Vertrauenswürdige Provider gefragt: Informatiker der FH Frankfurt untersuchen Sicherheit beim Cloud Computing

Das Tool führt Skripte automatisiert aus und veranschaulicht so, welche Möglichkeiten Mitarbeiter eines Anbieters von Cloud-Dienstleistungen (Provider) mit negativen Absichten hätten, auf Daten in der Cloud zuzugreifen.

Das Ergebnis: für den Nutzer sind alle klassischen Sicherheitsmechanismen ausgehebelt, sobald die Nutzerdaten unverschlüsselt den eigenen Rechner verlassen haben. Bisher besteht keine technische Möglichkeit, die Datensicherheit gegenüber dem Provider zu gewährleisten. Anwender, welche die Cloud nur zur Datenspeicherung verwenden, können sich durch die Verschlüsselung der Daten auf ihrem lokalen Gerät schützen. Das geht jedoch nur, wenn die Daten nicht auch in der Cloud bearbeitet werden sollen.

Eine Video-Demonstration des Analysetools findet sich unter
http://www.fh-frankfurt.de/sicherheit_cloud_computing
„Die Risiken des Cloud Computing sind schon länger bekannt. Mit Hilfe des Analysetools konnten wir nun nachweisen, wie stark die Sicherheit der Cloud-Dienste von der Vertrauenswürdigkeit des Providers abhängt. Entsprechend sorgfältig sollten Nutzer bei der Auswahl ihres Providers vorgehen“, resümiert Prof. Dr. Martin Kappes vom Fachbereich 2:

Informatik und Ingenieurwissenschaften der FH Frankfurt und Leiter der Forschungsgruppe. Kappes weist darauf hin, dass bei der Verwendung internationaler Provider zusätzlich andere Gesetzeslagen hinsichtlich des Datenschutzes in Betracht gezogen werden müssen. Die Forschungsgruppe will nun Lösungen entwickeln, die in Zukunft Angriffe auf die Cloud erschweren oder verhindern sollen. Dabei plant sie zum einen, die Zugriffsmöglichkeiten auf Arbeitsspeicher oder Dateisystem zu reduzieren. Zum anderen sollen schützenswerte Bereiche des Arbeitsspeichers identifiziert werden und Methoden entwickelt werden, die diese Bereiche gegen Angriffe absichern.

Hintergrund der Forschung ist, dass immer mehr IT-Dienste, darunter der Datenspeicher, nicht mehr auf dem lokalen Rechner des Nutzers ausgeführt werden, sondern in der „Cloud“ (= Wolke). Des Weiteren mieten vor allem kleine und mittelständische Unternehmen ohne eigenes Rechenzentrum immer häufiger virtuelle Rechner bei Providern an, die örtlich entfernt angesiedelt sind, genannt „Infrastructure as a Service“.

Hat ein Nutzer bei einem nicht vertrauenswürdigen Provider einen virtuellen Rechner gemietet, so kann ein potenzieller „Angreifer“ mit Zugriff auf die IT-Struktur des Providers, z.B. ein Administrator, den virtuellen Rechner des Nutzers unter seine Kontrolle bringen. Auf diese Weise kann er die auf dem Rechner befindlichen Daten ausspionieren und manipulieren. Dazu bedarf es keiner Sicherheitslücken auf dem Rechner, selbst Verschlüsselung, eine funktionierende Firewall oder ein Virenscanner bieten keinen Schutz. Meist bemerkt der Nutzer den Angriff, also die „Infektion“ seines Computers, nicht einmal. Erst wenn der Angreifer bekannte Angriffsmethoden wie beispielsweise einen Trojaner einsetzt, könnte der Virenscanner erkennen, dass der Rechner infiziert wurde.

Ein Ausblick: Durch Ausnutzen technischer Schwachstellen über einen sogenannten „Breakout Exploit“ könnte ein Angreifer einmalig vollautomatisiert das Host-System des Providers unter seine Kontrolle bringen und damit gegebenenfalls alle davon abhängigen virtuellen Rechner. Er bedient sich dabei eines sogenannten „Exploits“, eines Computerprogramms, das die Details der Schwachstelle einer bestimmten Anwendung kennt und diese manipulieren kann. Der Angreifer müsste dabei kein Administrator sein, sondern kann aus einem selbst angemieteten Rechner heraus agieren, was bedeutet, er bricht vom „inneren“ PC in den „äußeren“ PC aus. Der Angreifer erhält so Zugriff auf die Infrastruktur des Providers und könnte von dort aus alle Angriffe durchführen. „Derartige Angriffe sind technisch zwar komplex, die Beute für einen Angreifer bestünde aber darin, sehr viele Rechner auf einmal unter seine Kontrolle zu bringen. Deshalb müssen solche technischen Fehler unmöglich gemacht werden“, so Kappes.

Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und
Datenschutz der FH FFM unter Leitung von Prof. Dr. Martin Kappes erforscht und
entwickelt Sicherheitstechnologien im IT-Bereich. Sie beschäftigt sich mit Fragestellungen zu Netzwerk und Systemsicherheit, Sicherheitsorganisation, -bewertung und -management, Zuverlässigkeit und Verfügbarkeit komplexer Systeme, Netzwerkmanagement und technischem Datenschutz. Kooperationspartner sind Unternehmen und öffentliche Einrichtungen.
Informationen zur Forschungsgruppe finden sich unter:
http://www.fh-frankfurt.de → Fachbereiche → Fachbereich 2: Informatik und Ingenieurwissenschaften → Forschung → Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz (https://netzwerksicherheit.fb2.fh-frankfurt.de)

Kontakt: FH FFM, Fachbereich 2: Informatik und Ingenieurwissenschaften, Prof. Dr. Martin Kappes, Telefon: 069/1533-2791, E-Mail: kappes@fb2.fh-frankfurt.de

Media Contact

Nicola Veith idw

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Ideen für die Zukunft

TU Berlin präsentiert sich vom 22. bis 26. April 2024 mit neun Projekten auf der Hannover Messe 2024. Die HANNOVER MESSE gilt als die Weltleitmesse der Industrie. Ihr diesjähriger Schwerpunkt…

Peptide auf interstellarem Eis

Dass einfache Peptide auf kosmischen Staubkörnern entstehen können, wurde vom Forschungsteam um Dr. Serge Krasnokutski vom Astrophysikalischen Labor des Max-Planck-Instituts für Astronomie an der Universität Jena bereits gezeigt. Bisher ging…

Wasserstoff-Produktion in der heimischen Garage

Forschungsteam der Frankfurt UAS entwickelt Prototyp für Privathaushalte: Förderzusage vom Land Hessen für 2. Projektphase. Wasserstoff als Energieträger der Zukunft ist nicht frei verfügbar, sondern muss aufwendig hergestellt werden. Das…

Partner & Förderer