„Sealed Cloud“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[ungesichtete Version][ungesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
RemVar (Diskussion | Beiträge)
Die Änderungen nehmen auf die weitere Entwicklung der Technologie bezug.
RemVar (Diskussion | Beiträge)
Keine Bearbeitungszusammenfassung
Zeile 2: Zeile 2:


== Zielsetzung ==
== Zielsetzung ==
Ziel ist es, unter Beachtung der in der [[Datenschutz-Grundverordnung]] (DSGVO) geforderten Prinzipien, Privacy by Design und Privacy by Default eine „versiegelte“ [[Technische Infrastruktur|Infrastruktur]] für [[Cloud Computing]] zu schaffen und auszubauen. Mit „Versiegelung“ meinten die Projektverantwortlichen Folgendes: Der Betreiber einer Infrastruktur wird mit technischen Maßnahmen grundsätzlich daran gehindert, auf die unverschlüsselte Daten – Inhalte und Metadaten – zuzugreifen, auch während der Verarbeitung der Nutzerdaten.
Ziel ist es, unter Beachtung der in der [[Datenschutz-Grundverordnung]] (DSGVO) geforderten Prinzipien, [[Privacy by Design]] und [[Privacy by Default]] eine „versiegelte“ [[Technische Infrastruktur|Infrastruktur]] für [[Cloud Computing]] zu schaffen und auszubauen. Mit „Versiegelung“ ist Folgendes gemeint: Der Betreiber einer Infrastruktur wird mit technischen Maßnahmen grundsätzlich daran gehindert, auf unverschlüsselte Daten – Inhalte und Metadaten – zuzugreifen, auch während der Verarbeitung der Nutzerdaten.


== Abgrenzung ==
== Abgrenzung ==
Wenn personenbezogene Daten in der Cloud gespeichert oder verarbeitet werden, muss sich ein deutscher Auftraggeber vor Ort – also im Rechenzentrum – vorab und danach „regelmäßig nachvollziehbar“ – davon überzeugen, dass die Vorgaben des [[Bundesdatenschutzgesetz]]es eingehalten werden, denn es ist für Nutzer riskant, die Daten bei Online-Diensten und deren Rechenzentren auszulagern. Dort liegen die Daten bei einem [[Drittanbieter]], der theoretisch darauf zugreifen kann. Besonders für [[Geheimnisträger]] besteht bei Cloud-Anwendungen, die Daten verarbeiten, etwa im Rahmen des [[Software as a Service]] (SaaS), für die Dauer der Verarbeitung der Tatbestand [[Zur Kenntnisnahme|der Kenntnisnahme]], da der Cloud-Anbieter bei den [[Applikationsserver|Anwendungsservern]] Zugriff auf den Datenbestand hat.<ref>Steffen Kroschwald, Magda Wicker: ''Kanzleien und Praxen in der Cloud – Strafbarkeit nach §&nbsp;203 StGB.'' CR 2012, 758–764</ref>
Wenn personenbezogene Daten in der Cloud gespeichert oder verarbeitet werden, muss sich ein deutscher Auftraggeber vor Ort – also im Rechenzentrum – vorab und danach „regelmäßig nachvollziehbar“ – davon überzeugen, dass die Vorgaben des [[Bundesdatenschutzgesetz]]es eingehalten werden, denn es ist für Nutzer riskant, die Daten bei Online-Diensten und deren Rechenzentren auszulagern. Dort liegen die Daten bei einem [[Drittanbieter]], der theoretisch darauf zugreifen kann. Ab Mai 2018 müssen die nationalen Gesetze der DSGVO folgen, die von europäischen Unternehmen eine Reihe datenschutzrechtlicher Adaptierungen zum Schutz personenbezogener Daten einfordert. Besonders für [[Geheimnisträger]] besteht bei Cloud-Anwendungen, die Daten verarbeiten, etwa im Rahmen des [[Software as a Service]] (SaaS), für die Dauer der Verarbeitung der Tatbestand [[Zur Kenntnisnahme|der Kenntnisnahme]], da der Cloud-Anbieter bei den [[Applikationsserver|Anwendungsservern]] Zugriff auf den Datenbestand hat.<ref>Steffen Kroschwald, Magda Wicker: ''Kanzleien und Praxen in der Cloud – Strafbarkeit nach §&nbsp;203 StGB.'' CR 2012, 758–764</ref>


Um sich gegen die Sicherheitsrisiken bei [[Webanwendung#Sicherheit|Webanwendungen]] gegen Angriffe von außen und innen abzusichern, setzen sicherheitsbewusste Betreiber von Cloud-Anwendungen technische und organisatorische Maßnahmen ein. Bei den Daten, die während der Verarbeitung unverschlüsselt sind, werden häufig organisatorische Maßnahmen wie das [[Vier-Augen-Prinzip]] oder Rollenkonzepte genutzt. <br />
Um sich gegen die Sicherheitsrisiken bei [[Webanwendung#Sicherheit|Webanwendungen]] gegen Angriffe von außen und innen abzusichern, setzen sicherheitsbewusste Betreiber von Cloud-Anwendungen technische und organisatorische Maßnahmen ein. Bei den Daten, die während der Verarbeitung unverschlüsselt sind, werden häufig organisatorische Maßnahmen wie das [[Vier-Augen-Prinzip]] oder Rollenkonzepte genutzt. <br />
Beispiel: [[De-Mail]].
Beispiel: [[De-Mail]].


Auch mit der Ende-zu-Ende-Verschlüsselung der Inhalte als technische Maßnahme versucht man eine Kenntnisnahme laut §&nbsp;203 StGB zu erschweren.<br />
Auch mit der [[Ende-zu-Ende-Verschlüsselung]] der Inhalte als technische Maßnahme versucht man eine Kenntnisnahme laut §&nbsp;203 StGB zu erschweren.<br />
Beispiel: [[Wua|Wuala]]<ref>{{Literatur |Titel=Wuala |Sammelwerk=Wikipedia |Datum=2017-06-18 |Online=https://de.wikipedia.org/w/index.php?title=Wuala&oldid=166498340 |Abruf=2018-01-05}}</ref>
Beispiel: [[Wuala]]
Beide Möglichkeiten verhindern eine Kenntnisnahme von Inhalten.


Bei den Metadaten sieht das anders aus:<br />
Dies sind zwei Möglichkeiten, wie sich eine Kenntnisnahme von Inhalten verhindern lässt. Bei Metadaten sieht das anders aus:<br />
Bisherige [[Unicast]]-Systeme müssen dem Betreiber die Empfängeradressen bekannt geben, damit dieser die Nachrichten korrekt weiterleiten kann. Daher liegen den Anbietern von Kommunikationsdiensten die [[Verbindungsdaten]] vor.
Bisherige [[Unicast]]-Systeme müssen dem Betreiber die Empfängeradressen bekannt geben, damit dieser die Nachrichten korrekt weiterleiten kann. Daher liegen den Anbietern von Kommunikationsdiensten die [[Verbindungsdaten]] vor.
Diese Daten gelten aber als [[personenbezogene Daten]]. Sie unterliegen daher dem [[Datenschutz#Datenschutz und Informationsfreiheit|Datenschutz]].
Diese Daten gelten aber als [[personenbezogene Daten]]. Sie unterliegen daher dem [[Datenschutz#Datenschutz und Informationsfreiheit|Datenschutz]].
Der Schutz dieser Daten kann entsprechend dem Stand der Forschung und Technik bislang auf dreierlei Arten erfolgen:
Der Schutz dieser Daten kann entsprechend dem Stand der Forschung und Technik bislang auf dreierlei Arten erfolgen:
* Durch sorgfältig umgesetzte organisatorische Maßnahmen zum Schutz der Metadaten.
* Durch sorgfältig umgesetzte organisatorische Maßnahmen zum Schutz der Metadaten.
: Beispiel: Die [[IT-Grundschutz]]-Kataloge basieren auf dieser Methode.<ref>BSI-Grundschutz-Kataloge: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html</ref>
: Beispiel: Die [[IT-Grundschutz]]-Kataloge basieren auf dieser Methode<ref>BSI-Grundschutz-Kataloge: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html</ref>, siehe auch das Treuhand-Modell der Deutschen Telekom<ref>{{Internetquelle |url=https://www.computerwoche.de/a/daten-treuhand-als-abwehrmittel-gegen-ueberwachung,3222181 |titel=Die deutsche Microsoft Cloud: Daten-Treuhand als Abwehrmittel gegen Überwachung? - computerwoche.de |zugriff=2018-01-05 |sprache=de}}</ref>
* Durch einen [[Multicast]]-Ansatz
* Durch einen [[Multicast]]-Ansatz
: Beispiel: Das [[Freenet]]-Projekt. Dieser Ansatz ist zurzeit eher für Schmalband-Anwendungen geeignet, da er bei den Netzteilnehmern viel Rechenleistung voraussetzt und auch im Netz hohe Übertragungskapazitäten benötigt.
: Beispiel: Das [[Freenet]]-Projekt. Dieser Ansatz ist eher für Schmalband-Anwendungen geeignet, da er bei den Netzteilnehmern viel Rechenleistung voraussetzt und auch im Netz hohe Übertragungskapazitäten benötigt.<ref>{{Literatur |Autor=Christiane Schulzki-Haddouti |Titel=Bürgerrechte im Netz |Verlag=Springer-Verlag |Datum=2013-03-09 |ISBN=9783322924001 |Online=https://books.google.de/books?id=hZT3BQAAQBAJ&pg=PA119&lpg=PA119&dq=grenzen+des+freenet+projekts&source=bl&ots=geu-yYxn-i&sig=jY42PNFwb-Wp_q1j82__H_HqV0g&hl=de&sa=X&ved=0ahUKEwiR6Jjj4ZPYAhXN2KQKHT0vD2YQ6AEIODAD#v=onepage&q=grenzen%20des%20freenet%20projekts&f=false |Abruf=2018-01-05}}</ref>
* Durch den Einsatz von [[Mix (Netzwerk)|Mix-Netzen]]
* Durch den Einsatz von [[Mix (Netzwerk)|Mix-Netzen]]
: Beispiel: Die Sicherheitssoftware [[Tor (Netzwerk)|Tor]]. Dieser Ansatz ist aufgrund der hohen Verzögerungen zurzeit ebenfalls eher für Schmalband-Anwendungen geeignet.
: Beispiel: Die Sicherheitssoftware [[Tor (Netzwerk)|Tor]]. Dieser Ansatz ist aufgrund der hohen Verzögerungen ebenfalls eher für Schmalband-Anwendungen geeignet.


