Zárt felhő

A Sealed Cloud egy szabadalmaztatott alaptechnológia, amellyel az adatközpontok rendszerei úgy biztosíthatók , hogy a rajtuk futó adatok - például metaadatok - az üzemeltető számára sem hozzáférhetők. Ezt a technológiát 2011-ben fejlesztette ki egy konzorcium , amely a Fraunhofer Alkalmazott és Integrált Biztonsági Intézetet (AISEC), a TÜV Süd Uniscon céget és a SecureNet-et tartalmazta, a Szövetségi Gazdasági és Energiaügyi Minisztérium Trusted Cloud programjának részeként.tovább fejlesztve az iparban való felhasználásra. A felhőalkalmazások interfészei 2014 vége óta léteznek különböző területeken. A további kutatási projektek feladata, hogy a lezárt infrastruktúrát felhasználhatóvá tegyék további szolgáltatások és alkalmazások számára.

Célmeghatározás

A cél egy "zárt" infrastruktúra létrehozása és kibővítése a felhőalapú számítástechnika számára , figyelembe véve az általános adatvédelmi rendelet (GDPR) által megkövetelt, a beépített adatvédelem és az alapértelmezett adatvédelem alapelveit . A "lezárás" a következőket jelenti: Az infrastruktúra üzemeltetőjét technikai intézkedésekkel alapvetően megakadályozzák, hogy a felhasználói adatok feldolgozása közben is hozzáférjenek a titkosítatlan adatokhoz - tartalomhoz és metaadatokhoz.

Elhatárolás

Ha a személyes adatokat a felhőben tárolják vagy kezelik, akkor egy német ügyfélnek a helyszínen - azaz az adatközpontban - előzetesen és utána "rendszeresen nyomon követhetőnek" kell lennie arról, hogy a szövetségi adatvédelmi törvény követelményeit betartják, mert ez kockázatos azoknak a felhasználóknak, akik Az adatokat kiszervezik online szolgáltatásokra és adatközpontjaikra. Az adatokat egy külső szolgáltatónál tároljuk, aki elméletileg hozzáférhet hozzájuk. 2018 májusától a nemzeti törvényeknek követniük kell a GDPR-t, amely előírja az európai vállalatok számára, hogy számos adatvédelmi kiigazítást végezzenek a személyes adatok védelme érdekében. Különösen a biztonsági ellenőrzés van felhő alkalmazások, az adatok feldolgozására, amelyek például a Software as a Service (SaaS), időtartamára a feldolgozás a tények ismertté vált számukra , mint a felhő szolgáltató az alkalmazás szerverek hozzáférést a az adatkészlet rendelkezik.

A felhőalkalmazások biztonságtudatos üzemeltetői technikai és szervezési intézkedéseket alkalmaznak, hogy megvédjék magukat a webalkalmazások kívülről és belülről érkező támadások elleni biztonsági kockázatoktól . A feldolgozás során titkosítatlan adatokhoz gyakran olyan szervezeti intézkedéseket alkalmaznak, mint a négysem elv vagy szerepkoncepciók.
Példa: Levél küldése .

Még a end-to-end titkosítást a tartalmat egy technikai jellegű intézkedés, kísérleteket tettek annak érdekében, hogy sokkal nehezebb megszerezni a tudás szerinti 203. § A német büntető törvénykönyv.
Példa: Threema

Kétféle módon akadályozhatja meg a tartalom olvasását.
A metaadatokkal más a helyzet : A korábbi unicast rendszereknek meg kellett adniuk az operátornak a címzett címét, hogy az üzeneteket megfelelően továbbítsa. Ezért a kommunikációs szolgáltatók rendelkeznek a csatlakozási adatokkal. Ezeket az adatokat azonban személyes adatoknak kell tekinteni . Ezért rájuk adatvédelem vonatkozik . A kutatás és a technológia jelenlegi állása szerint ezeknek az adatoknak a védelme háromféle módon történhet:

  • Gondosan végrehajtott szervezeti intézkedések révén a metaadatok védelme érdekében.
Példa: Az IT-Grundschutz katalógusok ezen a módszeren alapulnak, lásd még a Deutsche Telekom bizalmi modelljét
Példa: A Freenet projekt. Ez a megközelítés inkább keskeny sávú alkalmazásokhoz alkalmas, mivel nagy számítási teljesítményt igényel a hálózat résztvevőitől, és nagy átviteli kapacitást is igényel a hálózatban.
Példa: a Tor biztonsági szoftver . Ez a megközelítés a keskeny sávú alkalmazásokhoz is alkalmasabb a nagy késések miatt.

technológia

A Sealed Cloud alapjául szolgáló koncepció három alapvető követelményen alapul:

A jeleket sem a multicast séma szerint, sem a mix csomópontok hálózatán keresztül nem cserélik, hanem közvetlenül a szolgáltatást nyújtó infrastruktúrával.
  • Szükséges biztonság
Ami azt jelenti, hogy a szolgáltatásnak meg kell felelnie a társaság jogi és belső követelményeinek. A GDPR 5. cikkének (2) bekezdésével szigorúbb a vállalatok elszámoltathatósága: A vállalatoknak minden egyes feldolgozási folyamatnál előre tisztázniuk kell, szükséges-e részletes kockázatelemzés. Ha a feldolgozás sértheti az alapvető jogokat (személyes adatok), akkor a vállalatoknak először is számot kell adniuk arról, hogy - az arányosság szempontjából - egyrészt a technika állása alkalmazható -e a feldolgozás során , másrészt pedig, hogy megfelel-e az adatvédelemnek megfelelő technológiai tervezés elveivel (adatvédelem a Design által) követi, harmadszor pedig alapértelmezés szerint elvégzi az adatvédelem beállításait. Ezen elvek figyelembevétele érdekében egy tisztán technikai intézkedéscsomag megakadályozza a tartalomhoz és a metaadatokhoz való hozzáférést a Sealed Cloud technológiában.
E három követelmény teljesítése érdekében kifejlesztett technikai intézkedések összessége a következő:

Intézkedések az adatkapcsolathoz az adatközponthoz


Annak érdekében, hogy ne kelljen speciális szoftvert telepíteni, a felhasználó eszközéről a Sealed Cloud-hoz való kapcsolat klasszikus SSL titkosítással történik . Csak erős titkosításokat (titkosítási algoritmusokat, beleértve az AES 256-ot is) fogadunk el. H. hosszú kulcsúak és ismert hiányosságok a megvalósításban. Mivel a kiszolgáló oldalon nem ismerhetők privát kulcsok, a privát kulcs speciálisan biztosított importálása kerül felhasználásra. A középen lévő támadások elleni védelem érdekében van egy böngészőbővítmény , és mobileszközök esetében olyan alkalmazások, amelyek figyelmeztetik a felhasználót, ha a tanúsítvány helytelen . Egyszeri jelszógenerátorral vagy SMS-ben elküldött numerikus kóddal a felhasználók egy második tényezőt használhatnak a hitelesítés biztosításához .

Intézkedések az adatokhoz való hozzáférés ellen a feldolgozás során

A titkosítatlan adatokat feldolgozó összes komponens az úgynevezett adattisztítási területen található. Erre a célra a mechanikus ketreceket elektromechanikus zárakkal látják el. Valamennyi elektronikus interfész szintén csökken, így csak a felhasználók férhetnek hozzá; közvetlen rendszergazda hozzáférés nem lehetséges. Ezen összetevők egyike sem rendelkezik tartós tárolással . A ketrecek elektronikus interfészei, valamint az elektromechanikus alkatrészei nagyszámú érzékelővel vannak ellátva, amelyek azonnali riasztást adnak, ha megpróbálnak hozzáférni. Ilyen riasztás esetén az adatok tisztítása elindul. Ez azt jelenti: Az érintett szerverek felhasználói munkamenetei automatikusan át lesznek irányítva a nem érintett szegmensekre, és az érintett szegmensekben lévő összes adat törlődik. A törlés biztosítása érdekében a szerverek áramellátása 15 másodpercre megszakad. Hasonló technikát alkalmaznak a technikusok felkészítésére a szerviz munkára.

Tárolási intézkedések

Az elv a tömítő tartalmaz egy speciális kulcs elosztás . A tudományos projektjelentés szerint az üzemeltetőnek nincs kulcsa a visszafejtéshez, sem az adatbázisban lévő naplók , sem a fájlrendszerek fájljainak visszafejtéséhez .
Az adatbázis naplóinak kulcsait hash-láncok generálják , amelyek felhasználói névből és jelszóból állnak. Amint meghatározzák a kivonatolási értékeket, a felhasználónév és a jelszó ismét elvetésre kerül. A hash érték is törlődik a munkamenet végén. Tisztán volatilis metatérképező szerver működik az adattisztítási területen belül, így az adatbázisban található idegen kulcsokból nem lehet következtetéseket levonni az alkalmazás használati struktúrájáról . Ebben az alkalmazás képes feltérképezni az adatstruktúrákat anélkül, hogy az infrastruktúra üzemeltetője vagy az alkalmazás szolgáltatója hozzájuk férne. Ha valaki hozzáférést próbál elérni, akkor a leírt adattisztítás automatikusan elindul. Mivel ez a szerver pusztán ingatag módon működik, egyrészt a fürtben egy redundáns tervezésre van szükség a magas rendelkezésre állás érdekében , másrészt az adatstruktúrákat képesnek kell lennie az aktív felhasználói munkamenetek fokozatos újjáépítésére az egész infrastruktúra meghibásodása utáni helyzetben .

További intézkedések a metaadatok védelmére

Annak érdekében, hogy a forgalom mennyiségének megfigyelésével ne lehessen következtetéseket levonni a metaadatokról, a forgalomról szóló értesítések a mennyiségtől függően „véletlenszerűen késnek”. Ezenkívül az átvitt fájlok mérete mesterségesen kibővül a következő nagyobb szabványos méretre, így a metaadatok nem vezethetők le sem időbeli, sem méretkorrelációkból.

könyvvizsgálat

A független auditorok ellenőrzést végeznek, hogy a lezáráshoz szükséges technikai intézkedések köre a specifikációnak megfelelően ellenőrizhető legyen. Az integritás- ellenőrzést minden szerverre egy teljes megbízhatósági lánc segítségével telepítik , így a nem tervezett szoftvereket nem lehet futtatni. Ezenkívül a megvalósítás moduláris, így a rendszer bonyolultsága egyáltalán ellenőrizhető.

kutatás

Jelenleg a következő további kutatási projektek folynak, amelyeket az EU , a Szövetségi Oktatási és Kutatási Minisztérium (BMFB) és a BMWi finanszíroz:

Szövetségi Oktatási és Kutatási Minisztérium

  • A SENDATE-SECURE-DCI-nek azt kellett volna tisztáznia, hogy az optikai technológiák segítségével hogyan lehet tízszeresére növelni az adatátvitelt az adatközpontokon belül és azok között, ugyanakkor csökkenteni kell az energiafogyasztást. A projekt 2019 novemberében fejeződött be.
  • PARADISE - Adatvédelem-javító és megbízható doppingellenes integrált szolgáltatási környezet: A projekt 2018-ban fejeződött be, és célja az volt, hogy a versenyző sportolók személyes és tartózkodási helyével kapcsolatos adatok kezelését hatékonyabbá tegye. A projekt eredményei online megtekinthetők .
  • Verif-eID: A 2017 júniusában befejeződött projekt olyan megoldást próbált kifejleszteni, amely lehetővé teszi a felhasználók számára, hogy megbízhatóan és legálisan biztosítsák az interneten történő azonosítást.

Szövetségi Gazdasági és Energiaügyi Minisztérium

  • CAR-BITS.de: A projekt egy olyan szolgáltatási platformot fejleszt, amelynek célja a járműadatok új szolgáltatásokhoz történő felhasználása az adatvédelmi előírásoknak megfelelően. Az Uniscon a kutatási eredményeket az IoT Biztonsági Kongresszusán mutatta be 2018 végén.

Európai Únió

  • Privacy & Us: A hálózat tizenhárom fiatal kutató képzését tűzte ki maga elé. Meg kell vitatniuk, meg kell tervezniük és új megoldásokat kell kidolgozniuk a polgárok magánéletének védelmével kapcsolatos kérdésekre. A projekt 2020 októberében ért véget.

Bajor állam kormánya

  • e-Freedom: A projekt célja annak bemutatása, hogy az alapvető jogoknak megfelelő videomegfigyelés és automatikus arcfelismerés technikailag megvalósítható a nyilvános terekben. A TÜV SÜD leányvállalatán kívül társult partner az Uniscon GmbH az ember-gép kommunikáció elnöke a müncheni Műszaki Egyetemen .
  • Adatvédelmi BlackBox: IoT-rendszer magas szintű végpontok közötti biztonsággal a jövőbeli digitális alkalmazások számára. Kezdetben a gépjárművek és az ipar adatrögzítőire helyezzük a hangsúlyt. Partnerek az Uniscon GmbH, a Passaui Egyetem és a Fraunhofer Intézet AISEC .

