3,291 research outputs found

    Verbesserung von Cloud Sicherheit mithilfe von vertrauenswürdiger Ausführung

    Get PDF
    The increasing popularity of cloud computing also leads to a growing demand for security guarantees in cloud settings. Cloud customers want to be able to execute sensitive data processing in clouds only if a certain level of security can be guaranteed to them despite the unlimited power of the cloud provider over her infrastructure. However, security models for cloud computing mostly require the customers to trust the provider, its infrastructure and software stack completely. While this may be viable to some, it is by far not to all customers, and in turn reduces the speed of cloud adoption. In this thesis, the applicability of trusted execution technology to increase security in a cloud scenario is elaborated, as these technologies are recently becoming widespread available even in commodity hardware. However, applications should not naively be ported completely for usage of trusted execution technology as this would affect the resulting performance and security negatively. Instead they should be carefully crafted with specific characteristics of the used trusted execution technology in mind. Therefore, this thesis first comprises the discussion of various security goals of cloud-based applications and an overview of cloud security. Furthermore, it is investigated how the ARM TrustZone technology can be used to increase security of a cloud platform for generic applications. Next, securing standalone applications using trusted execution is described at the example of Intel SGX, focussing on relevant metrics that influence security as well as performance of such an application. Also based on Intel SGX, in this thesis a design of a trusted serverless cloud platform is proposed, reflecting the latest evolution of cloud-based applications.Die steigende Popularität von Cloud Computing führt zu immer mehr Nachfrage und auch strengeren Anforderungen an die Sicherheit in der Cloud. Nur wenn trotz der technischen Möglichkeiten eines Cloud Anbieters über seine eigene Infrastruktur ein entsprechendes Maß an Sicherheit garantiert werden kann, können Cloud Kunden sensible Daten einer Cloud Umgebung anvertrauen und diese dort verarbeiten. Das vorherrschende Paradigma bezüglich Sicherheit erfordert aktuell jedoch zumeist, dass der Kunde dem Cloud Provider, dessen Infrastruktur sowie den damit verbundenen Softwarekomponenten komplett vertraut. Während diese Vorgehensweise für manche Anwendungsfälle einen gangbaren Weg darstellen mag, ist dies bei Weitem nicht für alle Cloud Kunden eine Option, was nicht zuletzt auch die Annahme von Cloud Angeboten durch potentielle Kunden verlangsamt. In dieser Dissertation wird nun die Anwendbarkeit verschiedener Technologien für vertrauenswürdige Ausführung zur Verbesserung der Sicherheit in der Cloud untersucht, da solche Technologien in letzter Zeit auch in preiswerteren Hardwarekomponenten immer verbreiteter und verfügbarer werden. Es ist jedoch keine triviale Aufgabe existierende Anwendungen zur portieren, sodass diese von solch gearteten Technologien profitieren können, insbesondere wenn neben Sicherheit auch Effizienz und Performanz der Anwendung berücksichtigt werden soll. Stattdessen müssen Anwendungen sorgfältig unter verschiedenen spezifischen Gesichtspunkten der jeweiligen Technologie umgestaltet werden. Aus diesem Grund umfasst diese Dissertation zunächst eine Diskussion verschiedener Sicherheitsziele für Cloud-basierte Anwendungen und eine Übersicht über die Thematik "Cloud Sicherheit". Zunächst wird dann das Potential der ARM TrustZone Technologie zur Absicherung einer Cloud Plattform für generische Anwendungen untersucht. Anschließend wird beschrieben wie eigenständige und bestehende Anwendungen mittels vertrauenswürdiger Ausführung am Beispiel Intel SGX abgesichert werden können. Dabei wurde der Fokus auf relevante Metriken gesetzt, die die Sicherheit und Performanz einer solchen Anwendung beeinflussen. Zuletzt wird, ebenfalls basierend auf Intel SGX, eine vertrauenswürdige "Serverless" Cloud Plattform vorgestellt und damit auf aktuelle Trends für Cloud Plattformen eingegangen

    Eine neue Cloud-Data-Pattern-Sprache zur Unterstützung der Migration der Datenschicht in die Cloud

