Suchen

Ein Kommentar aus dem Offis und mehr Sicherheit in Cloud Computing

Ist das Vertrauen in die Cloud noch zu retten?

Seite: 2/3

Firmen zum Thema

Forschung im Offis

Das Definieren von nachweisbar sicheren Cloud-Architekturen liegt neben den wirtschaftlichen Interessen auch im Fokus nationaler und europäischer Forschungsaktivitäten. Die Motivation ist, dass eine Nachweisbarkeit der Integrität und Privatsphäre von Nutzerdaten das verlorene Vertrauen zurück gewinnen könnte.

Das Oldenburger Forschungsinstitut Offis beschäftigt sich seit Oktober 2012 im Trescca-Projekt mit diesem Thema. Ziel ist es, eine Cloud-Plattform zu entwickeln, die gegen Hardware- und Software-Angriffe resistenter ist, als derzeit verfügbare Lösungen. Neben etablierten Technologien, wie Virtualisierung (Client und Server) und Applikationsmigration versucht das EU-Projekt die Sicherheit von Cloud-Diensten und die Privatsphäre von Daten mittels vertrauenswürdiger Integration von Endgeräten beim Cloud-Nutzer.

Für diese Clients wird ein Hardware Security Module(HSM) entwickelt und zum Beispiel in etablierte ARM-basierte System-on-Chip-Architekturen integriert. Dieses realisiert, ähnlich eines Trusted Platform Modules(TPM), eine gesicherte und isolierte Ausführungsumgebung.

Eine isolierte Ausführungsumgebung

In Verbindung mit einem Software Security Module und einem Secure-Boot-Mechanismus wird sich die Integrität der Plattform, sowohl lokal als auch remote, jederzeit messen lassen. Zusätzlich wird der verwendete Arbeitsspeicher von Anwendungen seitenweise verschlüsselt werden können, um Sicherheitsanforderungen wie Vertraulichkeit und Integrität durchzusetzen.

Der Trescca-Ansatz soll eine Grundlage bieten, um bestehenden Diensten ein Stück Vertrauen zurückzugeben.
Der Trescca-Ansatz soll eine Grundlage bieten, um bestehenden Diensten ein Stück Vertrauen zurückzugeben.
(Bild: Offis)

Dieses Vorgehen bietet zudem Schutz vor Angriffen auf Hardware und Software zur Laufzeit, wo derzeitige TPM-Lösungen nicht helfen können. Funktionale Bereiche von Cloud-Diensten oder andere Anwendungen können so beim Nutzer in einem stark isolierten und gesicherten Bereich ausgeführt werden und auf die Integrität der Plattform und ihren Endgeräten vertrauen.

Endgeräte, wie Notebooks, Smartphones oder Set-Top-Boxen befinden sich im Zugriff der Anwender und sind deshalb aus der Sicht von Anbietern stets Kompromittierungen ausgesetzt. Das Delegieren von sensiblen Berechnungen ist unter diesen Voraussetzungen kaum möglich.

(ID:42382229)