Uniscon "Für die Sealed Cloud schalten wir Apples iCloud ab"

Um die Daten in der Cloud wirklich vor fremdem Zugriff zu sichern, hat sich Uniscon für seine Sealed Cloud einiges einfallen lassen. Eine neue App ermöglicht den Zugriff darauf vom Rechner aus, aber die iCloud Apples muss deaktiviert werden.

Anzeige

Bei der Sealed Cloud der Firma Uniscon, die im Rahmen der Trusted-Cloud-Initiative des Bundeswirtschaftsministeriums gefördert wird, soll das Prinzip gelten: "Nur der Eigentümer der Daten hat Zugriff auf seine Daten." Der Betreiber des Rechenzentrums und seine Mitarbeiter werden mit recht aufwendigen technischen Mitteln vom Zugriff ausgeschlossen. Weiter sind an dem Konsortitum Sealed Cloud das Fraunhofer Institut für Angewandte und Integrierte Sicherheit (AISEC) und das Unternehmen Securenet beteiligt.

Eine neue IDGard-App, die das Arbeiten mit der Sealed Cloud von Android und iOS aus ermöglicht, erscheint im Dezember 2012. Um dabei die Sicherheit nicht zu unterlaufen, werden iCloud-Zugriffe abgeschaltet.

Bereits üblich ist es, Daten von Cloud-Applikationen beim Transport per SSL-Verschlüsselung mit 2.048 Bit Schlüssellänge zu schützen. Daten in der Datenbank und im Storage-System werden von Cloud-Betreibern mit höherem Sicherheitsanspruch zusätzlich verschlüsselt. Gängige technische Lösungen verschlüsseln die Daten in der Datenbank oder im Storage-System auf Blockebene mit einem oder einer geringen Zahl systemweit gültiger Schlüssel, die dann in Schlüsselspeichern liegen.

Die Sealed Cloud generiert einen nutzerindividuellen Schlüssel aus den Login-Informationen wie Nutzername, Passwort und gegebenenfalls weiteren Daten während des Anmeldevorgangs mit einem speziellen Algorithmus. Mit diesem Schlüssel werden die Anwendungsdaten gefunden, entschlüsselt und in den Hauptspeicher geladen. Nach dem Abmelden werden die Daten wieder verschlüsselt und gespeichert. Der nutzerindividuelle Schlüssel wird anschließend zerstört. Uniscon-Chef Ralf Rieken sagte Golem.de: "In der Datenbank für n Nutzer existieren somit n verschiedene Nutzerdatensätze, die jeweils individuell nach AES256 verschlüsselt sind. Da die Schlüssel nicht im System existieren, ist die Zugangshürde für interne und externe Angreifer außerordentlich hoch. Ein Angreifer müsste den AES256 knacken, und dies jeweils separat für jeden Nutzerdatensatz."

Damit verbleibt der Hauptspeicher der Server als potenzielles Ziel für Angriffe von innen, denn die Daten sind während einer aktiven Session dort in Klarschrift vorhanden: Ein Administrator könnte beispielsweise einen Memory Dump ziehen.

Im Sealed-Cloud-System sollen die Server deshalb zusätzlich geschützt werden: Alle Applikationsserver befinden sich in elektromechanisch versiegelten Rack-Systemen. Die Server beinhalten nur flüchtige Speicher, die sich nach der Stromabschaltung im Lieferzustand befinden. Das verwendete Betriebssystem sperrt zudem alle externen Zugänge.

Wartung soll hochsicher sein 

Luke321 19. Dez 2012

Sie haben dich nur gezwungen das iPhone über den PC zu aktivieren. Fakt ist, dass du...

the_crow 19. Dez 2012

Das ist natürlich richtig. Aber dann braucht man eben auch keine "sichere" Cloud.

developer 19. Dez 2012

Selbst wenn du das Kabel abkaust: http://de.wikipedia.org/wiki...

myElrond 19. Dez 2012

Ich kann den Vorteil des Konzeptes irgendwie nicht erkennen. Die verwendeten...

Casandro 19. Dez 2012

Zumindest alle mir bekannten Länder bestehen aus mehr als einer Person, und...

Kommentieren



Anzeige

  1. IT-System Engineer (m/w)
    DEKRA SE, Stuttgart
  2. Bauingenieur / Bauingenieurin bzw. Bauinformatiker / Bauinformatikerin
    Ed. Züblin AG, Stuttgart
  3. IT Service Manager (m/w) Entwicklung von Basis-Kundenfunktionen
    Daimler AG, Stuttgart
  4. Softwareentwickler Microsoft C# / .NET (m/w)
    HABA - Erfinder für Kinder, Habermaaß GmbH, Bad Rodach

 

Detailsuche


Folgen Sie uns
       


  1. Intel

    Broxton LTE erst 2016, Skylake-Produktion noch 2015

  2. Bitcoin-Börse

    Mtgox soll verkauft oder aufgelöst werden

  3. Samsung

    Topsmartphone mit Tizen kommt im Sommer

  4. Axel-Springer-Chef

    "Wir haben Angst vor Google"

  5. WLAN

    Quantenna plant 10 Gigabit pro Sekunde für 2015

  6. All-in-One Media Keyboard

    Microsofts erste drahtlose Tastatur mit Touchpad

  7. Sicherheitslücke

    Manipulation der Icons im Android-Launcher möglich

  8. Test Fifa Fußball-WM Brasilien 2014

    Unkomplizierter Kick ins WM-Finale

  9. Cortana im Test

    Gebt Windows Phone eine Stimme

  10. Megaupload

    Kim Dotcom bekommt sein Vermögen zurück



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Test Lego Der Hobbit: I am King under the Mountain
Test Lego Der Hobbit
I am King under the Mountain

Erst kullern die Klötzchen, dann die Lachtränen: Traveller's Tales' chaotische Mischung aus Jump 'n' Run und Action-Adventure ist urkomisch, atmosphärisch dicht und oft mehr Film als Spiel. König unter dem Berg ist nicht Smaug, sondern Slapstick.

  1. Lego Minifigures angespielt Abenteuer mit rund 100 Klassen
  2. Jason Alleman Tastatur aus Lego
  3. Kunststoffklötzchen Lego spielen in Google Chrome

Windenergie: Strom erzeugen mit Flügelschlag
Windenergie
Strom erzeugen mit Flügelschlag

Es ist eine Art stationärer Vogel, den Festo da aufgebaut hat: In der Umkehr des Antriebs eines Vogels erzeugt ein neuartiger Generator elektrischen Strom aus Wind.

  1. Bionic Kangaroo Festo lässt einen Roboter hüpfen

Samsung Galaxy Note Pro 12.2 im Test: Groß, schwer, aber praktisch
Samsung Galaxy Note Pro 12.2 im Test
Groß, schwer, aber praktisch

Mit Stiftbedienung, viel Leistung und großem Display ist das Samsung Galaxy Note Pro 12.2 vor allem für den Business-Alltag entwickelt worden. Doch auch für Schüler und Studenten kann das Tablet interessant sein.

  1. Apple vs. Samsung 102 US-Dollar für die Autokorrektur
  2. Smartphones Die seltsame Demo des 30-Sekunden-Ladegeräts
  3. Apple vs. Samsung Apples Furcht vor großen Bildschirmen

    •  / 
    Zum Artikel