== Technologie ==
== Technologie ==
Zeile 30: Zeile 29:
: Die Signale werden weder nach einem Multicast-Schema noch über ein Netz von Mixknoten ausgetauscht, sondern direkt mit der den Dienst bereitstellenden Infrastruktur.
: Die Signale werden weder nach einem Multicast-Schema noch über ein Netz von Mixknoten ausgetauscht, sondern direkt mit der den Dienst bereitstellenden Infrastruktur.
* Gebotene Sicherheit
* Gebotene Sicherheit
: Gemeint ist, dass der Dienst den [https://www.datenschutz-grundverordnung.eu/rechtsnormen-der-dsgvo/art-5-ds-gvo/ gesetzlichen] genauso wie den firmeninternen Anforderungen genügen muss. Mit Art. 5 Abs. 2 DSGVO verschärft sich die Rechenschaftspflicht<ref>{{Internetquelle |url=https://www.datenschutz-notizen.de/rechenschaftspflicht-nach-der-eu-datenschutz-grundverordnung-4616598/ |titel=Rechenschaftspflicht nach der EU-Datenschutz-Grundverordnung |zugriff=2018-01-05 |sprache=de-DE}}</ref> für Unternehmen: Unternehmen müssen für jeden Verarbeitungsprozess vorab abklären, ob eine detaillierte Risikoanalyse erforderlich ist. Wenn die Verarbeitung Grundrechte verletzen könnte (personenbezogene Daten), müssen die Unternehmen ebenfalls vorab Rechenschaft ablegen, ob – unter dem Gesichtspunkt der [[Verhältnismäßigkeitsprinzip (Deutschland)|Verhältnismäßigkeit]] – erstens bei der Verarbeitung der [[Stand der Technik]] zum Einsatz kommt, ob sie zweitens den Grundsätzen der [https://jusletter-it.weblaw.ch/flash/flash/21-januar-2016/datenschutzkonforme-_3405d5dfa8.html datenschutzkonformen Technikgestaltung] (Privacy by Design) folgt und drittens datenschutzfreundliche Voreinstellungen (Privacy by Default) vornimmt. Um diesen Prinzipien Rechnung zu tragen, unterbindet bei der Sealed Cloud Technologie ein Satz aus rein technischen Maßnahmen den Zugriff auf Inhalte und Metadaten,<ref>{{Literatur |Autor=Steffen Kroschwald |Titel=Informationelle Selbstbestimmung in der Cloud: Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mittelstands |Verlag=Springer-Verlag |Datum=2015-09-25 |ISBN=9783658114480 |Online=https://books.google.de/books?id=WQOhCgAAQBAJ&pg=PA105&lpg=PA105&dq=sealed+cloud+wissenschaftlich&source=bl&ots=xnismJjJX9&sig=Q1kp8zt1-oDH0OzoSb5NwNEaAS0&hl=de&sa=X&ved=0ahUKEwiizvHP5ZPYAhXH5aQKHXe-DCUQ6AEIXDAI#v=onepage&q=sealed%20cloud%20wissenschaftlich&f=false |Abruf=2018-01-05}}</ref>
: Ein Satz aus rein technischen Maßnahmen unterbindet den Zugriff zu den Inhalten und zu den Metadaten. Um gegen Angriffe (von Cyberkriminellen von außen wie von Insidern) zu schützen, reichen organisatorische Maßnahmen entlang der ersten Verteidigungslinie mittlerweile nicht aus. Deshalb muss der Risikofaktor Mensch nach Ansicht der IT-Sicherheitsexperten ausgeschlossen werden.<ref>http://www.handelsblatt.com/unternehmen/it-medien/it-sicherheit-schwachstelle-mensch/8996598.html</ref>
* [[Benutzerfreundlichkeit]]
* Bedienungsfreundlichkeit
:
: Der Satz aus technischen Maßnahmen, der entwickelt wurde, um diese drei Vorgaben zu erreichen, setzt sich wie folgt zusammen:
: Der Satz aus technischen Maßnahmen, der entwickelt wurde, um diese drei Vorgaben zu erreichen, setzt sich wie folgt zusammen:


''Maßnahmen bei der Datenverbindung zum Rechenzentrum''<br />
=== Maßnahmen bei der Datenverbindung zum Rechenzentrum ===
<br />
Damit keine besondere [[Software]] installiert werden muss, erfolgt die Verbindung vom Gerät des Nutzers aus zur Sealed Cloud mit einer klassischen [[SSL-Verschlüsselung]]. Dabei werden ausschließlich starke Cipher (Verschlüsselungsalgorithmen, u.a. AES 256) akzeptiert, d.h. solche, mit langen Schlüsseln und ohne bekannte Implementierungsschwächen. Da keine privaten Schlüssel auf Server-Seite bekannt sein dürfen, kommt ein speziell abgesicherter Import des privaten Schlüssels zum Einsatz.
Damit keine besondere [[Software]] installiert werden muss, erfolgt die Verbindung vom Gerät des Nutzers aus zur Sealed Cloud mit einer klassischen [[SSL-Verschlüsselung]]. Dabei werden ausschließlich starke Cipher (Verschlüsselungsalgorithmen, u.a. AES 256) akzeptiert, d.h. solche, mit langen Schlüsseln und ohne bekannte Implementierungsschwächen. Da keine privaten Schlüssel auf Server-Seite bekannt sein dürfen, kommt ein speziell abgesicherter Import des privaten Schlüssels zum Einsatz.
Als Schutz vor [[Man-in-the-middle-Angriff|man-in-the-middle-Angriffe]] stehen eine [[Browser]]-Erweiterung und, für mobile Geräte, [[Anwendungssoftware|Apps]] zur Verfügung, die bei falschen [[Digitales Zertifikat|Zertifikaten]] den Nutzer alarmieren. Nutzer können mit einem [[Passwortgenerator#Kennwortgenerator|Einmalpasswort-Generator]] oder einem [[Zahlencode]] per SMS einen zweiten Faktor zur Absicherung der [[Zwei-Faktor-Authentifizierung|Authentifizierung]] verwenden.
Als Schutz vor [[Man-in-the-middle-Angriff|man-in-the-middle-Angriffe]] stehen eine [[Browser]]-Erweiterung und, für mobile Geräte, [[Anwendungssoftware|Apps]] zur Verfügung, die bei falschen [[Digitales Zertifikat|Zertifikaten]] den Nutzer alarmieren. Nutzer können mit einem [[Passwortgenerator#Kennwortgenerator|Einmalpasswort-Generator]] oder einem [[Zahlencode]] per SMS einen zweiten Faktor zur Absicherung der [[Zwei-Faktor-Authentifizierung|Authentifizierung]] verwenden.


''Maßnahmen zum Schutz vor einem Zugriff auf die Daten bei der Verarbeitung''<br />
=== Maßnahmen zum Schutz vor einem Zugriff auf die Daten bei der Verarbeitung ===
Alle Komponenten, die unverschlüsselte Daten verarbeiten, befinden sich in der so genannten Data-Clean-Up-Area. Dazu werden mechanische Käfige mit [[Elektro-mechanisch|elektro-mechanischen]] Schlössern ausgestattet.<ref>[http://www.computerwoche.de/a/eine-cloud-im-kaefig,2534259 ''Eine Cloud im Käfig.''] In: ''computerwoche.de'', 6. März 2013, abgerufen am 3. April 2014</ref> Auch sind alle elektronischen [[Schnittstelle]]n so reduziert, dass nur Nutzern der Zugriff möglich ist; ein direkter [[Administrator (Rolle)|Administrator]]-Zugang ist nicht möglich. Keine dieser Komponenten hat [[Persistenter Speicher|persistenten Speicher]]. Die elektronischen Schnittstellen sowie die elektro-mechanischen Komponenten der Käfige sind mit einer Vielzahl von Sensoren ausgestattet, die bei einem Zugangsversuch unmittelbar alarmieren. Im Falle einer solchen Alarmierung wird der Data-Clean-Up ausgelöst. Das heißt: Die Sitzungen der Nutzer auf den betroffenen Servern werden automatisch auf nicht betroffene Segmente umgelenkt und sämtliche Daten in den betroffenen Segmenten gelöscht. Zur Absicherung der Löschung wird die Stromversorgung zu den Servern 15 Sekunden lang unterbrochen. Eine analoge Vorgehensweise wird zur Vorbereitung von Servicearbeiten der Techniker eingesetzt.
Alle Komponenten, die unverschlüsselte Daten verarbeiten, befinden sich in der so genannten Data-Clean-Up-Area. Dazu werden mechanische Käfige mit [[Elektro-mechanisch|elektro-mechanischen]] Schlössern ausgestattet.<ref>[http://www.computerwoche.de/a/eine-cloud-im-kaefig,2534259 ''Eine Cloud im Käfig.''] In: ''computerwoche.de'', 6. März 2013, abgerufen am 3. April 2014</ref> Auch sind alle elektronischen [[Schnittstelle]]n so reduziert, dass nur Nutzern der Zugriff möglich ist; ein direkter [[Administrator (Rolle)|Administrator]]-Zugang ist nicht möglich. Keine dieser Komponenten hat [[Persistenter Speicher|persistenten Speicher]]. Die elektronischen Schnittstellen sowie die elektro-mechanischen Komponenten der Käfige sind mit einer Vielzahl von Sensoren ausgestattet, die bei einem Zugangsversuch unmittelbar alarmieren. Im Falle einer solchen Alarmierung wird der Data-Clean-Up ausgelöst. Das heißt: Die Sitzungen der Nutzer auf den betroffenen Servern werden automatisch auf nicht betroffene Segmente umgelenkt und sämtliche Daten in den betroffenen Segmenten gelöscht. Zur Absicherung der Löschung wird die Stromversorgung zu den Servern 15 Sekunden lang unterbrochen. Eine analoge Vorgehensweise wird zur Vorbereitung von Servicearbeiten der Techniker eingesetzt.


''Maßnahmen bei der Speicherung''<br />
=== Maßnahmen bei der Speicherung ===
Das Prinzip der Versiegelung umfasst auch eine besondere [[Verschlüsselung#Schlüsselverteilung|Schlüsselverteilung]] Der Betreiber verfügt nach Angaben des wissenschaftlichen Projektberichts über keinen Schlüssel zur Entschlüsselung, weder zur Entschlüsselung der [[Protokoll]]e in der Datenbank, noch der Dateien in den File-Systemen.<ref>Hubert Jäger et.al.: ''A Novel Set of Measures against Insider Attacks – Sealed Cloud.'' In: Detlef Hühnlein, Heiko Roÿnagel (Ed.): ''Proceedings of Open Identity Summit 2013, Lecture Notes in Informatics'', Volume 223.</ref><br /> Die Schlüssel für die Protokolle in der Datenbank werden durch [[Kryptologische Hashfunktion|Hashketten]] aus Nutzername und Passwort erzeugt. Sobald die Hashwerte ermittelt sind, werden der Nutzername und Passwort wieder verworfen. Am Ende einer Session wird auch der ermittelte Hashwert gelöscht. Damit aus den Fremdschlüsseln in der Datenbank keine Rückschlüsse auf die Nutzungsstrukturen der Anwendung möglich sind, wird innerhalb der Data-Clean-Up-Area ein rein [[Halbleiterspeicher|volatiler]] Meta-Mapping-Server betrieben. In diesem kann die Anwendung Datenstrukturen abbilden, ohne dass der Betreiber der Infrastruktur oder der Anbieter der Anwendung Zugriff darauf hat. Sollte jemand einen Zugriff versuchen, würde der beschriebene Data-Clean-Up automatisch ausgelöst. Da dieser Server jedoch rein volatil betrieben wird, ist für eine hohe [[Verfügbarkeit]] erstens eine redundante Gestaltung in einem [[Cluster (Datenanalyse)|Cluster]] notwendig, zweitens müssen die Datenstrukturen in einer Situation nach einem Ausfall der gesamten Infrastruktur nach und nach durch aktive Nutzersitzungen neu aufgebaut werden können.<br />
Das Prinzip der Versiegelung umfasst auch eine besondere [[Verschlüsselung#Schlüsselverteilung|Schlüsselverteilung]] Der Betreiber verfügt nach Angaben des wissenschaftlichen Projektberichts über keinen Schlüssel zur Entschlüsselung, weder zur Entschlüsselung der [[Protokoll]]e in der Datenbank, noch der Dateien in den File-Systemen.<ref>Hubert Jäger et.al.: ''A Novel Set of Measures against Insider Attacks – Sealed Cloud.'' In: Detlef Hühnlein, Heiko Roÿnagel (Ed.): ''Proceedings of Open Identity Summit 2013, Lecture Notes in Informatics'', Volume 223.</ref><br /> Die Schlüssel für die Protokolle in der Datenbank werden durch [[Kryptologische Hashfunktion|Hashketten]] aus Nutzername und Passwort erzeugt. Sobald die Hashwerte ermittelt sind, werden der Nutzername und Passwort wieder verworfen. Am Ende einer Session wird auch der ermittelte Hashwert gelöscht. Damit aus den Fremdschlüsseln in der Datenbank keine Rückschlüsse auf die Nutzungsstrukturen der Anwendung möglich sind, wird innerhalb der Data-Clean-Up-Area ein rein [[Halbleiterspeicher|volatiler]] Meta-Mapping-Server betrieben. In diesem kann die Anwendung Datenstrukturen abbilden, ohne dass der Betreiber der Infrastruktur oder der Anbieter der Anwendung Zugriff darauf hat. Sollte jemand einen Zugriff versuchen, würde der beschriebene Data-Clean-Up automatisch ausgelöst. Da dieser Server jedoch rein volatil betrieben wird, ist für eine hohe [[Verfügbarkeit]] erstens eine redundante Gestaltung in einem [[Cluster (Datenanalyse)|Cluster]] notwendig, zweitens müssen die Datenstrukturen in einer Situation nach einem Ausfall der gesamten Infrastruktur nach und nach durch aktive Nutzersitzungen neu aufgebaut werden können.

''Zusätzliche Maßnahmen zum Schutz der Metadaten''
=== Zusätzliche Maßnahmen zum Schutz der Metadaten ===
Damit keine Rückschlüsse auf die Metadaten erfolgen kann, indem man das Verkehrsaufkommen beobachtet, werden Benachrichtigungen über ebendiesen Verkehr aufkommensabhängig „zufällig verzögert“. Außerdem wird die Größe der übertragenen Dateien künstlich auf die nächstgrößere Standardgröße erweitert, damit sich Metadaten weder über Zeit- noch über Größenkorrelationen ableiten lassen.
Damit keine Rückschlüsse auf die Metadaten erfolgen kann, indem man das Verkehrsaufkommen beobachtet, werden Benachrichtigungen über ebendiesen Verkehr aufkommensabhängig „zufällig verzögert“. Außerdem wird die Größe der übertragenen Dateien künstlich auf die nächstgrößere Standardgröße erweitert, damit sich Metadaten weder über Zeit- noch über Größenkorrelationen ableiten lassen.


Zeile 50: Zeile 52:


== Forschung ==
== Forschung ==
Zurzeit laufen folgende weiterführenden Forschungsprojekte, gefördert von [[Europäische Union|EU]], [[Bundesministerium für Bildung und Forschung]] (BMFB) und BMWi:
Neben den wissenschaftlichen Publikationen der Konsortiumsmitglieder im Rahmen des Trusted Cloud Programms beschäftigen sich mittlerweile folgende akademische Institutionen mit der Sealed-Cloud-Technologie:

=== Bundesministerium für Bildung und Forschung: ===
* SENDATE-SECURE-DCI<ref>{{Internetquelle |url=https://www.forschung-it-sicherheit-kommunikationssysteme.de/projekte/sendate-secure-dci |titel=SENDATE-SECURE-DCI — KIS Website |zugriff=2018-01-05 |sprache=de}}</ref> soll klären, wie sich mit Hilfe der Nutzung optischer Technologien eine Verzehnfachung des Datendurchsatzes innerhalb und zwischen Datenzentren erreichen und sich dabei gleichzeitig der Energiebedarf verringern lässt.
* PARADISE – Privacy-enhancing and Reliable Anti-Doping Integrated Service Environment<ref>{{Internetquelle |url=https://www.fit.fraunhofer.de/de/fb/ucc/projects/paradise.html |titel=PARADISE - Fraunhofer FIT |zugriff=2018-01-05 |sprache=de}}</ref>: Das Projekt hat zum Ziel, den Umgang mit personen- und ortsbezogenen Daten von Leistungssportlern zweckgebundener auszulegen.
* [https://www.rechtsinformatik.saarland/de/forschung/projekte/verifi-eid Verif-eID]: Das bereits im Juni 2017 abgeschlossene Projekt versuchte eine Lösung zu erarbeiten, die Nutzern eine zuverlässige und rechtssichere Identifizierung im Netz ermöglicht.

=== Bundesministerium für Wirtschaft und Energie: ===
* [http://www.bmwi.de/Redaktion/DE/Publikationen/Digitale-Welt/smart-service-welt-internetbasierte-dienste-fuer-die-wirtschaft.pdf?__blob=publicationFile&v=20 CAR-BITS.de]: Das Projekt entwickelt eine Service-Plattform, die eine datenschutzkonforme Nutzung der Fahrzeugdaten für neue Dienste ermöglichen soll.

=== Europäische Union: ===
* Privacy&Us<ref>{{Internetquelle |url=https://privacyus.eu/ |titel=PrivacyUs |zugriff=2018-01-05 |sprache=en-US}}</ref>: Das Netzwerk hat sich zur Aufgabe gemacht, dreizehn junge Forscher  auszubilden. Sie sollen neuartige Lösungen zu Fragen in Verbindung mit dem Schutz der Privatsphäre der Bürger erörtern, konzipieren und entwickeln.

=== Wissenschaftliche Publikationen: ===
Neben den wissenschaftlichen Publikationen der Konsortiumsmitglieder im Rahmen des Trusted Cloud Programms beschäftigten sich bisher folgende akademische Institutionen mit der Sealed-Cloud-Technologie:
* Institut für Wirtschaftsrecht an der [[Universität Kassel]]<ref>https://www.uni-kassel.de/fb07/institute/iwr/personen-fachgebiete/rossnagel-prof-dr/forschung/provet/sealed-cloud.html</ref>
* Institut für Wirtschaftsrecht an der [[Universität Kassel]]<ref>https://www.uni-kassel.de/fb07/institute/iwr/personen-fachgebiete/rossnagel-prof-dr/forschung/provet/sealed-cloud.html</ref>
: Die Aufgabe, die sich diese Arbeit stellt, ist es zu beurteilen, ob die Sealed Cloud die datenschutzrechtlichen Anforderungen an eine sichere und zulässige Datenverarbeitung erfüllt.
: [https://books.google.de/books?id=WQOhCgAAQBAJ&pg=PR6&lpg=PR6&dq=universit%C3%A4t+kassel+sealed+cloud&source=bl&ots=xniuhPfP_8&sig=q_kth6rr6cloTVaix-mkkcGANfM&hl=de&sa=X&ved=0ahUKEwjLmsPCjMHYAhUEFywKHX5-BWkQ6AEITzAJ#v=onepage&q=universit%C3%A4t%20kassel%20 Erforscht wurde, ob die Sealed Cloud die datenschutzrechtlichen Anforderungen an eine sichere und zulässige Datenverarbeitung erfüllt.]
* [[Fakultät für Informatik der Technischen Universität München]]
* [[Fakultät für Informatik der Technischen Universität München]]
# Analyse der Besonderheiten im Design von Web-[[Schnittstelle]]n (API), im Gegensatz zu traditionellen Software APIs.<ref>Vesko Georgiev: ''Service APIs in Heterogeneous Desktop and Mobile Client Environments.'' Technische Universität München 2014.</ref>
# Analyse der Besonderheiten im Design von Web-[[Schnittstelle]]n (API), im Gegensatz zu traditionellen Software APIs.<ref>Vesko Georgiev: ''Service APIs in Heterogeneous Desktop and Mobile Client Environments.'' Technische Universität München 2014.</ref>

Version vom 5. Januar 2018, 17:11 Uhr

Sealed Cloud (deutsch etwa Versiegelte Wolke) ist eine patentierte[1] Basistechnologie, mit der Systeme in Rechenzentren so abgesichert werden können, dass die darüber laufenden Daten – Inhalte wie Metadaten – auch für den Betreiber unzugänglich sind. Diese Technologie wurde ab 2011 von einem Konsortium, das unter anderen aus dem Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC), dem TÜV Süd Unternehmen Uniscon und SecureNet bestand, im Rahmen des Trusted Cloud Programms[2] des Bundesministeriums für Wirtschaft und Energie für den Einsatz in der Industrie weiterentwickelt.[3] Seit Ende 2014 existieren Schnittstellen für Cloud-Anwendungen in diversen Bereichen. Weitere Forschungsprojekte haben die Aufgabe, die versiegelte Infrastruktur für weitere Dienste und Anwendungen nutzbar zu machen[4].

Zielsetzung

Ziel ist es, unter Beachtung der in der Datenschutz-Grundverordnung (DSGVO) geforderten Prinzipien, Privacy by Design und Privacy by Default eine „versiegelte“ Infrastruktur für Cloud Computing zu schaffen und auszubauen. Mit „Versiegelung“ ist Folgendes gemeint: Der Betreiber einer Infrastruktur wird mit technischen Maßnahmen grundsätzlich daran gehindert, auf unverschlüsselte Daten – Inhalte und Metadaten – zuzugreifen, auch während der Verarbeitung der Nutzerdaten.

Abgrenzung

Wenn personenbezogene Daten in der Cloud gespeichert oder verarbeitet werden, muss sich ein deutscher Auftraggeber vor Ort – also im Rechenzentrum – vorab und danach „regelmäßig nachvollziehbar“ – davon überzeugen, dass die Vorgaben des Bundesdatenschutzgesetzes eingehalten werden, denn es ist für Nutzer riskant, die Daten bei Online-Diensten und deren Rechenzentren auszulagern. Dort liegen die Daten bei einem Drittanbieter, der theoretisch darauf zugreifen kann. Ab Mai 2018 müssen die nationalen Gesetze der DSGVO folgen, die von europäischen Unternehmen eine Reihe datenschutzrechtlicher Adaptierungen zum Schutz personenbezogener Daten einfordert. Besonders für Geheimnisträger besteht bei Cloud-Anwendungen, die Daten verarbeiten, etwa im Rahmen des Software as a Service (SaaS), für die Dauer der Verarbeitung der Tatbestand der Kenntnisnahme, da der Cloud-Anbieter bei den Anwendungsservern Zugriff auf den Datenbestand hat.[5]

Um sich gegen die Sicherheitsrisiken bei Webanwendungen gegen Angriffe von außen und innen abzusichern, setzen sicherheitsbewusste Betreiber von Cloud-Anwendungen technische und organisatorische Maßnahmen ein. Bei den Daten, die während der Verarbeitung unverschlüsselt sind, werden häufig organisatorische Maßnahmen wie das Vier-Augen-Prinzip oder Rollenkonzepte genutzt.
Beispiel: De-Mail.

Auch mit der Ende-zu-Ende-Verschlüsselung der Inhalte als technische Maßnahme versucht man eine Kenntnisnahme laut § 203 StGB zu erschweren.
Beispiel: Wuala[6]

Dies sind zwei Möglichkeiten, wie sich eine Kenntnisnahme von Inhalten verhindern lässt. Bei Metadaten sieht das anders aus:
Bisherige Unicast-Systeme müssen dem Betreiber die Empfängeradressen bekannt geben, damit dieser die Nachrichten korrekt weiterleiten kann. Daher liegen den Anbietern von Kommunikationsdiensten die Verbindungsdaten vor. Diese Daten gelten aber als personenbezogene Daten. Sie unterliegen daher dem Datenschutz. Der Schutz dieser Daten kann entsprechend dem Stand der Forschung und Technik bislang auf dreierlei Arten erfolgen:

  • Durch sorgfältig umgesetzte organisatorische Maßnahmen zum Schutz der Metadaten.
Beispiel: Die IT-Grundschutz-Kataloge basieren auf dieser Methode[7], siehe auch das Treuhand-Modell der Deutschen Telekom[8]
Beispiel: Das Freenet-Projekt. Dieser Ansatz ist eher für Schmalband-Anwendungen geeignet, da er bei den Netzteilnehmern viel Rechenleistung voraussetzt und auch im Netz hohe Übertragungskapazitäten benötigt.[9]
Beispiel: Die Sicherheitssoftware Tor. Dieser Ansatz ist aufgrund der hohen Verzögerungen ebenfalls eher für Schmalband-Anwendungen geeignet.

Technologie

Das der Sealed Cloud zu Grunde liegende Konzept ruht auf drei Grundvoraussetzungen:

Die Signale werden weder nach einem Multicast-Schema noch über ein Netz von Mixknoten ausgetauscht, sondern direkt mit der den Dienst bereitstellenden Infrastruktur.
  • Gebotene Sicherheit
Gemeint ist, dass der Dienst den gesetzlichen genauso wie den firmeninternen Anforderungen genügen muss. Mit Art. 5 Abs. 2 DSGVO verschärft sich die Rechenschaftspflicht[10] für Unternehmen: Unternehmen müssen für jeden Verarbeitungsprozess vorab abklären, ob eine detaillierte Risikoanalyse erforderlich ist. Wenn die Verarbeitung Grundrechte verletzen könnte (personenbezogene Daten), müssen die Unternehmen ebenfalls vorab Rechenschaft ablegen, ob – unter dem Gesichtspunkt der Verhältnismäßigkeit – erstens bei der Verarbeitung der Stand der Technik zum Einsatz kommt, ob sie zweitens den Grundsätzen der datenschutzkonformen Technikgestaltung (Privacy by Design) folgt und drittens datenschutzfreundliche Voreinstellungen (Privacy by Default) vornimmt. Um diesen Prinzipien Rechnung zu tragen, unterbindet bei der Sealed Cloud Technologie ein Satz aus rein technischen Maßnahmen den Zugriff auf Inhalte und Metadaten,[11]
Der Satz aus technischen Maßnahmen, der entwickelt wurde, um diese drei Vorgaben zu erreichen, setzt sich wie folgt zusammen:

Maßnahmen bei der Datenverbindung zum Rechenzentrum


Damit keine besondere Software installiert werden muss, erfolgt die Verbindung vom Gerät des Nutzers aus zur Sealed Cloud mit einer klassischen SSL-Verschlüsselung. Dabei werden ausschließlich starke Cipher (Verschlüsselungsalgorithmen, u.a. AES 256) akzeptiert, d.h. solche, mit langen Schlüsseln und ohne bekannte Implementierungsschwächen. Da keine privaten Schlüssel auf Server-Seite bekannt sein dürfen, kommt ein speziell abgesicherter Import des privaten Schlüssels zum Einsatz. Als Schutz vor man-in-the-middle-Angriffe stehen eine Browser-Erweiterung und, für mobile Geräte, Apps zur Verfügung, die bei falschen Zertifikaten den Nutzer alarmieren. Nutzer können mit einem Einmalpasswort-Generator oder einem Zahlencode per SMS einen zweiten Faktor zur Absicherung der Authentifizierung verwenden.

Maßnahmen zum Schutz vor einem Zugriff auf die Daten bei der Verarbeitung

Alle Komponenten, die unverschlüsselte Daten verarbeiten, befinden sich in der so genannten Data-Clean-Up-Area. Dazu werden mechanische Käfige mit elektro-mechanischen Schlössern ausgestattet.[12] Auch sind alle elektronischen Schnittstellen so reduziert, dass nur Nutzern der Zugriff möglich ist; ein direkter Administrator-Zugang ist nicht möglich. Keine dieser Komponenten hat persistenten Speicher. Die elektronischen Schnittstellen sowie die elektro-mechanischen Komponenten der Käfige sind mit einer Vielzahl von Sensoren ausgestattet, die bei einem Zugangsversuch unmittelbar alarmieren. Im Falle einer solchen Alarmierung wird der Data-Clean-Up ausgelöst. Das heißt: Die Sitzungen der Nutzer auf den betroffenen Servern werden automatisch auf nicht betroffene Segmente umgelenkt und sämtliche Daten in den betroffenen Segmenten gelöscht. Zur Absicherung der Löschung wird die Stromversorgung zu den Servern 15 Sekunden lang unterbrochen. Eine analoge Vorgehensweise wird zur Vorbereitung von Servicearbeiten der Techniker eingesetzt.

Maßnahmen bei der Speicherung

Das Prinzip der Versiegelung umfasst auch eine besondere Schlüsselverteilung Der Betreiber verfügt nach Angaben des wissenschaftlichen Projektberichts über keinen Schlüssel zur Entschlüsselung, weder zur Entschlüsselung der Protokolle in der Datenbank, noch der Dateien in den File-Systemen.[13]
Die Schlüssel für die Protokolle in der Datenbank werden durch Hashketten aus Nutzername und Passwort erzeugt. Sobald die Hashwerte ermittelt sind, werden der Nutzername und Passwort wieder verworfen. Am Ende einer Session wird auch der ermittelte Hashwert gelöscht. Damit aus den Fremdschlüsseln in der Datenbank keine Rückschlüsse auf die Nutzungsstrukturen der Anwendung möglich sind, wird innerhalb der Data-Clean-Up-Area ein rein volatiler Meta-Mapping-Server betrieben. In diesem kann die Anwendung Datenstrukturen abbilden, ohne dass der Betreiber der Infrastruktur oder der Anbieter der Anwendung Zugriff darauf hat. Sollte jemand einen Zugriff versuchen, würde der beschriebene Data-Clean-Up automatisch ausgelöst. Da dieser Server jedoch rein volatil betrieben wird, ist für eine hohe Verfügbarkeit erstens eine redundante Gestaltung in einem Cluster notwendig, zweitens müssen die Datenstrukturen in einer Situation nach einem Ausfall der gesamten Infrastruktur nach und nach durch aktive Nutzersitzungen neu aufgebaut werden können.

Zusätzliche Maßnahmen zum Schutz der Metadaten

Damit keine Rückschlüsse auf die Metadaten erfolgen kann, indem man das Verkehrsaufkommen beobachtet, werden Benachrichtigungen über ebendiesen Verkehr aufkommensabhängig „zufällig verzögert“. Außerdem wird die Größe der übertragenen Dateien künstlich auf die nächstgrößere Standardgröße erweitert, damit sich Metadaten weder über Zeit- noch über Größenkorrelationen ableiten lassen.

Auditierung

Damit sich der für die Versiegelung notwendige Umfang der technischen Maßnahmen entsprechend der Spezifikation nachweisen lässt, führen unabhängige Prüfer eine Auditierung durch. In jedem Server ist eine Integritätsprüfung mittels einer vollständigen Chain-Of-Trust installiert, damit Software, die nicht vorgesehen ist, auch nicht ausgeführt werden kann. Darüber hinaus ist die Implementierung modular gestaltet, damit sich die Komplexität des Systems überhaupt prüfen lässt.

