Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Vertrauenswürdige Provider gefragt: Informatiker der FH Frankfurt untersuchen Sicherheit beim Cloud Computing

29.10.2013
Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz der Fachhochschule Frankfurt am Main (FH FFM) hat ein Analysetool entwickelt, das Schwachstellen des Cloud Computing demonstriert.

Das Tool führt Skripte automatisiert aus und veranschaulicht so, welche Möglichkeiten Mitarbeiter eines Anbieters von Cloud-Dienstleistungen (Provider) mit negativen Absichten hätten, auf Daten in der Cloud zuzugreifen.

Das Ergebnis: für den Nutzer sind alle klassischen Sicherheitsmechanismen ausgehebelt, sobald die Nutzerdaten unverschlüsselt den eigenen Rechner verlassen haben. Bisher besteht keine technische Möglichkeit, die Datensicherheit gegenüber dem Provider zu gewährleisten. Anwender, welche die Cloud nur zur Datenspeicherung verwenden, können sich durch die Verschlüsselung der Daten auf ihrem lokalen Gerät schützen. Das geht jedoch nur, wenn die Daten nicht auch in der Cloud bearbeitet werden sollen.

Eine Video-Demonstration des Analysetools findet sich unter
http://www.fh-frankfurt.de/sicherheit_cloud_computing
„Die Risiken des Cloud Computing sind schon länger bekannt. Mit Hilfe des Analysetools konnten wir nun nachweisen, wie stark die Sicherheit der Cloud-Dienste von der Vertrauenswürdigkeit des Providers abhängt. Entsprechend sorgfältig sollten Nutzer bei der Auswahl ihres Providers vorgehen“, resümiert Prof. Dr. Martin Kappes vom Fachbereich 2:

Informatik und Ingenieurwissenschaften der FH Frankfurt und Leiter der Forschungsgruppe. Kappes weist darauf hin, dass bei der Verwendung internationaler Provider zusätzlich andere Gesetzeslagen hinsichtlich des Datenschutzes in Betracht gezogen werden müssen. Die Forschungsgruppe will nun Lösungen entwickeln, die in Zukunft Angriffe auf die Cloud erschweren oder verhindern sollen. Dabei plant sie zum einen, die Zugriffsmöglichkeiten auf Arbeitsspeicher oder Dateisystem zu reduzieren. Zum anderen sollen schützenswerte Bereiche des Arbeitsspeichers identifiziert werden und Methoden entwickelt werden, die diese Bereiche gegen Angriffe absichern.

Hintergrund der Forschung ist, dass immer mehr IT-Dienste, darunter der Datenspeicher, nicht mehr auf dem lokalen Rechner des Nutzers ausgeführt werden, sondern in der „Cloud“ (= Wolke). Des Weiteren mieten vor allem kleine und mittelständische Unternehmen ohne eigenes Rechenzentrum immer häufiger virtuelle Rechner bei Providern an, die örtlich entfernt angesiedelt sind, genannt „Infrastructure as a Service“.

Hat ein Nutzer bei einem nicht vertrauenswürdigen Provider einen virtuellen Rechner gemietet, so kann ein potenzieller „Angreifer“ mit Zugriff auf die IT-Struktur des Providers, z.B. ein Administrator, den virtuellen Rechner des Nutzers unter seine Kontrolle bringen. Auf diese Weise kann er die auf dem Rechner befindlichen Daten ausspionieren und manipulieren. Dazu bedarf es keiner Sicherheitslücken auf dem Rechner, selbst Verschlüsselung, eine funktionierende Firewall oder ein Virenscanner bieten keinen Schutz. Meist bemerkt der Nutzer den Angriff, also die „Infektion“ seines Computers, nicht einmal. Erst wenn der Angreifer bekannte Angriffsmethoden wie beispielsweise einen Trojaner einsetzt, könnte der Virenscanner erkennen, dass der Rechner infiziert wurde.

Ein Ausblick: Durch Ausnutzen technischer Schwachstellen über einen sogenannten „Breakout Exploit“ könnte ein Angreifer einmalig vollautomatisiert das Host-System des Providers unter seine Kontrolle bringen und damit gegebenenfalls alle davon abhängigen virtuellen Rechner. Er bedient sich dabei eines sogenannten „Exploits“, eines Computerprogramms, das die Details der Schwachstelle einer bestimmten Anwendung kennt und diese manipulieren kann. Der Angreifer müsste dabei kein Administrator sein, sondern kann aus einem selbst angemieteten Rechner heraus agieren, was bedeutet, er bricht vom „inneren“ PC in den „äußeren“ PC aus. Der Angreifer erhält so Zugriff auf die Infrastruktur des Providers und könnte von dort aus alle Angriffe durchführen. „Derartige Angriffe sind technisch zwar komplex, die Beute für einen Angreifer bestünde aber darin, sehr viele Rechner auf einmal unter seine Kontrolle zu bringen. Deshalb müssen solche technischen Fehler unmöglich gemacht werden“, so Kappes.

Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und
Datenschutz der FH FFM unter Leitung von Prof. Dr. Martin Kappes erforscht und
entwickelt Sicherheitstechnologien im IT-Bereich. Sie beschäftigt sich mit Fragestellungen zu Netzwerk und Systemsicherheit, Sicherheitsorganisation, -bewertung und -management, Zuverlässigkeit und Verfügbarkeit komplexer Systeme, Netzwerkmanagement und technischem Datenschutz. Kooperationspartner sind Unternehmen und öffentliche Einrichtungen.
Informationen zur Forschungsgruppe finden sich unter:
http://www.fh-frankfurt.de → Fachbereiche → Fachbereich 2: Informatik und Ingenieurwissenschaften → Forschung → Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz (https://netzwerksicherheit.fb2.fh-frankfurt.de)

Kontakt: FH FFM, Fachbereich 2: Informatik und Ingenieurwissenschaften, Prof. Dr. Martin Kappes, Telefon: 069/1533-2791, E-Mail: kappes@fb2.fh-frankfurt.de

Nicola Veith | idw
Weitere Informationen:
http://www.fh-frankfurt.de/sicherheit_cloud_computing

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Brain-Computer-Interface: Wenn der Computer uns intuitiv versteht
18.01.2017 | Technische Universität Berlin

nachricht »Lernlabor Cybersicherheit« startet in Weiden i. d. Oberpfalz
12.01.2017 | Fraunhofer-Gesellschaft

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Textiler Hochwasserschutz erhöht Sicherheit

Wissenschaftler der TU Chemnitz präsentieren im Februar und März 2017 ein neues temporäres System zum Schutz gegen Hochwasser auf Baumessen in Chemnitz und Dresden

Auch die jüngsten Hochwasserereignisse zeigen, dass vielerorts das natürliche Rückhaltepotential von Uferbereichen schnell erschöpft ist und angrenzende...

Im Focus: Wie Darmbakterien krank machen

HZI-Forscher entschlüsseln Infektionsmechanismen von Yersinien und Immunantworten des Wirts

Yersinien verursachen schwere Darminfektionen. Um ihre Infektionsmechanismen besser zu verstehen, werden Studien mit dem Modellorganismus Yersinia...

Im Focus: How gut bacteria can make us ill

HZI researchers decipher infection mechanisms of Yersinia and immune responses of the host

Yersiniae cause severe intestinal infections. Studies using Yersinia pseudotuberculosis as a model organism aim to elucidate the infection mechanisms of these...

Im Focus: Interfacial Superconductivity: Magnetic and superconducting order revealed simultaneously

Researchers from the University of Hamburg in Germany, in collaboration with colleagues from the University of Aarhus in Denmark, have synthesized a new superconducting material by growing a few layers of an antiferromagnetic transition-metal chalcogenide on a bismuth-based topological insulator, both being non-superconducting materials.

While superconductivity and magnetism are generally believed to be mutually exclusive, surprisingly, in this new material, superconducting correlations...

Im Focus: Erforschung von Elementarteilchen in Materialien

Laseranregung von Semimetallen ermöglicht die Erzeugung neuartiger Quasiteilchen in Festkörpersystemen sowie ultraschnelle Schaltung zwischen verschiedenen Zuständen.

Die Untersuchung der Eigenschaften fundamentaler Teilchen in Festkörpersystemen ist ein vielversprechender Ansatz für die Quantenfeldtheorie. Quasiteilchen...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

Künftige Rohstoffexperten aus aller Welt in Freiberg zur Winterschule

18.01.2017 | Veranstaltungen

Bundesweiter Astronomietag am 25. März 2017

17.01.2017 | Veranstaltungen

Über intelligente IT-Systeme und große Datenberge

17.01.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Der erste Blick auf ein einzelnes Protein

18.01.2017 | Biowissenschaften Chemie

Das menschliche Hirn wächst länger und funktionsspezifischer als gedacht

18.01.2017 | Biowissenschaften Chemie

Zur Sicherheit: Rettungsautos unterbrechen Radio

18.01.2017 | Verkehr Logistik