Zum Inhalt springen
>_<
AI EngineeringWiki

Security

Verschlüsselung: At Rest, In Transit, In Use

Daten müssen in drei Zuständen geschützt werden: gespeichert, übertragen und während der Verarbeitung. Hier ist was das praktisch bedeutet.

Lesezeit: 12 minZuletzt aktualisiert: März 2026
📋 Auf einen Blick

Verschlüsselung schützt Daten in drei Phasen: At Rest (auf Festplatte/SSD), In Transit (im Netzwerk), In Use (während der Verarbeitung im RAM). Für einen self-hosted AI-Stack sind die ersten beiden Pflicht, die dritte ist ein Bonus für Hochsicherheits-Szenarien.

Verschlüsselung — At Rest, In Transit, End-to-End
Verschlüsselung: Data at Rest, Data in Transit, End-to-End

Die drei Verschlüsselungs-Schichten

Wenn du Daten nur auf der Festplatte verschlüsselst aber unverschlüsselt übers Netzwerk schickst, hast du eine Lücke. Verschlüsselung muss alle drei Zustände abdecken.

Drei Verschlüsselungs-Schichten: At Rest, In Transit, In Use

Daten durchlaufen drei Zustände — jeder braucht eigenen Schutz.

PhaseWasBedrohungSchutz
At RestDaten auf Festplatte/SSDDiebstahl der Hardware, Zugriff auf DateisystemLUKS, dm-crypt, Veracrypt
In TransitDaten im NetzwerkMan-in-the-Middle, AbhörenTLS 1.3, WireGuard VPN, SSH Tunnel
In UseDaten im RAM während VerarbeitungMemory Dumps, Cold Boot AttacksConfidential Computing, Intel SGX, AMD SEV

Encryption At Rest: Festplatten-Verschlüsselung

At-Rest-Verschlüsselung schützt deine Daten wenn jemand physisch an die Festplatte kommt — Einbruch, Entsorgung, Reparatur. Ohne Verschlüsselung kann jeder die Platte in einen anderen Rechner stecken und alles lesen.

LUKS (Linux Unified Key Setup)

LUKS ist der Standard für Festplatten-Verschlüsselung unter Linux. Die meisten Linux-Distributionen bieten LUKS-Verschlüsselung während der Installation an.

Existierende Partition verschlüsseln

# ACHTUNG: Backup VORHER erstellen!

# Partition verschlüsseln (alle Daten werden gelöscht!)
sudo cryptsetup luksFormat /dev/sdb1

# Partition öffnen
sudo cryptsetup luksOpen /dev/sdb1 encrypted-data

# Dateisystem erstellen
sudo mkfs.ext4 /dev/mapper/encrypted-data

# Mounten
sudo mount /dev/mapper/encrypted-data /mnt/secure-data
⚠️ Performance-Impact

LUKS-Verschlüsselung hat auf modernen CPUs mit AES-NI Unterstützung nur ca. 1-3% Performance-Overhead bei sequentiellem Lesen/Schreiben. Bei zufälligem I/O (Datenbanken) kann der Overhead 5-10% betragen. Für AI-Workloads wo die GPU der Bottleneck ist, spürst du den Unterschied nicht.

Was verschlüsselnPrioritätBegründung
Backup-VolumesPFLICHTBackups enthalten alles — Datenbanken, Configs, Secrets
Datenbank-VolumesHOCHKundendaten, Credentials, AI-Trainingsdaten
System-PartitionMITTELSchützt Configs und Logs bei Diebstahl
Swap-PartitionHOCHRAM-Inhalte werden auf Disk geschrieben (Secrets!)
Modell-StorageNIEDRIGModelle sind öffentlich, aber deine Fine-Tunes nicht

Encryption In Transit: Netzwerk-Verschlüsselung

Jede Verbindung zwischen deinen Services und zum Internet muss verschlüsselt sein. Auch in deinem lokalen Netzwerk — Netzwerke werden kompromittiert, und ARP Spoofing im LAN ist trivial.

VerbindungstypVerschlüsselungKonfiguration
Web-Traffic (extern)TLS 1.3 (HTTPS)Let's Encrypt oder Cloudflare (automatisch)
Remote-ZugriffWireGuard VPNPeer-to-Peer, <1ms Overhead, UDP-basiert
Server-to-ServerSSH Tunnelssh -L 5432:localhost:5432 user@db-server
API-Aufrufe (intern)mTLS oder SSH TunnelService Mesh oder manuelle Tunnel
Docker Swarm OverlayIPSec (automatisch)docker network create --opt encrypted
ℹ️ Ollama API verschlüsseln

Ollama lauscht standardmäßig auf http://localhost:11434 — unverschlüsselt. Wenn andere Rechner im Netzwerk darauf zugreifen, läuft der gesamte Prompt-Traffic im Klartext. Lösung: Reverse Proxy mit TLS davor oder SSH Tunnel.

