Abo
  • Services:
Anzeige
Uniscon: "Für die Sealed Cloud schalten wir Apples iCloud ab"
(Bild: Uniscon)

Uniscon: "Für die Sealed Cloud schalten wir Apples iCloud ab"

Uniscon: "Für die Sealed Cloud schalten wir Apples iCloud ab"
(Bild: Uniscon)

Um die Daten in der Cloud wirklich vor fremdem Zugriff zu sichern, hat sich Uniscon für seine Sealed Cloud einiges einfallen lassen. Eine neue App ermöglicht den Zugriff darauf vom Rechner aus, aber die iCloud Apples muss deaktiviert werden.

Bei der Sealed Cloud der Firma Uniscon, die im Rahmen der Trusted-Cloud-Initiative des Bundeswirtschaftsministeriums gefördert wird, soll das Prinzip gelten: "Nur der Eigentümer der Daten hat Zugriff auf seine Daten." Der Betreiber des Rechenzentrums und seine Mitarbeiter werden mit recht aufwendigen technischen Mitteln vom Zugriff ausgeschlossen. Weiter sind an dem Konsortitum Sealed Cloud das Fraunhofer Institut für Angewandte und Integrierte Sicherheit (AISEC) und das Unternehmen Securenet beteiligt.

Anzeige

Eine neue IDGard-App, die das Arbeiten mit der Sealed Cloud von Android und iOS aus ermöglicht, erscheint im Dezember 2012. Um dabei die Sicherheit nicht zu unterlaufen, werden iCloud-Zugriffe abgeschaltet.

Bereits üblich ist es, Daten von Cloud-Applikationen beim Transport per SSL-Verschlüsselung mit 2.048 Bit Schlüssellänge zu schützen. Daten in der Datenbank und im Storage-System werden von Cloud-Betreibern mit höherem Sicherheitsanspruch zusätzlich verschlüsselt. Gängige technische Lösungen verschlüsseln die Daten in der Datenbank oder im Storage-System auf Blockebene mit einem oder einer geringen Zahl systemweit gültiger Schlüssel, die dann in Schlüsselspeichern liegen.

Die Sealed Cloud generiert einen nutzerindividuellen Schlüssel aus den Login-Informationen wie Nutzername, Passwort und gegebenenfalls weiteren Daten während des Anmeldevorgangs mit einem speziellen Algorithmus. Mit diesem Schlüssel werden die Anwendungsdaten gefunden, entschlüsselt und in den Hauptspeicher geladen. Nach dem Abmelden werden die Daten wieder verschlüsselt und gespeichert. Der nutzerindividuelle Schlüssel wird anschließend zerstört. Uniscon-Chef Ralf Rieken sagte Golem.de: "In der Datenbank für n Nutzer existieren somit n verschiedene Nutzerdatensätze, die jeweils individuell nach AES256 verschlüsselt sind. Da die Schlüssel nicht im System existieren, ist die Zugangshürde für interne und externe Angreifer außerordentlich hoch. Ein Angreifer müsste den AES256 knacken, und dies jeweils separat für jeden Nutzerdatensatz."

Damit verbleibt der Hauptspeicher der Server als potenzielles Ziel für Angriffe von innen, denn die Daten sind während einer aktiven Session dort in Klarschrift vorhanden: Ein Administrator könnte beispielsweise einen Memory Dump ziehen.

Im Sealed-Cloud-System sollen die Server deshalb zusätzlich geschützt werden: Alle Applikationsserver befinden sich in elektromechanisch versiegelten Rack-Systemen. Die Server beinhalten nur flüchtige Speicher, die sich nach der Stromabschaltung im Lieferzustand befinden. Das verwendete Betriebssystem sperrt zudem alle externen Zugänge.

Wartung soll hochsicher sein 

eye home zur Startseite
Luke321 19. Dez 2012

Sie haben dich nur gezwungen das iPhone über den PC zu aktivieren. Fakt ist, dass du...

the_crow 19. Dez 2012

Das ist natürlich richtig. Aber dann braucht man eben auch keine "sichere" Cloud.

developer 19. Dez 2012

Selbst wenn du das Kabel abkaust: http://de.wikipedia.org/wiki...

myElrond 19. Dez 2012

Ich kann den Vorteil des Konzeptes irgendwie nicht erkennen. Die verwendeten...

Casandro 19. Dez 2012

Zumindest alle mir bekannten Länder bestehen aus mehr als einer Person, und...



Anzeige

Stellenmarkt
  1. Bundesamt für Verfassungsschutz, Köln
  2. über Baumann Unternehmensberatung AG, Düsseldorf
  3. B. Braun Melsungen AG, Melsungen
  4. T-Systems International GmbH, Aachen


Anzeige
Top-Angebote
  1. 499,99€ (Einführungsedition nur für begrenzte Zeit verfügbar!)
  2. 19,97€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)
  3. 99€ für Prime-Mitglieder

Folgen Sie uns
       


  1. Microsoft

    Hungrige Dinos, schicke Konsolen und die Sache mit Age 4

  2. Hollywoodstudios

    Apple will Kinofilme kurz nach der Premiere streamen

  3. I.D. Buzz

    VW baut den Elektro-Bulli

  4. Animationstechnologie

    Remedy Games verwendet Motion Matching in P7

  5. Mass Effect

    Bioware erklärt Arbeit an Kampagne von Andromeda für beendet

  6. Kitkat-Werbespot

    Atari verklagt Nestlé wegen angeblichem Breakout-Imitat

  7. Smarter Lautsprecher

    Google Home erhält Bluetooth-Zuspielung und Spotify Free

  8. Reverb

    Smartphone-App aktiviert Alexa auf Zuruf

  9. Bildbearbeitung

    Google-Algorithmus entfernt Wasserzeichen auf Fotos

  10. Ladestationen

    Regierung lehnt Zwangsverkabelung von Tiefgaragen ab



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Anschlag in Charlottesville: Nazis raus - aber nur aus PR-Gründen
Nach Anschlag in Charlottesville
Nazis raus - aber nur aus PR-Gründen
  1. Bundesinnenministerium Neues Online-Bürgerportal kostet 500 Millionen Euro
  2. EU-Transparenz EuGH bekräftigt nachträglichen Zugang zu Gerichtsakten
  3. Rücknahmepflicht Elektronikschrott wird kaum zurückgegeben

Radeon RX Vega 64 im Test: Schnell und durstig mit Potenzial
Radeon RX Vega 64 im Test
Schnell und durstig mit Potenzial
  1. Radeon RX Vega Mining-Treiber steigert MH/s deutlich
  2. Radeon RX Vega 56 im Test AMD positioniert sich in der Mitte
  3. Workstation AMD bringt Radeon Pro WX 9100

Threadripper 1950X und 1920X im Test: AMD hat die schnellste Desktop-CPU
Threadripper 1950X und 1920X im Test
AMD hat die schnellste Desktop-CPU
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Ryzen 3 1300X und 1200 im Test Harte Gegner für Intels Core i3

  1. Re: 8-13 euro vs 30-50 euro?

    TrollNo1 | 08:38

  2. Re: Fortsetzung Mass Effect & Ende von ME 3

    Eskir | 08:38

  3. Re: wieviel strom bekommt man mit 1200m²??

    Powerhouse | 08:38

  4. User-Agent: Googlebot Disallow: /

    Stereo | 08:37

  5. Re: "Ansonsten ändert sich für den Nutzer wenig."

    DetlevCM | 08:37


  1. 08:19

  2. 07:50

  3. 07:34

  4. 07:05

  5. 13:33

  6. 13:01

  7. 12:32

  8. 11:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel