Unsicheres Cloud Computing: RUB-Forscher entdecken kritische Sicherheitslücke

„Cloud Computing“ bietet weiterhin Anlass für Kontroversen: Auch bei privaten Cloud-Anbietern gibt es eklatante Sicherheitslücken. Das haben Wissenschaftler vom Lehrstuhl für Netz- und Datensicherheit (Prof. Dr. Jörg Schwenk) der Ruhr-Universität Bochum in der vergangenen Woche bewiesen.

Auf der Softwareplattform „Eucalyptus“ konnten die Forscher die Cloud-Kontrollschnittstelle umgehen und alle Funktionen in der Cloud ausführen und nutzen. Die Sicherheitslücke wurde umgehend geschlossen.

Umstrittenes Cloud Computing

Die einen loben die enormen Potentiale der virtuellen Server-Wolken, in denen sich Software und Daten nicht länger lokal, sondern in einer externen Infrastruktur bearbeiten und speichern lassen. Die anderen warnen vor den Risiken: Denn wenn Amazon und Google dem User ihre Server zur Verfügung stellen, weiß keiner so genau, was diese Cloud-Anbieter mit den Daten machen. Findige Dienstleister versprechen daher eine vermeintlich sichere Alternative: Sie bieten Großkunden die Möglichkeit, in ihren eigenen Serverzentren private „Clouds“ installieren und verwalten zu können.

Kritische Lücke entdeckt

Dank der Open-Source Implementierung „Eucalyptus“ sind in den vergangenen drei Jahren mehr als 25.000 private „Clouds“ weltweit entstanden. Nach eigenen Angaben nutzen rund 40 Prozent der vom US-Magazin „Fortune“ gelisteten 100 umsatzstärksten Unternehmen diese Software-Plattform für ihre Zwecke. Während einer Sicherheitsüberprüfung entdeckten die Bochumer Forscher Juraj Somorovsky, Jörg Schwenk, Meiko Jensen und der RUB-Student der IT-Sicherheit Xiaofeng Lou hier eine kritische Lücke, die ihnen als Einfallstor in den Daten-Bereich eines potentiellen Opfers hätte dienen können.

Eine valide XML-Nachricht genügte

„Durch einen so genannten ‚Signature Wrapping’-Angriff ist es uns gelungen, die Cloud-Kontrollschnittstelle zu umgehen“, berichtet Prof. Dr. Jörg Schwenk. Voraussetzung für einen solchen Angriff ist eine Signatur, die in jeder Nachricht verborgen ist, mit der der Nutzer seine „Cloud“ steuert. Einmal ausspioniert, weist sich der Angreifer an der Schnittstelle als offiziell angemeldeter Kunde aus und der Sicherungsmechanismus ist ausgehebelt. Mit falschen Befehlen, die unter einer korrekten Identität abgesandt wurden, konnten die Wissenschaftler nun x-beliebige Funktionen in der Cloud ausführen. Die abgefangene Nachricht konnte zeitlich unbegrenzt zur Anmeldung genutzt werden.

Eine von vielen am Firmament

Einer aktuellen Berlecon-Studie zufolge soll sich der Umsatz deutscher Cloud-Dienste in den nächsten fünfzehn Jahren verdreißigfachen. „Deswegen ist es dringend notwendig, die Sicherheitslücken beim Cloud Computing jetzt zu erkennen und dauerhaft zu vermeiden“, so Prof. Schwenk. Die aktuell entdeckte Schwachstelle ist nur eine von vielen am Firmament der unzähligen Cloud-Angebote, auf die die RUB-Forscher in der letzten Zeit gestoßen sind. „Dass wir das Sicherheitsteam von ‚Eucalyptus’ sofort auf diese Sicherheitslücke aufmerksam gemacht haben, versteht sich von selbst. Dort wurde das Problem sehr ernst genommen und in der vergangenen Woche mit einem neuen Release behoben.“

BMWi fördert ab Herbst weitere Forschungen

Das Bundesministerium für Wirtschaft fördert im Rahmen des Wettbewerbs „Trusted Cloud“ das Projekt SKIdentity. In diesem Projekt wird die Ruhr-Universität weiter zur Verbesserung der Sicherheit von Cloud-Kontrollschnittstellen beitragen.

Weitere Informationen

Prof. Dr. Jörg Schwenk, Fakultät für Elektrotechnik und Informationstechnik der RUB, Lehrstuhl für Netz- und Datensicherheit, Tel. 0234/32-26692, joerg.schwenk@rub.de

Lehrstuhl für Netz- und Datensicherheit: http://www.nds.ruhr-uni-bochum.de/

Media Contact

Dr. Josef König idw

Weitere Informationen:

http://www.nds.ruhr-uni-bochum.de/

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Neue universelle lichtbasierte Technik zur Kontrolle der Talpolarisation

Ein internationales Forscherteam berichtet in Nature über eine neue Methode, mit der zum ersten Mal die Talpolarisation in zentrosymmetrischen Bulk-Materialien auf eine nicht materialspezifische Weise erreicht wird. Diese „universelle Technik“…

Tumorzellen hebeln das Immunsystem früh aus

Neu entdeckter Mechanismus könnte Krebs-Immuntherapien deutlich verbessern. Tumore verhindern aktiv, dass sich Immunantworten durch sogenannte zytotoxische T-Zellen bilden, die den Krebs bekämpfen könnten. Wie das genau geschieht, beschreiben jetzt erstmals…

Immunzellen in den Startlöchern: „Allzeit bereit“ ist harte Arbeit

Wenn Krankheitserreger in den Körper eindringen, muss das Immunsystem sofort reagieren und eine Infektion verhindern oder eindämmen. Doch wie halten sich unsere Abwehrzellen bereit, wenn kein Angreifer in Sicht ist?…

Partner & Förderer