HSP Summit 2018 – Praxistaugliche Forschungsergebnisse Per Kryptographie zu neuen Cloud Services
Die Kombination aus Cloud und Kryptographie ermöglicht komplett neue Anwendungen. Wie die aussehen könnten, verrät Henrich C. Pöhls von der Universität Passau im Vorfeld des HOSTING & SERVICE PROVIDER SUMMIT 2018 im Interview.
Anbieter zum Thema

Auf dem 7. Hosting & Service Provider Summit 2018 treffen sich am 17. und 18. Mai die führenden Köpfe der Hoster und Managed Service Provider in Frankfurt am Main. Als einer der Keynote Speaker wird Henrich C. Pöhls von der Universität Passau aktuelle Forschungsresultate für „Sichere Cloud-Services durch maßgeschneiderte Kryptographie“ präsentieren. Im Interview gibt er bereits jetzt einen Vorgeschmack.
Sie erforschen, wie sich Cloud und Kryptographie verbinden lassen. Warum gehören die beiden Themenfelder für Sie zwingend zusammen?
Henrich C. Pöhls: Kryptographie erlaubt bestimmte Eigenschaften auch außerhalb des eigenen, vertrauten Systems zu erhalten. Beispielsweise erhält man Vertraulichkeit durch sichere Verschlüsselung oder durch „secret sharing“; oder wir können zumindest deren Einhaltung beweisrechtlich sicher überwachen, wie es bei der Erkennung von Integritätsverletzungen mittels fälschungssicherer digitaler Signaturen der Fall ist. Den meisten Cloud-Ansätzen ist inhärent, dass die eigenen Daten oder Prozesse an Dritte ausgelagert werden. Mittels Kryptographie erlangt man beweisbare technische Kontrolle und Überprüfbarkeit, dies flankiert rechtliche Zusicherungen.
Und in welchen konkreten Ansätzen dieses Zusammenspiels sehen Sie derzeit das größte Potential?
Pöhls: Ein konkretes Beispiel sind „redactable signature schemes“. Solche Signaturen können alle technischen Eigenschaften einer rechtlich gültigen elektronischen Signatur nach Europäischer Rechtslage vorweisen; gleichzeitig erlauben sie es jedem, aus den signierten Daten ein oder mehrere bestimmte Daten nachträglich zu entfernen. Welche das sind wurde zuvor vom Unterzeichner autorisiert und daher bleibt die Signatur auf den restlichen Daten gültig.
Im Vortrag werde ich noch ein weiteres Beispiel [„secret sharing“, Anm. d. Red.] erläutern. Grundsätzlich gibt es viele gute Lösungen, aber es bedarf kryptographischem Sachverstands diese anzuwenden, daher sollte man keinesfalls einem Hype folgen ohne die Kryptographie dahinter zu verstehen.
Damit könnte sich die Kryptographie doch vom notwendigen Übel für mehr Sicherheit zum Enabler völlig neuartiger Anwendungen entwickeln. Welche Szenarien können Sie sich da vorstellen?
Pöhls: Signiert man Datensätze im Datenursprung bereits mittels „redacatable signature schemes“, so erhält man einen Integritäts-, und Authentizitätsschutz der viele weitere Verarbeitungsschritte überdauern kann und somit die Datenqualität erhöht. Eine digital signierte Krankenhausentlassung kann damit auch außerhalb des Krankenhauses gespeichert und nur die relevanten Daten weitergegeben werden. Dies ermöglicht datensparsame Weitergabe, man schwärzt die Daten unwiederbringlich. Hierzu gibt es kryptographische Sicherheitsbeweise. Währenddessen kann jeder der signierte Datenfragmente erhält Ursprung und Unversehrtheit weiterhin prüfen.
Wenn Anwender zunehmend auf kryptographische Algorithmen vertrauen, schwächt das dann nicht die Rolle klassischer Hosting-Anbieter mit umfangreichen Datenschutz-Zertifizierungen?
Pöhls: Ich finde, dass eine schließt das andere nicht aus. Technischer Datenschutz bedingt technische Lösungen und wenn solche auf beweisbar sicherer Kryptographie aufbauen, dann finde ich ist das besser als bloßes Vertrauen.
Sind die von Ihnen beschriebenen Lösungen eher akademischer Natur oder werden wir schon sehr bald entsprechende Angebote auf dem Markt sehen?
Pöhls: Die vorgestellten kryptographischen Verfahren sind beide äußerst praxistauglich. Im Projekt erstellen wir bereits schwärzbar signierte XML-Dateien: Ein Projektpartner hat das Signaturverfahren in Software implementiert und ein anderer hat es in sein Signaturprodukt integriert. Beim „secret sharing“ gibt es einen Proxy-Dienst der Amazons S3-Protokoll spricht und transparent zwischen Klartext und geschützten „secret shares“ umrechnet. Wie schnell daraus Produkte werden, oder diese Methoden in Produkte eingebaut werden, ist schwer zu prognostizieren – an den kryptographischen Methoden sollte es aber in diesen Fällen nicht scheitern.
Zur Person
Henrich C. Pöhls schließt derzeit seine Promotion zum Thema „Beweiswert-erhaltende änderbare elektronische Signaturen“ ab. Er forscht seit 2004 im Bereich IT-Sicherheit und leitete seit 2010 an der Universität Passau mehrere nationale und internationale Forschungsprojekte zu den Themen IoT-, Warenketten-, und Cloud-Security.
Zuvor studierte Pöhls an der Universität Hamburg Diplom Informatik mit Schwerpunkt IT-Sicherheit und Datenschutz und Information Security an der Royal Holloway University of London. Für das IoT-Projekt RERUM war er auch an der technisch-wissenschaftlichen Gesamtleitung der internationalen Partner aus Industrie und Wissenschaft beteiligt. Aktuell leitet er die Arbeiten zur Entwicklung kryptographisch-sicherer und datenschutz-freundlicherer Cloud Services im EU-Projekt PRISMACLOUD. In seiner Doktorarbeit (zur Zeit in Begutachtung) hat er gezeigt wie man die spezielle kryptographischen Signaturverfahren (sog. redactable/sanitizable signature schemes) anpassen muss, damit sie nicht nur ein Datenschutz-freundliches, gezieltes Schwärzen oder Überschreiben ermöglichen sondern auch noch rechtsverbindlich nach Europäischem Recht (eIDAS) sind.
![]() | Mehr Informationen zum HOSTING & SERVICE PROVIDER SUMMIT 2018 |
(ID:45203305)