Uniscon: "Für die Sealed Cloud schalten wir Apples iCloud ab"
(Bild: Uniscon)

Uniscon "Für die Sealed Cloud schalten wir Apples iCloud ab"

Um die Daten in der Cloud wirklich vor fremdem Zugriff zu sichern, hat sich Uniscon für seine Sealed Cloud einiges einfallen lassen. Eine neue App ermöglicht den Zugriff darauf vom Rechner aus, aber die iCloud Apples muss deaktiviert werden.

Anzeige

Bei der Sealed Cloud der Firma Uniscon, die im Rahmen der Trusted-Cloud-Initiative des Bundeswirtschaftsministeriums gefördert wird, soll das Prinzip gelten: "Nur der Eigentümer der Daten hat Zugriff auf seine Daten." Der Betreiber des Rechenzentrums und seine Mitarbeiter werden mit recht aufwendigen technischen Mitteln vom Zugriff ausgeschlossen. Weiter sind an dem Konsortitum Sealed Cloud das Fraunhofer Institut für Angewandte und Integrierte Sicherheit (AISEC) und das Unternehmen Securenet beteiligt.

Eine neue IDGard-App, die das Arbeiten mit der Sealed Cloud von Android und iOS aus ermöglicht, erscheint im Dezember 2012. Um dabei die Sicherheit nicht zu unterlaufen, werden iCloud-Zugriffe abgeschaltet.

Bereits üblich ist es, Daten von Cloud-Applikationen beim Transport per SSL-Verschlüsselung mit 2.048 Bit Schlüssellänge zu schützen. Daten in der Datenbank und im Storage-System werden von Cloud-Betreibern mit höherem Sicherheitsanspruch zusätzlich verschlüsselt. Gängige technische Lösungen verschlüsseln die Daten in der Datenbank oder im Storage-System auf Blockebene mit einem oder einer geringen Zahl systemweit gültiger Schlüssel, die dann in Schlüsselspeichern liegen.

Die Sealed Cloud generiert einen nutzerindividuellen Schlüssel aus den Login-Informationen wie Nutzername, Passwort und gegebenenfalls weiteren Daten während des Anmeldevorgangs mit einem speziellen Algorithmus. Mit diesem Schlüssel werden die Anwendungsdaten gefunden, entschlüsselt und in den Hauptspeicher geladen. Nach dem Abmelden werden die Daten wieder verschlüsselt und gespeichert. Der nutzerindividuelle Schlüssel wird anschließend zerstört. Uniscon-Chef Ralf Rieken sagte Golem.de: "In der Datenbank für n Nutzer existieren somit n verschiedene Nutzerdatensätze, die jeweils individuell nach AES256 verschlüsselt sind. Da die Schlüssel nicht im System existieren, ist die Zugangshürde für interne und externe Angreifer außerordentlich hoch. Ein Angreifer müsste den AES256 knacken, und dies jeweils separat für jeden Nutzerdatensatz."

Damit verbleibt der Hauptspeicher der Server als potenzielles Ziel für Angriffe von innen, denn die Daten sind während einer aktiven Session dort in Klarschrift vorhanden: Ein Administrator könnte beispielsweise einen Memory Dump ziehen.

Im Sealed-Cloud-System sollen die Server deshalb zusätzlich geschützt werden: Alle Applikationsserver befinden sich in elektromechanisch versiegelten Rack-Systemen. Die Server beinhalten nur flüchtige Speicher, die sich nach der Stromabschaltung im Lieferzustand befinden. Das verwendete Betriebssystem sperrt zudem alle externen Zugänge.

Wartung soll hochsicher sein 

Luke321 19. Dez 2012

Sie haben dich nur gezwungen das iPhone über den PC zu aktivieren. Fakt ist, dass du...

the_crow 19. Dez 2012

Das ist natürlich richtig. Aber dann braucht man eben auch keine "sichere" Cloud.

developer 19. Dez 2012

Selbst wenn du das Kabel abkaust: http://de.wikipedia.org/wiki...

myElrond 19. Dez 2012

Ich kann den Vorteil des Konzeptes irgendwie nicht erkennen. Die verwendeten...

Casandro 19. Dez 2012

Zumindest alle mir bekannten Länder bestehen aus mehr als einer Person, und...

Kommentieren



Anzeige

  1. Softwareentwickler (m/w) TYPO3 / PHP
    RENOLIT SE, Worms, Raum Mannheim
  2. IT-System-Techniker / Fachinformatiker (m/w)
    Deutschlandradio Service GmbH, Berlin
  3. Softwareentwickler (m/w)
    BVU Beratergruppe Verkehr + Umwelt GmbH, Freiburg
  4. Systemingenieur (m/w)
    Bosch Sensortec GmbH, Reutlingen

 

Detailsuche


Folgen Sie uns
       


  1. EU-Angleichung

    Welche Onlineshops keine Gratis-Retouren mehr erlauben

  2. MIT Media Lab

    Bildschirm gleicht Sehfehler aus

  3. Leere Symbolik

    Greenwald lehnt aus Protest Aussage im NSA-Ausschuss ab

  4. Technisches Komitee

    Debian beharrt auf mehreren Init-Systemen

  5. Stellar

    Kostenlose Kryptowährung soll Kunden locken

  6. Brigadier

    Kyoceras Saphirglas-Smartphone kostet 400 US-Dollar

  7. ZeroVM

    Virtuelle Maschine für die Cloud

  8. CDN

    Apple aktiviert offenbar sein Content Delivery Network

  9. Test Sacred 3

    Schnetzeln im Team

  10. Microsoft

    Enhanced Mitigation Experience Toolkit 5.0 freigegeben



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google: Youtube und der falsche Zeitstempel
Google
Youtube und der falsche Zeitstempel
  1. Spielevideos Google soll 1 Milliarde Dollar für Twitch.tv zahlen
  2. Videostreaming Youtube-Problem war ein Bug bei Google
  3. Videostreaming Telekom sieht Youtube-Problem erneut bei Google

Liebessimulation Love Plus: "Ich hoffe, du wirst für immer schön bleiben"
Liebessimulation Love Plus
"Ich hoffe, du wirst für immer schön bleiben"
  1. PES 2015 angespielt Neuer Ball auf frischem Rasen
  2. Metal Gear Solid - The Phantom Pain Krabbelnde Kisten und schwebende Schafe

LG 34UM95 im Test: Ultra-Widescreen-Monitor für 3K-Gaming
LG 34UM95 im Test
Ultra-Widescreen-Monitor für 3K-Gaming
  1. Free-Form Display Sharp zeigt LCD mit kurvigem Rahmen
  2. Eizo Foris FS2434 IPS-Display mit schmalem Rahmen für Spieler
  3. Philips 19DP6QJNS Klappmonitor mit zwei IPS-Displays

    •  / 
    Zum Artikel