Datenmaskierung und Verschlüsselung trefflich eignen. Die Verfahren und Anwendungsfälle im Überblick.

Es ist wichtig, dass Daten jederzeit sicher sind, ob im Ruhezustand, bei der Verwendung oder bei der Übertragung. Zwei beliebte Methoden zur Verschleierung von Daten sind Datenmaskierung und Datenverschlüsselung.

Obwohl beide Methoden Daten zu Sicherheitszwecken umwandeln, sind sie nicht identisch. Im Folgenden haben wir zusammengefasst, was die beiden Methoden bewirken und wie sie sich vergleichen lassen.

Was ist Datenmaskierung und wie funktioniert sie?

Unter Datenmaskierung versteht man die Umwandlung sensibler Daten in getarnte Daten, die den echten Daten ähnlich sehen. Die Maskierung offenbart keine echten Informationen, so dass sie für einen Angreifer nutzlos sind, wenn sie abgefangen werden.

Die Maskierung von Daten ist eine Herausforderung. Der maskierte Datensatz muss die Komplexität und die einzigartigen Merkmale des ursprünglichen unmaskierten Datensatzes beibehalten, damit Abfragen und Analysen immer noch die gleichen Ergebnisse liefern. Das bedeutet, dass maskierte Daten system- und datenbankübergreifend die referenzielle Integrität wahren müssen. Die Sozialversicherungsnummer einer Person muss zum Beispiel auf eine einheitliche SSN maskiert werden, um Primär- und Fremdschlüssel und Beziehungen zu erhalten. Es ist jedoch wichtig zu beachten, dass nicht jedes Datenfeld maskiert werden muss.

Arten der Datenmaskierung

Je nach Art der Daten kann eine Vielzahl von Datenmaskierungstechniken zur Verschleierung verwendet werden, darunter beispielsweise die folgenden:

  • Scrambling ordnet alphanumerische Zeichen willkürlich an, um den ursprünglichen Inhalt zu verschleiern.
  • Bei der Substitution werden die ursprünglichen Daten durch einen anderen Wert ersetzt, wobei die ursprünglichen Merkmale der Daten erhalten bleiben.
  • Beim Mischen (Shuffling) werden die Werte innerhalb einer Spalte neu angeordnet, zum Beispiel die Nachnamen der Benutzer.
  • Die Datumsänderung vergrößert oder verkleinert ein Datumsfeld um einen bestimmten Datumsbereich.
  • Abweichung wendet eine Varianz auf Zahlen- oder Datumsfelder an. Sie wird häufig verwendet, um Finanz- und Transaktionsinformationen zu maskieren.
  • Beim Ausblenden wird nur ein Teil eines Wertes verschlüsselt. Sie wird häufig bei Kreditkartennummern angewandt, bei denen nur die letzten vier Ziffern unverändert bleiben.
  • Beim Nullen werden die echten Werte durch einen Nullwert ersetzt.

Die drei wichtigsten Arten der Datenmaskierung sind die folgenden:

  1. Dynamische Datenmaskierung wird in Echtzeit angewandt, um rollenbasierte Sicherheit zu bieten - zum Beispiel, indem maskierte Daten an einen Benutzer zurückgegeben werden, der nicht die Berechtigung hat, die echten Daten zu sehen.
  2. Bei der statischen Datenmaskierung wird ein separater maskierter Datensatz erstellt, der für Forschungszwecke und Entwicklung verwendet werden kann.
  3. Mit der On-the-fly-Datenmaskierung können Entwicklungsteams schnell eine kleine Teilmenge der Produktionsdaten lesen und maskieren, um sie in einer Testumgebung zu verwenden.

Was ist Datenverschlüsselung und wie funktioniert sie?

Die Verschlüsselung gilt als ultimativer Schutz zur Gewährleistung der Sicherheit und des Datenschutzes von Daten. Sie bietet Vertraulichkeit im Rahmen der Sicherheitsdreiklangs von Vertraulichkeit, Integrität und Verfügbarkeit. Gehen verschlüsselte Daten verloren, werden sie gestohlen oder wird unbefugt darauf zugegriffen, bleiben sie wertlos.

Für die Daten (Klartext) werden ein Verschlüsselungsalgorithmus und ein Verschlüsselungsschlüssel verwendet. Nach der Verschlüsselung erscheinen die verschlüsselten Daten (Chiffretext) verschlüsselt und unlesbar. Um den Chiffretext wieder als Klartext anzuzeigen, müssen die Daten mit dem richtigen Verschlüsselungscode entschlüsselt werden. Die Verschlüsselung schützt Daten im Ruhezustand und bei der Übertragung. Beispiele für ruhende Daten sind Daten, die in einer Datei, einer Datenbank oder auf Sicherungsbändern gespeichert sind. Daten werden übertragen, wenn sie an einen anderen Ort gesendet werden, zum Beispiel über ein Netzwerk an ein anderes Gerät.

Die am häufigsten verwendeten Verschlüsselungsmethoden sind symmetrische und asymmetrische Verfahren:

Symmetrische Chiffren verschlüsseln und entschlüsseln Daten mit demselben geheimen Schlüssel und schützen Daten im Ruhezustand. AES-128 und AES-256 werden zur Sicherung sensibler Daten verwendet, da sie als sicher gegen Brute-Force-Angriffe gelten. AES-256 ist zwar deutlich stärker als AES-128, erfordert aber mehr Rechenleistung und ist langsamer. Wenn Leistungsaufnahme oder Latenzzeit ein Problem darstellen, wie zum Beispiel bei mobilen oder IoT-Geräten, ist AES-128 die bevorzugte Option.

Bei der asymmetrischen Verschlüsselung werden zwei voneinander abhängige Schlüssel verwendet: ein öffentlicher und ein privater. Wenn Daten mit einem öffentlichen Schlüssel verschlüsselt werden, kann nur der zugehörige private Schlüssel sie entschlüsseln und umgekehrt. RSA ist die beliebteste asymmetrische Verschlüsselung. Sie ist ideal, um Daten zu schützen, wenn sie über Vertrauensgrenzen hinweg übertragen werden. Da RSA ressourcenintensiv ist, werden die Daten oft mit AES verschlüsselt, wobei nur der AES-Schlüssel durch RSA-Verschlüsselung geschützt wird.

Sensible Daten sollten immer verschlüsselt bleiben, auch wenn sie verarbeitet und analysiert werden. Für Softwareentwickler und Datenwissenschaftler kann es jedoch schwierig sein, mit verschlüsselten Daten zu arbeiten. Grundlegende Aufgaben können nur schwer ausgeführt werden. Beispielsweise können Sie Benutzer nicht nach dem Alter filtern, wenn ihre Geburtsdaten verschlüsselt sind.

Datenmaskierung vs. Datenverschlüsselung

Zwei wesentliche Unterschiede zwischen Maskierung und Verschlüsselung sind die folgenden:

  • Maskierte Daten bleiben nutzbar, aber die ursprünglichen Werte können nicht wiederhergestellt werden.
  • Verschlüsselte Daten sind schwierig zu verarbeiten, können aber mit dem richtigen Verschlüsselungscode wiederhergestellt werden.

Die Verschlüsselung ist ideal für die Speicherung oder Übertragung sensibler Daten, während die Datenmaskierung es Unternehmen ermöglicht, Datensätze zu nutzen, ohne die eigentlichen Daten preiszugeben. Unabhängig davon, welche Methode verwendet wird, ist es wichtig, dass die Verschlüsselungsschlüssel und Algorithmen, die zur Maskierung von Daten verwendet werden, gesichert sind, um unbefugten Zugriff zu verhindern.

Viele Normen und Vorschriften, darunter EU-Datenschutz-Grundverordnung, PCI DSS und HIPAA verpflichten Unternehmen dazu, personenbezogene Daten sicher und vertraulich zu behandeln. Gesetze und Standards, die die Verarbeitung und den Schutz von Daten regeln, sind zwar unerlässlich, stellen aber eine Herausforderung für Unternehmen dar, die aus den Daten einen Nutzen ziehen und sie sogar mit anderen teilen möchten.

Sowohl Verschlüsselung als auch Datenmaskierung ermöglichen es Unternehmen, die Vorschriften einzuhalten, da sie das Risiko der Offenlegung sensibler Daten verringern. Viele Unternehmen nutzen heute Technologien zur Verbesserung des Datenschutzes, bei denen Kryptografie und statistische Verfahren zum Einsatz kommen, um sensible Daten zu verschleiern und ihre sichere Weitergabe an und Analyse durch mehrere Parteien zu ermöglichen.

Erfahren Sie mehr über Datensicherheit

ComputerWeekly.de
Close