Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Vertrauenswürdige Provider gefragt: Informatiker der FH Frankfurt untersuchen Sicherheit beim Cloud Computing

29.10.2013
Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz der Fachhochschule Frankfurt am Main (FH FFM) hat ein Analysetool entwickelt, das Schwachstellen des Cloud Computing demonstriert.

Das Tool führt Skripte automatisiert aus und veranschaulicht so, welche Möglichkeiten Mitarbeiter eines Anbieters von Cloud-Dienstleistungen (Provider) mit negativen Absichten hätten, auf Daten in der Cloud zuzugreifen.

Das Ergebnis: für den Nutzer sind alle klassischen Sicherheitsmechanismen ausgehebelt, sobald die Nutzerdaten unverschlüsselt den eigenen Rechner verlassen haben. Bisher besteht keine technische Möglichkeit, die Datensicherheit gegenüber dem Provider zu gewährleisten. Anwender, welche die Cloud nur zur Datenspeicherung verwenden, können sich durch die Verschlüsselung der Daten auf ihrem lokalen Gerät schützen. Das geht jedoch nur, wenn die Daten nicht auch in der Cloud bearbeitet werden sollen.

Eine Video-Demonstration des Analysetools findet sich unter
http://www.fh-frankfurt.de/sicherheit_cloud_computing
„Die Risiken des Cloud Computing sind schon länger bekannt. Mit Hilfe des Analysetools konnten wir nun nachweisen, wie stark die Sicherheit der Cloud-Dienste von der Vertrauenswürdigkeit des Providers abhängt. Entsprechend sorgfältig sollten Nutzer bei der Auswahl ihres Providers vorgehen“, resümiert Prof. Dr. Martin Kappes vom Fachbereich 2:

Informatik und Ingenieurwissenschaften der FH Frankfurt und Leiter der Forschungsgruppe. Kappes weist darauf hin, dass bei der Verwendung internationaler Provider zusätzlich andere Gesetzeslagen hinsichtlich des Datenschutzes in Betracht gezogen werden müssen. Die Forschungsgruppe will nun Lösungen entwickeln, die in Zukunft Angriffe auf die Cloud erschweren oder verhindern sollen. Dabei plant sie zum einen, die Zugriffsmöglichkeiten auf Arbeitsspeicher oder Dateisystem zu reduzieren. Zum anderen sollen schützenswerte Bereiche des Arbeitsspeichers identifiziert werden und Methoden entwickelt werden, die diese Bereiche gegen Angriffe absichern.

Hintergrund der Forschung ist, dass immer mehr IT-Dienste, darunter der Datenspeicher, nicht mehr auf dem lokalen Rechner des Nutzers ausgeführt werden, sondern in der „Cloud“ (= Wolke). Des Weiteren mieten vor allem kleine und mittelständische Unternehmen ohne eigenes Rechenzentrum immer häufiger virtuelle Rechner bei Providern an, die örtlich entfernt angesiedelt sind, genannt „Infrastructure as a Service“.

Hat ein Nutzer bei einem nicht vertrauenswürdigen Provider einen virtuellen Rechner gemietet, so kann ein potenzieller „Angreifer“ mit Zugriff auf die IT-Struktur des Providers, z.B. ein Administrator, den virtuellen Rechner des Nutzers unter seine Kontrolle bringen. Auf diese Weise kann er die auf dem Rechner befindlichen Daten ausspionieren und manipulieren. Dazu bedarf es keiner Sicherheitslücken auf dem Rechner, selbst Verschlüsselung, eine funktionierende Firewall oder ein Virenscanner bieten keinen Schutz. Meist bemerkt der Nutzer den Angriff, also die „Infektion“ seines Computers, nicht einmal. Erst wenn der Angreifer bekannte Angriffsmethoden wie beispielsweise einen Trojaner einsetzt, könnte der Virenscanner erkennen, dass der Rechner infiziert wurde.

Ein Ausblick: Durch Ausnutzen technischer Schwachstellen über einen sogenannten „Breakout Exploit“ könnte ein Angreifer einmalig vollautomatisiert das Host-System des Providers unter seine Kontrolle bringen und damit gegebenenfalls alle davon abhängigen virtuellen Rechner. Er bedient sich dabei eines sogenannten „Exploits“, eines Computerprogramms, das die Details der Schwachstelle einer bestimmten Anwendung kennt und diese manipulieren kann. Der Angreifer müsste dabei kein Administrator sein, sondern kann aus einem selbst angemieteten Rechner heraus agieren, was bedeutet, er bricht vom „inneren“ PC in den „äußeren“ PC aus. Der Angreifer erhält so Zugriff auf die Infrastruktur des Providers und könnte von dort aus alle Angriffe durchführen. „Derartige Angriffe sind technisch zwar komplex, die Beute für einen Angreifer bestünde aber darin, sehr viele Rechner auf einmal unter seine Kontrolle zu bringen. Deshalb müssen solche technischen Fehler unmöglich gemacht werden“, so Kappes.

Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und
Datenschutz der FH FFM unter Leitung von Prof. Dr. Martin Kappes erforscht und
entwickelt Sicherheitstechnologien im IT-Bereich. Sie beschäftigt sich mit Fragestellungen zu Netzwerk und Systemsicherheit, Sicherheitsorganisation, -bewertung und -management, Zuverlässigkeit und Verfügbarkeit komplexer Systeme, Netzwerkmanagement und technischem Datenschutz. Kooperationspartner sind Unternehmen und öffentliche Einrichtungen.
Informationen zur Forschungsgruppe finden sich unter:
http://www.fh-frankfurt.de → Fachbereiche → Fachbereich 2: Informatik und Ingenieurwissenschaften → Forschung → Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz (https://netzwerksicherheit.fb2.fh-frankfurt.de)

Kontakt: FH FFM, Fachbereich 2: Informatik und Ingenieurwissenschaften, Prof. Dr. Martin Kappes, Telefon: 069/1533-2791, E-Mail: kappes@fb2.fh-frankfurt.de

Nicola Veith | idw
Weitere Informationen:
http://www.fh-frankfurt.de/sicherheit_cloud_computing

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Neuer 3D Portrayal Service Standard veröffentlicht
20.02.2018 | Fraunhofer-Institut für Graphische Datenverarbeitung IGD

nachricht KIT baut European Open Science Cloud mit auf
19.02.2018 | Karlsruher Institut für Technologie

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Die Brücke, die sich dehnen kann

Brücken verformen sich, daher baut man normalerweise Dehnfugen ein. An der TU Wien wurde eine Technik entwickelt, die ohne Fugen auskommt und dadurch viel Geld und Aufwand spart.

Wer im Auto mit flottem Tempo über eine Brücke fährt, spürt es sofort: Meist rumpelt man am Anfang und am Ende der Brücke über eine Dehnfuge, die dort...

Im Focus: Eine Frage der Dynamik

Die meisten Ionenkanäle lassen nur eine ganz bestimmte Sorte von Ionen passieren, zum Beispiel Natrium- oder Kaliumionen. Daneben gibt es jedoch eine Reihe von Kanälen, die für beide Ionensorten durchlässig sind. Wie den Eiweißmolekülen das gelingt, hat jetzt ein Team um die Wissenschaftlerin Han Sun (FMP) und die Arbeitsgruppe von Adam Lange (FMP) herausgefunden. Solche nicht-selektiven Kanäle besäßen anders als die selektiven eine dynamische Struktur ihres Selektivitätsfilters, berichten die FMP-Forscher im Fachblatt Nature Communications. Dieser Filter könne zwei unterschiedliche Formen ausbilden, die jeweils nur eine der beiden Ionensorten passieren lassen.

Ionenkanäle sind für den Organismus von herausragender Bedeutung. Wenn zum Beispiel Sinnesreize wahrgenommen, ans Gehirn weitergeleitet und dort verarbeitet...

Im Focus: In best circles: First integrated circuit from self-assembled polymer

For the first time, a team of researchers at the Max-Planck Institute (MPI) for Polymer Research in Mainz, Germany, has succeeded in making an integrated circuit (IC) from just a monolayer of a semiconducting polymer via a bottom-up, self-assembly approach.

In the self-assembly process, the semiconducting polymer arranges itself into an ordered monolayer in a transistor. The transistors are binary switches used...

Im Focus: Erste integrierte Schaltkreise (IC) aus Plastik

Erstmals ist es einem Forscherteam am Max-Planck-Institut (MPI) für Polymerforschung in Mainz gelungen, einen integrierten Schaltkreis (IC) aus einer monomolekularen Schicht eines Halbleiterpolymers herzustellen. Dies erfolgte in einem sogenannten Bottom-Up-Ansatz durch einen selbstanordnenden Aufbau.

In diesem selbstanordnenden Aufbauprozess ordnen sich die Halbleiterpolymere als geordnete monomolekulare Schicht in einem Transistor an. Transistoren sind...

Im Focus: Quantenbits per Licht übertragen

Physiker aus Princeton, Konstanz und Maryland koppeln Quantenbits und Licht

Der Quantencomputer rückt näher: Neue Forschungsergebnisse zeigen das Potenzial von Licht als Medium, um Informationen zwischen sogenannten Quantenbits...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

VideoLinks
Industrie & Wirtschaft
Veranstaltungen

Digitalisierung auf dem Prüfstand: Hochkarätige Konferenz zu Empowerment in der agilen Arbeitswelt

20.02.2018 | Veranstaltungen

Aachener Optiktage: Expertenwissen in zwei Konferenzen für die Glas- und Kunststoffoptikfertigung

19.02.2018 | Veranstaltungen

Konferenz "Die Mobilität von morgen gestalten"

19.02.2018 | Veranstaltungen

VideoLinks
Wissenschaft & Forschung
Weitere VideoLinks im Überblick >>>
 
Aktuelle Beiträge

Highlight der Halbleiter-Forschung

20.02.2018 | Physik Astronomie

Wie verbessert man die Nahtqualität lasergeschweißter Textilien?

20.02.2018 | Materialwissenschaften

Der Bluthochdruckschalter in der Nebenniere

20.02.2018 | Biowissenschaften Chemie

Weitere B2B-VideoLinks
IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics