Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Vertrauenswürdige Provider gefragt: Informatiker der FH Frankfurt untersuchen Sicherheit beim Cloud Computing

29.10.2013
Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz der Fachhochschule Frankfurt am Main (FH FFM) hat ein Analysetool entwickelt, das Schwachstellen des Cloud Computing demonstriert.

Das Tool führt Skripte automatisiert aus und veranschaulicht so, welche Möglichkeiten Mitarbeiter eines Anbieters von Cloud-Dienstleistungen (Provider) mit negativen Absichten hätten, auf Daten in der Cloud zuzugreifen.

Das Ergebnis: für den Nutzer sind alle klassischen Sicherheitsmechanismen ausgehebelt, sobald die Nutzerdaten unverschlüsselt den eigenen Rechner verlassen haben. Bisher besteht keine technische Möglichkeit, die Datensicherheit gegenüber dem Provider zu gewährleisten. Anwender, welche die Cloud nur zur Datenspeicherung verwenden, können sich durch die Verschlüsselung der Daten auf ihrem lokalen Gerät schützen. Das geht jedoch nur, wenn die Daten nicht auch in der Cloud bearbeitet werden sollen.

Eine Video-Demonstration des Analysetools findet sich unter
http://www.fh-frankfurt.de/sicherheit_cloud_computing
„Die Risiken des Cloud Computing sind schon länger bekannt. Mit Hilfe des Analysetools konnten wir nun nachweisen, wie stark die Sicherheit der Cloud-Dienste von der Vertrauenswürdigkeit des Providers abhängt. Entsprechend sorgfältig sollten Nutzer bei der Auswahl ihres Providers vorgehen“, resümiert Prof. Dr. Martin Kappes vom Fachbereich 2:

Informatik und Ingenieurwissenschaften der FH Frankfurt und Leiter der Forschungsgruppe. Kappes weist darauf hin, dass bei der Verwendung internationaler Provider zusätzlich andere Gesetzeslagen hinsichtlich des Datenschutzes in Betracht gezogen werden müssen. Die Forschungsgruppe will nun Lösungen entwickeln, die in Zukunft Angriffe auf die Cloud erschweren oder verhindern sollen. Dabei plant sie zum einen, die Zugriffsmöglichkeiten auf Arbeitsspeicher oder Dateisystem zu reduzieren. Zum anderen sollen schützenswerte Bereiche des Arbeitsspeichers identifiziert werden und Methoden entwickelt werden, die diese Bereiche gegen Angriffe absichern.

Hintergrund der Forschung ist, dass immer mehr IT-Dienste, darunter der Datenspeicher, nicht mehr auf dem lokalen Rechner des Nutzers ausgeführt werden, sondern in der „Cloud“ (= Wolke). Des Weiteren mieten vor allem kleine und mittelständische Unternehmen ohne eigenes Rechenzentrum immer häufiger virtuelle Rechner bei Providern an, die örtlich entfernt angesiedelt sind, genannt „Infrastructure as a Service“.

Hat ein Nutzer bei einem nicht vertrauenswürdigen Provider einen virtuellen Rechner gemietet, so kann ein potenzieller „Angreifer“ mit Zugriff auf die IT-Struktur des Providers, z.B. ein Administrator, den virtuellen Rechner des Nutzers unter seine Kontrolle bringen. Auf diese Weise kann er die auf dem Rechner befindlichen Daten ausspionieren und manipulieren. Dazu bedarf es keiner Sicherheitslücken auf dem Rechner, selbst Verschlüsselung, eine funktionierende Firewall oder ein Virenscanner bieten keinen Schutz. Meist bemerkt der Nutzer den Angriff, also die „Infektion“ seines Computers, nicht einmal. Erst wenn der Angreifer bekannte Angriffsmethoden wie beispielsweise einen Trojaner einsetzt, könnte der Virenscanner erkennen, dass der Rechner infiziert wurde.

Ein Ausblick: Durch Ausnutzen technischer Schwachstellen über einen sogenannten „Breakout Exploit“ könnte ein Angreifer einmalig vollautomatisiert das Host-System des Providers unter seine Kontrolle bringen und damit gegebenenfalls alle davon abhängigen virtuellen Rechner. Er bedient sich dabei eines sogenannten „Exploits“, eines Computerprogramms, das die Details der Schwachstelle einer bestimmten Anwendung kennt und diese manipulieren kann. Der Angreifer müsste dabei kein Administrator sein, sondern kann aus einem selbst angemieteten Rechner heraus agieren, was bedeutet, er bricht vom „inneren“ PC in den „äußeren“ PC aus. Der Angreifer erhält so Zugriff auf die Infrastruktur des Providers und könnte von dort aus alle Angriffe durchführen. „Derartige Angriffe sind technisch zwar komplex, die Beute für einen Angreifer bestünde aber darin, sehr viele Rechner auf einmal unter seine Kontrolle zu bringen. Deshalb müssen solche technischen Fehler unmöglich gemacht werden“, so Kappes.

Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und
Datenschutz der FH FFM unter Leitung von Prof. Dr. Martin Kappes erforscht und
entwickelt Sicherheitstechnologien im IT-Bereich. Sie beschäftigt sich mit Fragestellungen zu Netzwerk und Systemsicherheit, Sicherheitsorganisation, -bewertung und -management, Zuverlässigkeit und Verfügbarkeit komplexer Systeme, Netzwerkmanagement und technischem Datenschutz. Kooperationspartner sind Unternehmen und öffentliche Einrichtungen.
Informationen zur Forschungsgruppe finden sich unter:
http://www.fh-frankfurt.de → Fachbereiche → Fachbereich 2: Informatik und Ingenieurwissenschaften → Forschung → Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz (https://netzwerksicherheit.fb2.fh-frankfurt.de)

Kontakt: FH FFM, Fachbereich 2: Informatik und Ingenieurwissenschaften, Prof. Dr. Martin Kappes, Telefon: 069/1533-2791, E-Mail: kappes@fb2.fh-frankfurt.de

Nicola Veith | idw
Weitere Informationen:
http://www.fh-frankfurt.de/sicherheit_cloud_computing

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Mehrkernprozessoren für Mobilität und Industrie 4.0
07.12.2016 | Karlsruher Institut für Technologie

nachricht Wenn das Handy heimlich zuhört: Abwehr ungewollten Audiotrackings durch akustische Cookies
07.12.2016 | Fachhochschule St. Pölten

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Rätsel um Mott-Isolatoren gelöst

Universelles Verhalten am Mott-Metall-Isolator-Übergang aufgedeckt

Die Ursache für den 1937 von Sir Nevill Francis Mott vorhergesagten Metall-Isolator-Übergang basiert auf der gegenseitigen Abstoßung der gleichnamig geladenen...

Im Focus: Poröse kristalline Materialien: TU Graz-Forscher zeigt Methode zum gezielten Wachstum

Mikroporöse Kristalle (MOFs) bergen große Potentiale für die funktionalen Materialien der Zukunft. Paolo Falcaro von der TU Graz et al zeigen in Nature Materials, wie man MOFs gezielt im großen Maßstab wachsen lässt.

„Metal-organic frameworks“ (MOFs) genannte poröse Kristalle bestehen aus metallischen Knotenpunkten mit organischen Molekülen als Verbindungselemente. Dank...

Im Focus: Gravitationswellen als Sensor für Dunkle Materie

Die mit der Entdeckung von Gravitationswellen entstandene neue Disziplin der Gravitationswellen-Astronomie bekommt eine weitere Aufgabe: die Suche nach Dunkler Materie. Diese könnte aus einem Bose-Einstein-Kondensat sehr leichter Teilchen bestehen. Wie Rechnungen zeigen, würden Gravitationswellen gebremst, wenn sie durch derartige Dunkle Materie laufen. Dies führt zu einer Verspätung von Gravitationswellen relativ zu Licht, die bereits mit den heutigen Detektoren messbar sein sollte.

Im Universum muss es gut fünfmal mehr unsichtbare als sichtbare Materie geben. Woraus diese Dunkle Materie besteht, ist immer noch unbekannt. Die...

Im Focus: Significantly more productivity in USP lasers

In recent years, lasers with ultrashort pulses (USP) down to the femtosecond range have become established on an industrial scale. They could advance some applications with the much-lauded “cold ablation” – if that meant they would then achieve more throughput. A new generation of process engineering that will address this issue in particular will be discussed at the “4th UKP Workshop – Ultrafast Laser Technology” in April 2017.

Even back in the 1990s, scientists were comparing materials processing with nanosecond, picosecond and femtosesecond pulses. The result was surprising:...

Im Focus: Wie sich Zellen gegen Salmonellen verteidigen

Bioinformatiker der Goethe-Universität haben das erste mathematische Modell für einen zentralen Verteidigungsmechanismus der Zelle gegen das Bakterium Salmonella entwickelt. Sie können ihren experimentell arbeitenden Kollegen damit wertvolle Anregungen zur Aufklärung der beteiligten Signalwege geben.

Jedes Jahr sind Salmonellen weltweit für Millionen von Infektionen und tausende Todesfälle verantwortlich. Die Körperzellen können sich aber gegen die...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

Firmen- und Forschungsnetzwerk Munitect tagt am IOW

08.12.2016 | Veranstaltungen

NRW Nano-Konferenz in Münster

07.12.2016 | Veranstaltungen

Wie aus reinen Daten ein verständliches Bild entsteht

05.12.2016 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Neue Sensortechnik für E-Auto-Batterien

08.12.2016 | Energie und Elektrotechnik

Entlastung im Güterfernverkehr

08.12.2016 | Verkehr Logistik

Rätsel um Mott-Isolatoren gelöst

08.12.2016 | Physik Astronomie