Ein Kommentar aus dem Offis und mehr Sicherheit in Cloud Computing

Ist das Vertrauen in die Cloud noch zu retten?

| Autor / Redakteur: Gunnar Schomaker / Ulrike Ostler

Das Projekt Trescca versucht eine Sicherheitslücke im Cloud-Computing zu schließen, indem es Client-seitig eine sichere und vertrauenswürdige Ausführungsplattform für Anbieter und Nutzer entwickelt.
Das Projekt Trescca versucht eine Sicherheitslücke im Cloud-Computing zu schließen, indem es Client-seitig eine sichere und vertrauenswürdige Ausführungsplattform für Anbieter und Nutzer entwickelt. (Bild: babimu/fotolia.com)

Ein gebrochenes Glas lässt sich kleben. Aber der Bruch bleibt sichtbar! Stehen wir mit der Cloud und dem Vertrauen in deren Dienste an derselben Stelle? Ist das Glas schon wieder nutzbar? Aktuelle Daten-Affären wie PRISM oder Tempora zeigen uns wieder einmal ganz deutlich: Wenn die Möglichkeit besteht, Daten im Internet abzugreifen, gibt es immer eine Interessensgruppe, die das versucht und kann!

Der Einbruch im großen Stil in die Privatsphäre von Personen und Firmen scheint eher eine Frage des Budgets zu sein. Die unterschiedlichen Rechtsgrundlagen der Länder und Nation machen zudem klar, dass eine grenzüberschreitende Projektion von Anforderungen an IT-Dienste und deren Infrastrukturen eine trügerische Falle darstellt. Geheimdienste greifen teils national legitimiert oder in Kooperationen auf Daten im Internet zu oder verschaffen sich je nach Interessenslage den Zugang.

Firmen wie Esyoil oder Lavabit mit ethischen Werten und Verantwortungsgefühl suchen Alternativen oder gehen lieber den Schritt in die Geschäftsaufgabe, als ihre Kunden zu hintergehen. Konzerne kommen in Erklärungsnot und die Regierung hätte dieses Thema vor der Wahl am liebsten gar nicht auf dem Tisch. Wie auch immer die Aufarbeitung in der Gesellschaft verlaufen wird, derzeit kann niemand im Unternehmensumfeld in der Beratung zu Cloud-Diensten diese Problematik umgehen.

Unabhängig von der Fragestellung, ob Zentralisierung von IT-Diensten und Daten den Aufforderungscharakter bezüglich Angriffe auf Daten verstärkt, wurde durch den Entzug der Vertrauensgrundlage das kurz- bis mittelfristige Potential der Cloud reduziert. Technisch bietet derzeit Verschlüsselung das einzige Argument für den effektiven Schutz.

Die Verfahren sind häufig schlichtweg veraltet

Zu beachten ist aber, dass keine veralteten Verfahren genutzt werden. Zudem sollte sie unbedingt auf der Seite des Nutzers/Clients auf abgesicherten Systemen erfolgen. Das Vertrauen in gesicherte System bleibt in der vollständigen Prozesskette der Datenverarbeitung eine primäre Aufgabe für die Datensicherheit.

Um Daten beim Nutzer oder in der Cloud zu verarbeiten, müssen Applikationen und Dienste nach wie vor zeitweise Daten entschlüsseln. So entstehen unausweichlich auch auf jeder verarbeitenden Plattform potentielle Angriffsflächen. Sogenannte homomorphe Verschlüsselungsverfahren [3] sind der heiliger Gral der Kryptologie und ermöglichen das direkte Rechnen auf verschlüsselten Daten. Leider sind diese Verfahren weit entfernt von einer praktischen Nutzbarkeit.

Bis hier ein Durchbruch gelingt, dürfen andere Lösungswege nicht unbeachtet bleiben. Soll die öffentliche oder hybride Cloud nicht zu einer Speicherablage verkommen, sollten die Anstrengungen der Absicherung der einzelnen Systeme in Cloud-Diensten gelten. Neben allen Richtlinien und Versprechungen bieten abgesicherte Plattformen, die nachweisbar transparent ihre Sicherheitsziele erfüllen eine Option das Vertrauen in die Cloud wiederherzustellen.

Forschung im Offis

Das Definieren von nachweisbar sicheren Cloud-Architekturen liegt neben den wirtschaftlichen Interessen auch im Fokus nationaler und europäischer Forschungsaktivitäten. Die Motivation ist, dass eine Nachweisbarkeit der Integrität und Privatsphäre von Nutzerdaten das verlorene Vertrauen zurück gewinnen könnte.

Ergänzendes zum Thema
 
Das Offis

Das Oldenburger Forschungsinstitut Offis beschäftigt sich seit Oktober 2012 im Trescca-Projekt mit diesem Thema. Ziel ist es, eine Cloud-Plattform zu entwickeln, die gegen Hardware- und Software-Angriffe resistenter ist, als derzeit verfügbare Lösungen. Neben etablierten Technologien, wie Virtualisierung (Client und Server) und Applikationsmigration versucht das EU-Projekt die Sicherheit von Cloud-Diensten und die Privatsphäre von Daten mittels vertrauenswürdiger Integration von Endgeräten beim Cloud-Nutzer.

Für diese Clients wird ein Hardware Security Module(HSM) entwickelt und zum Beispiel in etablierte ARM-basierte System-on-Chip-Architekturen integriert. Dieses realisiert, ähnlich eines Trusted Platform Modules(TPM), eine gesicherte und isolierte Ausführungsumgebung.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42381045 / Services)