Sealed Cloud

Sealed Cloud versiegelt die Daten von Cloud-Anwendern so, dass nicht einmal mehr Mitarbeiter des Cloud-Anbieters darauf zugreifen können. Ein ganzes System von Sicherheitsvorkehrungen schließt dabei über die gesamte Verarbeitung der Daten den Zugriff Unbefugter aus.

Logo Sealed Cloud

Technisch abgesichertes Cloud Computing

Wenn Unternehmen ihre Daten in der Cloud speichern und verarbeiten, ist der Schutz der Informationen vor Angriffen und Diebstahl von größter Bedeutung. Viele Cloud-Anwendungen verschlüsseln deshalb den Datenverkehr zwischen Nutzer und Cloud-Anbieter, sodass Unbefugte von Außen nicht darauf zugreifen können. Trotzdem erscheint es vielen Unternehmen immer noch riskant, ihre Daten in die Cloud auszulagern. Denn dort liegen sie nicht mehr auf Servern im eigenen Haus sondern bei einem Drittanbieter, der theoretisch darauf Zugriff nehmen könnte. Daher entwickelt das Projekt Sealed Cloud ein umfassendes Konzept und Technologien zur Sicherung der Daten gegen unbefugten Zugriff sowohl von Dritten als auch vom Cloud-Anbieter selbst. Ziel ist eine „versiegelte“ Infrastruktur für Cloud Computing, der Unternehmen ihre Daten und Geschäftsgeheimnisse sicher anvertrauen können.

„Versiegelung“ der Datenverarbeitung schafft Sicherheit

Daten wären generell geschützt, wenn aufgrund einer technischen „Versiegelung“ vom Sender bis zum Empfänger gar kein physischer Zugriff auf die Kommunikationssignale möglich wäre. Bei den üblichen Telekommunikationsverbindungen ist dies in der Praxis jedoch ökonomisch nicht durchführbar. Deshalb greifen Unternehmen für die sichere Übertragung auf eine Ende-zu-Ende-Verschlüsselung von Daten zurück. Allerdings wird oft nicht bedacht, dass die Vermittlungsknoten in der Cloud noch immer bei jedem Datenverkehr offenbaren, wer mit wem wann und wie oft kommuniziert. Diese Verbindungsdaten, sogenannte Metadaten, lassen sich sehr leicht analysieren und ermöglichen vielfältige Rückschlüsse auf die eigene Geschäftstätigkeit. Wendet man eine technische „Versiegelung“ zusätzlich auch an den Vermittlungsknoten an, schützt man auf ökonomische Weise neben den Inhalten auch die Metadaten. Dies wird mittels der Technologie von Sealed Cloud umgesetzt.

„Data Clean-Up“ schützt zuverlässig gegen Insider-Angriffe

Im Rechenzentrum des Cloud-Infrastruktur-Betreibers sorgen eine Reihe technischer Maßnahmen für eine solche „Versiegelung“, sodass kein Mitarbeiter des Betreibers je Zugriff auf die dort gespeicherten Daten erhält. Selbst wenn physische Arbeiten an einem der Server nötig werden, bleiben die Daten vor neugierigen Blicken verborgen. Dazu sind die Daten auch im Rechenzentrum mittels eines bewährten Verschlüsselungsstandards (aes 256) verschlüsselt gespeichert. Jeder einzelne Datensatz erhält dabei seinen eigenen Schlüssel, der jedes Mal neu generiert wird und nur dem Nutzer – niemals dem Cloud-Betreiber – bekannt ist. Ein Aufbrechen dieser Verschlüsselung ist praktisch unmöglich und müsste für jeden einzelnen Datensatz neu erfolgen. Zentral für den Schutz der Daten ist jedoch die Möglichkeit, sie auch dann noch abzusichern, wenn sie unverschlüsselt vorliegen. Das ist unter anderem der Fall, wenn sie gerade durch den Nutzer von Ferne bearbeitet werden. Dafür setzt Sealed Cloud auf das so genannte „Data-Clean-Up“. Unverschlüsselte Daten werden ausschließlich in Bereichen ohne persistente Speicherung verarbeitet. Kommt es zu einem Zugriff auf den Server, löscht das System mittels „Data Clean-Up“ alle temporär unverschlüsselten Daten. Dabei ist egal, ob es sich um einen ungeplanten, potenziell unbefugten Zugriff handelt oder um eine Öffnung des Servers zu Wartungszwecken. Für den „Clean-Up“ werden bestehende Nutzer-Sessions auf andere, vom Zugriff nicht betroffene Server migriert und verschlüsselt. Dann werden die Daten auf dem betroffenen Server gelöscht und der Server abgeschaltet. Nach 15 Sekunden ohne Strom sind die Daten aus den nicht-persistenten Speichern zuverlässig verschwunden.

Offene und standardisierte Schnittstellen für Cloud-Dienste

Sealed Cloud bietet eine offene und standardisierte Schnittstellenschicht für Cloud-Dienste. Das umfassende Sicherheitskonzept der versiegelten Cloud wird so für eine ganze Reihe von Diensten nutzbar. Demonstriert wird dies am Beispiel zweier Cloud-Anwendungen. Mit „deleGate“ soll zum einen ein Dienst angeboten werden, mit dem der Verfügungsberechtigte eines Unternehmens Zugangsberechtigungen zu Cloud-Diensten verwalten und kontrolliert delegieren kann. Der Cloud-Dienst idgard ermöglicht eine sichere und abhörsichere Kommunikation, über die zum Beispiel Unternehmen geschäftsrelevante Informationen austauschen können, ohne Angst vor Datendiebstahl haben zu müssen. Beide Dienste nutzen über die offenen Schnittstellen die von Sealed Cloud entwickelten Sicherheitstechnologien.

Ausgangssituation

  • Schutz von Daten ist in der Cloud ist nicht generell sichergestellt
  • Auch beim Einsatz von Ende-zu-Ende-Verschlüsselung sind Metadaten ungeschützt
  • In Rechenzentren von Cloud-Anbietern können Administratoren potenziell Daten einsehen

Zielsetzung

  • Die versiegelte Cloud-Infrastruktur unterbindet unbefugten Zugriff auf alle Daten des Cloud-Anwenders
  • Auch der Cloud-Anbieter bzw. dessen Mitarbeiter können nicht auf die Daten zugreifen
  • Neben den Inhalten der Kommunikation sind auch die Metadaten geschützt

Konsortialpartner

Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC)

SecureNet GmbH

Ansprechpartner

Sealed Cloud

idgard | uniscon GmbH

T +49 (0)89-444 435 140