Forschung

Zurzeit laufen folgende weiterführenden Forschungsprojekte, gefördert von EU, Bundesministerium für Bildung und Forschung (BMFB) und BMWi:

Bundesministerium für Bildung und Forschung:

  • SENDATE-SECURE-DCI[14] soll klären, wie sich mit Hilfe der Nutzung optischer Technologien eine Verzehnfachung des Datendurchsatzes innerhalb und zwischen Datenzentren erreichen und sich dabei gleichzeitig der Energiebedarf verringern lässt.
  • PARADISE – Privacy-enhancing and Reliable Anti-Doping Integrated Service Environment[15]: Das Projekt hat zum Ziel, den Umgang mit personen- und ortsbezogenen Daten von Leistungssportlern zweckgebundener auszulegen.
  • Verif-eID: Das bereits im Juni 2017 abgeschlossene Projekt versuchte eine Lösung zu erarbeiten, die Nutzern eine zuverlässige und rechtssichere Identifizierung im Netz ermöglicht.

Bundesministerium für Wirtschaft und Energie:

  • CAR-BITS.de: Das Projekt entwickelt eine Service-Plattform, die eine datenschutzkonforme Nutzung der Fahrzeugdaten für neue Dienste ermöglichen soll.

Europäische Union:

  • Privacy&Us[16]: Das Netzwerk hat sich zur Aufgabe gemacht, dreizehn junge Forscher  auszubilden. Sie sollen neuartige Lösungen zu Fragen in Verbindung mit dem Schutz der Privatsphäre der Bürger erörtern, konzipieren und entwickeln.

Wissenschaftliche Publikationen:

Neben den wissenschaftlichen Publikationen der Konsortiumsmitglieder im Rahmen des Trusted Cloud Programms beschäftigten sich bisher folgende akademische Institutionen mit der Sealed-Cloud-Technologie:

Erforscht wurde, ob die Sealed Cloud die datenschutzrechtlichen Anforderungen an eine sichere und zulässige Datenverarbeitung erfüllt.
  1. Analyse der Besonderheiten im Design von Web-Schnittstellen (API), im Gegensatz zu traditionellen Software APIs.[18]
  2. Untersuchung der Datenspeicherung in der Cloud unter Berücksichtigung der Privatsphäre.[19]
  3. Abhandlung zu einer Suchmaschine mit Augenmerk auf die Privatsphäre[20]
Im Rahmen einer Masterarbeit über Privatsphäre beim Cloud Computing
Analyse der Sealed Cloud Technologie

Anwendungsbeispiele

  • Der Online-Speicher und Kommunikationsdienst IDGARD
  • Die Pilotanwendung Delegate verwaltet Zugangsdaten zu Online-Diensten, befindet sich jedoch noch in der Entwicklung.[23]

Siehe auch

Literatur

  • W. Streitberger, A. Ruppel: Studie: Cloud Computing Sicherheit. Schutzziele. Taxonomie. Marktübersicht. AISEC Fraunhofer 2009.
  • Sabrina Landes: Inkognito im Netz unterwegs. In: Kultur&Technik. Das Magazin aus dem Deutschen Museum 1/2013 S. 36–37.
  • Hubert Jäger: Compliance durch versiegelte Cloud. In: Industriemanagement 29/2013 S. 27–30.
  • Steffen Kroschwald: Verschlüsseltes Cloud Computing. In: Zeitschrift für Datenschutz (ZD) 2014, S. 75–80

Weblinks

Einzelnachweise

  1. EP 2389641 und andere
  2. Trusted Cloud. Abgerufen am 5. Januar 2018.
  3. https://trusted-cloud.de/de/1639.php= Sealed Cloud Website des BMWI. Abgerufen am 28. März 2014
  4. Claudia Linnhoff-Popien, Michael Zaddach, Andreas Grahl: Marktplätze im Umbruch: Digitale Strategien für Services im Mobilen Internet. Springer-Verlag, 2015, ISBN 978-3-662-43782-7 (google.de [abgerufen am 5. Januar 2018]).
  5. Steffen Kroschwald, Magda Wicker: Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB. CR 2012, 758–764
  6. Wuala. In: Wikipedia. 18. Juni 2017 (wikipedia.org [abgerufen am 5. Januar 2018]).
  7. BSI-Grundschutz-Kataloge: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html
  8. Die deutsche Microsoft Cloud: Daten-Treuhand als Abwehrmittel gegen Überwachung? - computerwoche.de. Abgerufen am 5. Januar 2018.
  9. Christiane Schulzki-Haddouti: Bürgerrechte im Netz. Springer-Verlag, 2013, ISBN 978-3-322-92400-1 (google.de [abgerufen am 5. Januar 2018]).
  10. Rechenschaftspflicht nach der EU-Datenschutz-Grundverordnung. Abgerufen am 5. Januar 2018 (deutsch).
  11. Steffen Kroschwald: Informationelle Selbstbestimmung in der Cloud: Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mittelstands. Springer-Verlag, 2015, ISBN 978-3-658-11448-0 (google.de [abgerufen am 5. Januar 2018]).
  12. Eine Cloud im Käfig. In: computerwoche.de, 6. März 2013, abgerufen am 3. April 2014
  13. Hubert Jäger et.al.: A Novel Set of Measures against Insider Attacks – Sealed Cloud. In: Detlef Hühnlein, Heiko Roÿnagel (Ed.): Proceedings of Open Identity Summit 2013, Lecture Notes in Informatics, Volume 223.
  14. SENDATE-SECURE-DCI — KIS Website. Abgerufen am 5. Januar 2018.
  15. PARADISE - Fraunhofer FIT. Abgerufen am 5. Januar 2018.
  16. PrivacyUs. Abgerufen am 5. Januar 2018 (amerikanisches Englisch).
  17. https://www.uni-kassel.de/fb07/institute/iwr/personen-fachgebiete/rossnagel-prof-dr/forschung/provet/sealed-cloud.html
  18. Vesko Georgiev: Service APIs in Heterogeneous Desktop and Mobile Client Environments. Technische Universität München 2014.
  19. Sibi Anthony: Privacy-konforme verschlüsselte Datenspeicherung in der Cloud. Technische Universität München 2013.
  20. Irfan Basha: Privacy Crawler. Technische Universität München 2012.
  21. http://media.itm.uni-luebeck.de/teaching/ws2013/sem-cloud-computing/Cloud_computing_privacy_aspects.pdf
  22. http://winfwiki.wi-fom.de/index.php/Analyse_der_Sealed_Cloud_L%C3%B6sung_der_Uniscon
  23. http://www.securenet.de/?id=120