Anzeige
Uniscon: "Für die Sealed Cloud schalten wir Apples iCloud ab"
(Bild: Uniscon)

Uniscon: "Für die Sealed Cloud schalten wir Apples iCloud ab"

Uniscon: "Für die Sealed Cloud schalten wir Apples iCloud ab"
(Bild: Uniscon)

Um die Daten in der Cloud wirklich vor fremdem Zugriff zu sichern, hat sich Uniscon für seine Sealed Cloud einiges einfallen lassen. Eine neue App ermöglicht den Zugriff darauf vom Rechner aus, aber die iCloud Apples muss deaktiviert werden.

Bei der Sealed Cloud der Firma Uniscon, die im Rahmen der Trusted-Cloud-Initiative des Bundeswirtschaftsministeriums gefördert wird, soll das Prinzip gelten: "Nur der Eigentümer der Daten hat Zugriff auf seine Daten." Der Betreiber des Rechenzentrums und seine Mitarbeiter werden mit recht aufwendigen technischen Mitteln vom Zugriff ausgeschlossen. Weiter sind an dem Konsortitum Sealed Cloud das Fraunhofer Institut für Angewandte und Integrierte Sicherheit (AISEC) und das Unternehmen Securenet beteiligt.

Anzeige

Eine neue IDGard-App, die das Arbeiten mit der Sealed Cloud von Android und iOS aus ermöglicht, erscheint im Dezember 2012. Um dabei die Sicherheit nicht zu unterlaufen, werden iCloud-Zugriffe abgeschaltet.

Bereits üblich ist es, Daten von Cloud-Applikationen beim Transport per SSL-Verschlüsselung mit 2.048 Bit Schlüssellänge zu schützen. Daten in der Datenbank und im Storage-System werden von Cloud-Betreibern mit höherem Sicherheitsanspruch zusätzlich verschlüsselt. Gängige technische Lösungen verschlüsseln die Daten in der Datenbank oder im Storage-System auf Blockebene mit einem oder einer geringen Zahl systemweit gültiger Schlüssel, die dann in Schlüsselspeichern liegen.

Die Sealed Cloud generiert einen nutzerindividuellen Schlüssel aus den Login-Informationen wie Nutzername, Passwort und gegebenenfalls weiteren Daten während des Anmeldevorgangs mit einem speziellen Algorithmus. Mit diesem Schlüssel werden die Anwendungsdaten gefunden, entschlüsselt und in den Hauptspeicher geladen. Nach dem Abmelden werden die Daten wieder verschlüsselt und gespeichert. Der nutzerindividuelle Schlüssel wird anschließend zerstört. Uniscon-Chef Ralf Rieken sagte Golem.de: "In der Datenbank für n Nutzer existieren somit n verschiedene Nutzerdatensätze, die jeweils individuell nach AES256 verschlüsselt sind. Da die Schlüssel nicht im System existieren, ist die Zugangshürde für interne und externe Angreifer außerordentlich hoch. Ein Angreifer müsste den AES256 knacken, und dies jeweils separat für jeden Nutzerdatensatz."

Damit verbleibt der Hauptspeicher der Server als potenzielles Ziel für Angriffe von innen, denn die Daten sind während einer aktiven Session dort in Klarschrift vorhanden: Ein Administrator könnte beispielsweise einen Memory Dump ziehen.

Im Sealed-Cloud-System sollen die Server deshalb zusätzlich geschützt werden: Alle Applikationsserver befinden sich in elektromechanisch versiegelten Rack-Systemen. Die Server beinhalten nur flüchtige Speicher, die sich nach der Stromabschaltung im Lieferzustand befinden. Das verwendete Betriebssystem sperrt zudem alle externen Zugänge.

Wartung soll hochsicher sein 

eye home zur Startseite
Luke321 19. Dez 2012

Sie haben dich nur gezwungen das iPhone über den PC zu aktivieren. Fakt ist, dass du...

the_crow 19. Dez 2012

Das ist natürlich richtig. Aber dann braucht man eben auch keine "sichere" Cloud.

developer 19. Dez 2012

Selbst wenn du das Kabel abkaust: http://de.wikipedia.org/wiki...

myElrond 19. Dez 2012

Ich kann den Vorteil des Konzeptes irgendwie nicht erkennen. Die verwendeten...

Casandro 19. Dez 2012

Zumindest alle mir bekannten Länder bestehen aus mehr als einer Person, und...

Kommentieren



Anzeige

  1. Junior Softwareentwickler C# / Java (m/w)
    Mönkemöller IT GmbH, Stuttgart
  2. Funktions- und SW-Entwickler/-in für Value Added Functions
    Robert Bosch GmbH, Abstatt
  3. Softwareentwickler (m/w) User Interface / Datenbasis
    ROHDE & SCHWARZ GmbH & Co. KG, München
  4. Fachanalyst/in
    Landeshauptstadt München, München

Detailsuche



Anzeige
Hardware-Angebote
  1. Logitech G900 Maus
    159,00€ statt 179,00€
  2. PREISSTURZ: XFX Radeon R9 Fury Triple Fan
    349,00€
  3. TIPP: PCGH i5-6600K Overclocking Aufrüst Kit @ 4.5 GHz
    nur 649,90€

Weitere Angebote


Folgen Sie uns
       


  1. Axanar

    Paramount/CBS erlaubt Star-Trek-Fanfilme

  2. FTTH/FTTB

    Oberirdische Glasfaser spart 85 Prozent der Kosten

  3. Botnet

    Necurs kommt zurück und bringt Locky millionenfach mit

  4. Google

    Livestreaming direkt aus der Youtube-App

  5. Autonome Autos

    Fahrer wollen vor allem ihr eigenes Leben schützen

  6. Boston Dynamics

    Spot Mini, die Roboraffe

  7. Datenrate

    Tele Columbus versorgt fast 840.000 Haushalte mit 400 MBit/s

  8. Supercomputer

    China und Japan setzen auf ARM-Kerne für kommende Systeme

  9. Patent

    Die springenden Icons von Apple

  10. Counter-Strike

    Klage gegen Wetten mit Waffen-Skins



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
E-Mail-Verschlüsselung: EU-Kommission hat Angst vor verschlüsseltem Spam
E-Mail-Verschlüsselung
EU-Kommission hat Angst vor verschlüsseltem Spam
  1. Netflix und Co. EU schafft Geoblocking ein bisschen ab
  2. Android FTC weitet Ermittlungen gegen Google aus
  3. Pay-TV Paramount gibt im Streit um Geoblocking nach

Rust: Ist die neue Programmiersprache besser?
Rust
Ist die neue Programmiersprache besser?
  1. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"
  2. Java-Rechtsstreit Oracle verliert gegen Google
  3. Oracle vs. Google Wie man Geschworene am besten verwirrt

Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  2. Security-Studie Mit Schokolade zum Passwort
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

  1. Re: Am sinnvollsten wäre es, das "Acceptable Ads...

    AllAgainstAds | 08:35

  2. Re: Teilerfolg

    AllAgainstAds | 08:29

  3. Re: Ein Adblocker verbot wäre wie IE Zwang

    AllAgainstAds | 08:24

  4. Re: Als ob ein Mensch in so einer Situation

    baz | 08:17

  5. Re: Einfach nicht Star Trek nennen

    Sharra | 08:10


  1. 17:47

  2. 17:01

  3. 16:46

  4. 15:51

  5. 15:48

  6. 15:40

  7. 14:58

  8. 14:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel