Cloud 2018 Technology & Services Conference

Mehr Cloud? Aber sicher?!

| Autor / Redakteur: Prof. Dr. Christoph Skornia / Florian Karlstetter

Neue Bedrohungsszenarien stellen Anbieter von Cloud-Plattformen vor immer neue Herausforderungen.
Neue Bedrohungsszenarien stellen Anbieter von Cloud-Plattformen vor immer neue Herausforderungen. (Bild: © leowolfert - stock.adobe.com)

Verschlüsselung im Speziellen und Informationssicherheit im Allgemeinen zählen zu den größten Herausforderungen beim Cloud Computing. Professor Skornia von der OTH Regensburg gewährt in seiner Keynote auf der Cloud Technology & Services Conference in Wiesbaden und München einen Einblick in die Forschung und zeigt Lösungsansätze für die nächste Generation an Cloud-Technologien.

Die Herkunft der Wolke als Symbol für Netzwerke, deren Inneres man nicht genauer beschreiben will oder kann ist so ganz genau nicht mehr zu eruieren. Die Cloud als Namensgeber einer spezifischen Variante, Netzwerke oder Dienste einzusetzen, hat sich in der zweiten Hälfte der 2000-er Jahre durchgesetzt, auch wenn es infrastrukturell vergleichbare Angebote schon früher gab. Insbesondere die niederschwellige Verfügbarkeit von Services gepaart mit Effizienz und Skalierbarkeit hat für einen enormen Erfolg gesorgt. Die Frage der Sicherheit von Cloud-Computing-Angeboten ist aber ebenso von Anfang an ein zurecht kritisch hinterfragter Aspekt, der mit neuen Angeboten der Cloud-Dienstleister auch weiter entwickelt werden muss.

Unabhängig vom konkreten Einsatz als SaaS, PaaS oder IaaS gibt es von Seiten der Anbieter dort drei Kernaspekte, welche für die Sicherheit von Cloud Computing sprechen:

  • 1. Die Verfügbarkeit als Sicherheitsaspekt wird durch die Cloud verbessert.
  • 2. Im Bereich Vertraulichkeit, Datenschutz und Authentisierung setzen die Cloud-Lösungen modernste Technologien ein, welche den Sicherheitslösungen in den firmeneigenen Netzwerken mindestens gleichwertig ist.
  • 3. Die Vertrauenswürdigkeit wird belegt durch maximale Transparenz bei Zertifizierungen durch verschiedene Institutionen.

Diese Argumente sind seriös und greifen. Im Vergleich zu den Anfängen des Cloud Computing hat sich in der Tat sehr viel Positives getan. Dennoch stellt sich die Frage: Soll das alles sein? Ich denke: Nein!

Microsofts heldenhafter Kampf gegen die Herausgabe von Daten in irischen Rechenzentren, der verständlicherweise auch der Legitimierung des eigenen Geschäftsmodells dient, zeigt, dass wir mit den bisherigen Ansätzen zur Cloud-Security noch nicht zufrieden sein dürfen.

Weiterhin sorgt die Entwicklung des Einsatzes von Services hin zu Streaming und Microservices-Plattformen auf der Infrastrukturseite kombiniert mit Agiler Entwicklung und Continuous-Integration im Bereich eingesetzter Software, für eine Dynamisierung des gesamten Cloud-Bereiches, der zusätzliche Maßnahmen erforderlich macht.

Ergänzendes zum Thema
 
Infos & Anmeldung zur „CLOUD 2018 Technology & Services Conference“

Neue Methoden der Verschlüsselung

Es ist ein verstärkter Fokus darauf zu richten, wie die Verarbeitung von Daten stattfinden kann, ohne dass die verarbeitende Plattform die Information in den Daten kennen kann. Für statische Daten können und sollen diese natürlich verschlüsselt übermittelt und abgelegt werden, und zwar so, dass nur der oder die Clients den Inhalt kennen. Für Daten, die in der Cloud aktiv verarbeitet werden sollen, scheint das schwierig und dennoch werden gerade diese Art von Daten zunehmen.

Prof. Dr. Christoph Skornia, Fakultät Informatik und Mathematik - Informationssicherheit an der OTH Regensburg.
Prof. Dr. Christoph Skornia, Fakultät Informatik und Mathematik - Informationssicherheit an der OTH Regensburg. (Bild: C. Skornia)

Was sich zunächst wie „Wasch mich, aber mach mich nicht nass“ anhört, ist durchaus Bestandteil seriöser weit entwickelter Forschung im Bereich der Verschlüsselung und Informationssicherheit. Verfahren wie die ordnungserhaltende Verschlüsselung erlauben in sehr großen Datenbanken, Einträge zu suchen und zu vergleichen, ohne dass die Datenbank die enthaltene Information kennen müsste. Homomorphe Verschlüsselung erlaubt weiterhin eine Reihe von arithmetischen Operationen auf verschlüsselten Daten, ohne dass diese entschlüsselt werden müssten.

Der stärkere Einsatz von Clientseitiger Verschlüsselung scheint ohnehin geboten, aktuelle Technologie ist dafür teilweise verfügbar und lässt sich für den Austausch von Daten über Cloud-Plattformen, die nur Clientseitig bearbeitet werden sollen, einsetzen. Neue Verschlüsselungstechnologie ist in der Tat noch in der Entwicklung und noch nicht soweit standardisiert und überprüft, dass man dafür bedenkenlos grünes Licht geben könnte. Dennoch gilt es, die weitere Entwicklung dieser und vergleichbarer Technologien zu forcieren.

Der Aspekt des Vertrauens in den Anbieter fiele damit nicht völlig weg, würde aber an entscheidenden Stellen reduziert. Im Zeitalter, der massiv gestiegenen Möglichkeiten und der Analyse von großen Datenmengen mit Verfahren des maschinellen Lernens scheint dies umso mehr geboten, als der Wert der Daten auf großen Cloud-Plattformen selbstverständlich nicht nur bei Staaten sondern auch bei Kriminellen Begehrlichkeiten weckt. Das Interesse, die Sicherheit des Cloud Computings in diesem Aspekt weiter zu entwickeln sollte im Interesse aller liegen.

Mehr Cloud? Aber sicher?! Cloud Conference 2018

Mehr Informationen zur Cloud 2018 – Technology & Services Conference

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45446203 / Allgemein)