Geheimnummer zur Datenverschlüsselung

Ausgereifte Datenverschlüsselungsprogramme unterstützen fast alle gängigen Massenspeicher. Wir haben »Stop«, einen Datentresor von »Bela«, auf den Prüfstand gestellt.

Vermehrt stehen heute ST-Computer auch in mittelständischen Betrieben und erledigen dort Aufgaben, die bislang PCs vorbehalten waren. Vier- bis sechsfache Rechenleistung beim Eliterechner TT wird diesen Trend voraussichtlich noch verstärken. In Folge dieser Entwicklung nimmt das Thema Datensicherung auch im Zusammenhang mit Atari-Computern eine zunehmend zentrale Rolle ein.

Nachdem wir uns in der Juli-Ausgabe des ST-Magazins bereits mit zwei Datenschutzprogrammen beschäftigt haben [1], steht nun mit »Stop« das dritte Programm dieser Art auf dem Prüfstand.

Zum Schutz persönlicher Daten gibt es grundsätzlich zwei Systeme, die parallel an-gewendet werden. Datenbestände sollten auf jeden Fall physikalisch geschützt werden. Die einfachste Methode ist, Datenträger (Diskette oder Platte) beim Verlassen des Arbeitsplatzes sicher zu verwahren. Hierfür bieten sich Wechselplatten an. Die Speichermedien, die Platz für rund 40 MByte bieten, lassen sich problemlos entnehmen, transportieren und in jeder Aktentasche verstauen.

Zusätzlichen Schutz bieten Datenverschlüsselungsprogramme. Prinzip dieser Anwendungen ist es zumeist, Daten nach einem geheimen Verfahren zu codieren und nur Anwendern mit spezieller Zugangsberechtigung ihre Entschlüsselung und Veränderung gespeicherter Daten zu gestatten.

Ein vergleichbares Verfahren benutzt auch das Utility »Stop«. Die Datendiskette enthält verschiedene Dateien zur Installation des Systems: Die eigentliche Programmversion gibt es als Autoordnerprogramm und Accessory.

Wenig überzeugend ist, daß sich der Anwender gleich mit zwei Installationsprogrammen abmühen muß. Zudem verzichten die Installationshelfer auf gewohnten GEM-Bedienungskomfort und erlauben ausschließlich die Verwendung von Textein- und -ausgaben.

Nach abgeschlossener Installation kann entweder das Accessory oder die Autoordnerversion des Programmes benutzt werden. Letztere sollte als Magerversion des Accessory den Betrieb mit bereits geschützten Speichermedien erlauben. Aus unerfindlichen Gründen stürzte das »Stop«-Programm wiederholt ab. Aufgrund dieser Instabilitäten konnte lediglich das Accessory einem ernsthaften Test unterzogen werden.

Nach dem Systemstart fragt Sie »Stop« nach Ihrem Paßwort (Bild 1). Das Utility gestattet auch die Verwendung mehrerer Sicherheitsvereinbarungen. Damit kann das Programm bestimmte Dateizugriffe erlauben oder verwehren. Je nach verwendetem Paßwort erlaubt das Programm vollen Zugriff auf alle Datenmanipulationsmöglichkeiten oder schränkt sie ein. Dabei unterscheidet es sehr genau zwischen Benutzern, die befugt sind Daten zu lesen und solchen, die auch Daten verändern dürfen.

Stop

Art: Datenverschlüsselungs-Utility
Vertrieb: Bela Computer GmbH
Preis: 129 Mark

Stärken: □ schnelle und zuverlässige Verschlüsselung □ Daten werden unmittelbar nach dem Aufruf codiert □ steht als Accessory ständig zur Verfügung □ erlaubt Vereinbarung mehrerer Paßwörter

Schwächen: □ häufige Abstürze der Programmversion □ mißlungene Benutzerführung □ umständliche Installation □ unterstützt nur 512-Byte-Sektoren □ läuft nicht in allen Farbmodi

Fazit: Ein Programm mit durchdachter Konzeption, das aufgrund ge-wichter Nachlässigkeiten bei der Programmierung dringend überarbeitet werden sollte

Preiswertes Schutzsystem

Ein unübersichtliches Hauptmenü (Bild 2) und fehlende Tastaturunterstützung sind deutliche Nachteile des Accessory. Nur mit etwas Mühe läßt sich die Codierung oder Decodierung eines logischen Laufwerks anfordern. Zudem können auch Schreibzugriffe gesperrt werden. Dafür installiert »Stop« überflüssigerweise eine eigene Fehler-Alert-Box. Die GEM-eigene »etv_critic«-Box hätte hier durchaus genügt.

Der Codierungsvorgang selbst dauert anschließend auch bei großen Datenmengen allenfalls Minuten. Eine 10-MByte-Partition codiert »Stop« in etwa 1,5 Minuten. Anschließend ist das komplette Laufwerk mit einem frei wählbaren Paßwort verschlüsselt und kann von Fremden nicht mehr gelesen werden.

Beim erneuten Zugriff auf geschützte Daten nimmt »Stop« die Decodierung in Echtzeit, also während des Ladens vor. Damit ist nicht nur ein optimaler Schutz der Daten gewährleistet. In uncodierter Form stehen sie nur noch während des Lade- und Speichervorgangs im RAM und gewährleisten damit, daß Anwender zeitliche Verzögerungen beim Codieren und Decodieren kaum spüren.

Als zusätzliches Feature hat »Stop« die Fähigkeit, einen eigenen Cache-Speicher anzulegen. Mit einem der erwähnten Installationsprogramme teilen Sie dem Accessory mit, wieviel Speicher es für den Cache reservieren soll. Der Datenzugriff wird dadurch beschleunigt. Allerdings ist die Geschwindigkeit auch schon ohne Cache akzeptabel.

Wie das deutschsprachige Handbuch ausdrücklich verweist, unterstützt »Stop« ausschließlich Speichermedien mit einer Sektorengröße von 512 Byte. Ein entscheidender Nachteil, der beim Programmkauf berücksichtigt werden sollte. Mit unwesentlich größerem Programmieraufwand hätte das Programm durchaus flexibler ausgelegt werden können.

»Stop« als Accessory: Häufige Abstürze der Programmversion

Ein zusätzliches Manko ist, daß »Stop« die Arbeit in der niedrigen Auflösung verweigert und somit nicht mit Farbmonitoren zusammenarbeitet. Trotzdem ist das Utility ein preiswertes Datenschutzsystem für Standardmedien. Für Anwender mit besonderen Systemkonfigurationen ist es — auch aufgrund erheblicher Mängel — weniger zu empfehlen, (em)

Quellenangaben:

[1] U. Hilgefort, »Daten-Tresor Top Secret«, ST-Magazin 7/90, Seiten 66f., Markt&Technik Verlag; sowie: L. Prüßner, »Panzerschrank mit Rissen«, ST-Magazin 7/90, Seite 60, Markt & Technik Verlag

Bezugsquelle: Bela Computer Layout- und Vertriebsgesellschaft, Postfach 1244, 6236 Eschborn

Paßwort-Abfrage bei »Stop«

Laurenz Prüßner
Aus: ST-Magazin 11 / 1990, Seite 71

Links

Copyright-Bestimmungen: siehe Über diese Seite