Tudományos publikációk

A konzorcium tagjainak a Trusted Cloud program részeként kiadott tudományos publikációi mellett a következő tudományos intézmények foglalkoztak eddig a lezárt felhő technológiával:

Kutatást végeztek annak megállapítására, hogy a Sealed Cloud megfelel-e a biztonságos és megengedett adatfeldolgozás adatvédelmi követelményeinek.
  1. A webes interfészek (API) tervezésének sajátosságainak elemzése , ellentétben a hagyományos szoftveres API-kkal.
  2. A felhőben tárolt adattárolás vizsgálata a magánélet figyelembevételével.
  3. Tanulmány egy adatvédelemre törekvő keresőről
A felhőalapú számítástechnikai adatvédelemről szóló diplomamunka részeként
A lezárt felhő technológia elemzése

Alkalmazási példák

  • Online tárhely és kommunikációs szolgáltatás
  • A Deutsche Telekom „Sealed Cloud” felhőterméke a Sealed Cloud technológián alapul, és ugyanolyan funkcionalitást kínál, mint az idgard.
  • Az aacheni telekommunikációs szolgáltató regio iT az idgardot uCloud néven kínálja.
  • A Delegate kísérleti alkalmazás kezeli az online szolgáltatásokhoz való hozzáférési adatokat, de még fejlesztés alatt áll.
  • A Sealed Platform egy felhőalapú platform, amelyet üzleti alkalmazások (SaaS, IoT és M2M ) jogi és adatvédelmi előírásoknak megfelelő működésére terveztek . A Sealed Cloud technológián alapul, és ugyanazon a kiszolgálói infrastruktúrán és ugyanazon védelmi intézkedéseken alapul.

Díjak és díjak

  • German Data Center Award 2019 A Sealed Cloud Platform segítségével az Uniscon GmbH az 1. helyet szerezte meg az „Innovations in Whitespace” kategóriában a German Data Center Award 2019-en .
  • A Deloitte Technology Fast 50 Uniscon GmbH-t 2017-ben és 2018-ban is megtisztelték a Deloitte Technology Fast 50-díjjal, köszönhetően a zárt felhő technológiának. A díjat évente a leggyorsabban növekvő technológiai vállalatok kapják Németországban.
  • Eurocloud Németország A Sealed Cloud service idgard innovációs potenciálja érdekében az Uniscon GmbH 2014-ben megkapta az EuroCloud Award Németországi díjat az öko szövetségtől .
  • Experton 2014 Az Experton Group elemzői a felhő titkosítás terén vezetőnek nevezték a lezárt felhőszolgáltatást 2014, az idgardot.

Tanúsítványok

  • A TÜViT a legmagasabb védelmi osztályba (III. Osztály) tartozó IDGARD-ot a Trusted Cloud Data Protection Profile (TCDP) tanúsítvánnyal rendelkezik. A tanúsítvány követelményeinek katalógusa elismert szabványokon (ISO 27018 és mások) alapul.
  • Az idgard megkapta a Megbízható felhő címkét a megbízható felhőszolgáltatásokért. A Trusted Cloud projektet a BMWi finanszírozza.

Lásd még

irodalom

  • W. Streitberger, A. Ruppel: Tanulmány: Cloud Computing Security. Védelmi célok. Rendszertan. Piaci áttekintés. AISEC Fraunhofer 2009.
  • Sabrina Landes: inkognitó a neten. In: Kultúra és technológia. A Deutsches Museum 1/2013 folyóirata 36–37.
  • Hubert Jäger: Megfelelés egy lezárt felhőn keresztül. In: Iparosvezetés 29/2013 27–30.
  • Steffen Kroschwald: Titkosított Cloud Computing. In: Zeitschrift für Datenschutz (ZD) 2014, 75–80