💡 WireGuard statt OpenVPN

WireGuard ist schneller, einfacher und sicherer als OpenVPN. Die Konfiguration passt in 10 Zeilen. Unter Linux: sudo apt install wireguard. Netbird (netbird.io) bietet eine verwaltete WireGuard-Lösung für Zero-Trust Netzwerke.

Encryption In Use: RAM-Schutz

Während ein LLM deine Daten verarbeitet, liegen sie unverschlüsselt im RAM. Ein Angreifer mit Root-Zugriff kann den Speicher auslesen und Prompts, Antworten und Modell-Gewichte extrahieren.

TechnologieVerfügbarkeitSchutzOverhead
Intel SGXXeon (Server-CPUs)Enclaves im RAM5-30%
AMD SEV-SNPEPYC (Server-CPUs)Verschlüsselter VM-Speicher~2%
ARM CCAARMv9+Realms (isolierte Bereiche)Gering
Software-LösungenÜberallMemory Scrubbing, ASLRMinimal
ℹ️ Für die meisten Homelabs irrelevant

Confidential Computing (Intel SGX, AMD SEV) ist primär für Cloud-Szenarien relevant, wo du dem Hoster nicht vertraust. In deinem eigenen Homelab kontrollierst du die Hardware selbst. Die praktischeren Maßnahmen: Swap verschlüsseln (verhindert RAM- Auslagerung im Klartext), Bildschirmsperre aktivieren (verhindert physischen Zugriff), und keine unnötigen Root-Sessions offen lassen.

Verschlüsselungs-Checkliste für Self-Hosted AI

MaßnahmePrioritätStatus-Check
LUKS auf Backup-VolumesPFLICHTlsblk -o NAME,TYPE,FSTYPE | grep crypt
Swap verschlüsseltPFLICHTswapon --show + /etc/crypttab
TLS für alle Web-ServicesPFLICHTcurl -vI https://dein-service.local
SSH Key-Only (kein Passwort)PFLICHTgrep PasswordAuth /etc/ssh/sshd_config
WireGuard für Remote-ZugriffHOCHwg show
Docker Overlay verschlüsseltHOCHdocker network inspect --format '{{.Options}}'
Ollama hinter Reverse ProxyHOCHcurl -I https://ollama.local
Datenbank-Verbindungen TLSMITTELpsql 'sslmode=require'

Verschlüsselung und DSGVO

Die DSGVO verlangt "angemessene technische Maßnahmen" zum Schutz personenbezogener Daten (Art. 32). Verschlüsselung wird explizit als Beispiel genannt. Ohne Verschlüsselung riskierst du bei einem Data Breach deutlich höhere Strafen.

⚠️ Verschlüsselung reduziert Meldepflicht

Art. 34 DSGVO: Wenn personenbezogene Daten verschlüsselt waren und der Key nicht kompromittiert wurde, entfällt die Pflicht zur Benachrichtigung der Betroffenen bei einem Data Breach. Das ist ein starker Anreiz, Verschlüsselung überall einzusetzen.

💡 Weiter vertiefen

Mehr zum Thema Datenschutz für AI-Anwendungen findest du in unserem DSGVO Grundlagen Artikel und im Datenschutz Praxis Artikel.

Verschlüsselung im Überblick
Verschlüsselung im Überblick

Das Wichtigste

  • Drei Verschlüsselungs-Phasen: At Rest (Festplatte), In Transit (Netzwerk), In Use (RAM). Die ersten zwei sind Pflicht.
  • LUKS für Festplatten, TLS 1.3 für Web-Traffic, WireGuard für Remote-Zugriff. Alles Standard-Tools, kein Spezialwissen nötig.
  • Swap-Partition verschlüsseln! Sonst landen RAM-Inhalte (Prompts, API Keys) im Klartext auf der Platte.
  • DSGVO Art. 32 nennt Verschlüsselung explizit. Verschlüsselte Daten reduzieren Meldepflicht bei Breaches (Art. 34).
  • Ollama-API läuft unverschlüsselt — Reverse Proxy mit TLS oder SSH Tunnel davorsetzen.

Quellen

War dieser Artikel hilfreich?

Nächster Schritt: vom Wissen in die Umsetzung

Wenn du mehr willst als Theorie: Setups, Workflows und Vorlagen aus dem echten Betrieb für Teams, die lokale und dokumentierte AI-Systeme wollen.

Warum AI Engineering
  • Lokal und self-hosted gedacht
  • Dokumentiert und auditierbar
  • Aus eigener Runtime entwickelt
  • Made in Austria
Kein Ersatz für Rechtsberatung.