web Linkek

Egyéni bizonyíték

  1. EP 2389641 és mások
  2. Claudia Linnhoff-Popien, Michael Zaddach, Andreas Grahl: Marketplaces in Transition: Digitális stratégiák a mobilinternet szolgáltatásaihoz . Springer-Verlag, 2015, ISBN 978-3-662-43782-7 ( google.de [hozzáférés: 2018. január 5-én]).
  3. Mit jelent valójában a Design by Privacy / az alapértelmezett Privacy? In: Adatvédelmi tisztviselő . 2017. október 17 ( datenschutzbeauftragter-info.de [hozzáférés: 2018. január 8.]).
  4. Steffen Kroschwald, Magda Wicker: Ügyvédi irodák és gyakorlatok a felhőben - büntetőjogi felelősség az StGB 203. §-a szerint. CR 2012, 758-764
  5. Végpontok közötti titkosítás: mi ez? Könnyen megmagyarázható. Letöltve: 2018. január 8 .
  6. ↑ A BSI alapvető védelmi katalógusai: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html
  7. A német Microsoft Cloud: A Data Treuhand mint védekezés a felügyelet ellen? - computerwoche.de. Letöltve: 2018. január 5 .
  8. ^ Christiane Schulzki-Haddouti: A polgárok jogai a hálóban . Springer-Verlag, 2013, ISBN 978-3-322-92400-1 ( google.de [hozzáférés: 2018. január 5-én]).
  9. Steffen Kroschwald: Információs önrendelkezés a felhőben: Adatvédelmi törvény értékelése és a felhő kiszámításának megtervezése középvállalkozások szemszögéből . Springer-Verlag, 2015, ISBN 978-3-658-11448-0 ( google.de [hozzáférés: 2018. január 5-én]).
  10. Felhő egy ketrecben. In: computerwoche.de , 2013. március 6., hozzáférés: 2014. április 3
  11. ^ Hubert Jäger és mtsai: Újfajta intézkedéscsomag a bennfentes támadások ellen - lezárt felhő. In: Detlef Hühnlein, Heiko Roÿnagel (Szerk.): Proceedings of Open Identity Summit 2013, Lecture Notes in Informatics , 223. kötet.
  12. SENDATE-SECURE-DCI - a KIS webhelye. Letöltve: 2018. január 5 .
  13. PARADISE - Fraunhofer FIT. Letöltve: 2018. január 5 .
  14. Ralf Ladner: Az autóadatok jogszerűen megfelelő értékelése. Letöltve: 2019. augusztus 12. (német).
  15. PrivacyUs. Letöltve: 2018. január 5. (amerikai angol).
  16. https://www.uni-kassel.de/fb07/institute/iwr/personen-fachgebiete/rossnagel-prof-dr/forschung/provet/sealed-cloud.html
  17. Steffen Kroschwald: Információs önrendelkezés a felhőben. Springer Vieweg, 2016, ISBN 978-3-658-11447-3 . ( korlátozott előnézet a Google Könyvkeresőben)
  18. Vesko Georgiev: Szolgáltatási API-k heterogén asztali és mobil kliens környezetben. Müncheni Műszaki Egyetem 2014.
  19. Sibi Anthony: Az adatvédelemnek megfelelő titkosított adattárolás a felhőben. Müncheni Műszaki Egyetem 2013.
  20. Irfan Basha: Adatvédelmi robot. Müncheni Műszaki Egyetem 2012.
  21. http://media.itm.uni-luebeck.de/teaching/ws2013/sem-cloud-computing/Cloud_computing_privacy_aspects.pdf
  22. archivált példányát ( mementója az eredeti kelt február 23, 2014 az Internet Archive ) Info: A archív linket helyeztünk automatikusan, és még nem ellenőrizték. Kérjük, ellenőrizze az eredeti és az archív linket az utasításoknak megfelelően, majd távolítsa el ezt az értesítést. @ 1@ 2Sablon: Webachiv / IABot / winfwiki.wi-fom.de
  23. Megbízható háttér. Letöltve: 2019. augusztus 12 .
  24. ^ Deutsche Telekom AG: Felhő zárral és kulccsal. Letöltve: 2019. augusztus 12 .
  25. Otthon. Letöltve: 2019. augusztus 12 .
  26. http://www.securenet.de/?id=120
  27. Uniscon: Az Uniscon rendkívül biztonságos, zárt felhőplatformot mutat be. Letöltve: 2019. augusztus 12. (német).
  28. A Technology Fast 50 nyertesek áttekintése. Letöltve: 2019. augusztus 12 .
  29. Megbízható digitális kompetencia platform. Hozzáférés: 2019. augusztus 12 .
  30. ^ Kutatás. Letöltve: 2019. augusztus 12 .
  31. Főoldal - TCDP. Letöltve: 2019. augusztus 12 .
  32. Szövetségi Gazdasági és Energiaügyi Minisztérium: Trusted Cloud. Letöltve: 2019. augusztus 12 .