    Get PDF
    Es gibt keinen Zweifel, dass Cloud-Computing heutzutage gigantische Veränderungen in IT-Unternehmen bewirkt. Cloud-Computing bietet Unternehmen die Möglichkeit ihre ITInfrastruktur voll oder teilweise in die Cloud zu migrieren, dadurch Kosten für Ressourcen zu sparen und Vorteile wie Skalierbarkeit, Flexibilität oder Verfügbarkeit in der Cloud zu nutzen. Dennoch gibt es Unternehmen die Bedenken haben in die Cloud zu migrieren, weil sie um die Sicherheit ihrer Daten besorgt sind. Deshalb versuchen viele Cloud Anbieter gezielt auf die Wünsche der Cloud User einzugehen. Dennoch gibt es Probleme in Bezug auf Sicherheit und Funktionalität, die während und nach der Migration auftreten können. Deshalb werden Cloud-Data-Pattern eingesetzt um wiederverwendbare Lösungen für diese Herausforderungen vorzuschlagen. In dieser Diplomarbeit wird eine neue Cloud-Data-Pattern-Sprache entwickelt, welche auf den bisherigen Cloud-Data-Pattern basiert und das Migrieren der Datenschicht in die Cloud unterstützt. Hierfür werden atomare Pattern auf eine geeignete Zusammensetzung untersucht und basierend darauf eine formale Methode für die Komposition von Cloud-Data-Pattern entwickelt und validiert

    Cyber Security and Security Frameworks for Cloud and IoT Architectures

    Get PDF
    Das Cloud Computing hat die Art und Weise unserer Kommunikation in den letzten Jahren rapide verändert. Es ermöglicht die Bereitstellung unterschiedlicher Dienste über das Internet. Inzwischen wurden sowohl für Unternehmen, als auch für den privaten Sektor verschiedene Anwendungen des Cloud Computing entwickelt. Dabei bringt jede Anwendung zahlreiche Vorteile mit sich, allerdings werden auch neue Herausforderungen an die IT-Sicherheit gestellt. In dieser Dissertation werden besonders wichtige Anwendungen des Cloud Computing auf die aktuellen Herausforderungen für die IT-Sicherheit untersucht. 1. Die Container Virtualisierung ermöglicht die Trennung der eigentlichen Anwendung von der IT-Infrastruktur. Dadurch kann ein vorkonfiguriertes Betriebssystem-Image zusammen mit einer Anwendung in einem Container kombiniert und in einer Testumgebung evaluiert werden. Dieses Prinzip hat vor allem die Software-Entwicklung in Unternehmen grundlegend verändert. Container können verwendet werden, um software in einer isolierten Umgebung zu testen, ohne den operativen Betrieb zu stören. Weiterhin ist es möglich, verschiedene Container-Instanzen über mehrere Hosts hinweg zu verwalten. In dem Fall spricht man von einer Orchestrierung. Da Container sensible unternehmensinterne Daten beinhalten, müssen Unternehmen ihr IT-Sicherheitskonzept für den Einsatz von Container Virtualisierungen überarbeiten. Dies stellt eine große Herausforderung dar, da es derzeit wenig Erfahrung mit der Absicherung von (orchestrierten) Container Virtualisierungen gibt. 2. Da Container Dienste über das Internet bereitstellen, sind Mitarbeiterinnen und Mitarbeiter, die diese Dienste für ihre Arbeit benötigen, an keinen festen Arbeitsplatz gebunden. Dadurch werden wiederum Konzepte wie das home

    Grundlagen des Cloud Computing : Cloud Computing in der Öffentlichen Verwaltung

    Get PDF
    Sowohl der Kostendruck im Öffentlichen Sektor, als auch die Nachfrage von Bürgern nach Online-Dienstleistungen (E-Government) führen zu wachsendem Interesse von Kommunen an effizienter IT. Die Anbieterseite im Öffentlichen Sektor konstituiert sich in Deutschland in vielfältigen Rechtsformen öffentlich-rechtlicher IT-Dienstleister. Besonders häufig vereinen sich mehrere Kommunen als Zweckverband. Es entsteht eine Kommunale Datenverarbeitungszentrale (KDVZ) für die gemeinsame Aufgabenerfüllung in den Bereichen der IT. Die Anwenderseite dieser IT-Dienste im Öffentlichen Sektor wird gebildet durch Bund, Länder, Kommunen, Gemeinden, Behörden, Wissenschaft und Forschung sowie Sozialversicherungen. Die Kommunen generieren mit Abstand den größten Teil des Umsatzes von IT-Diensten. Trotz der zahlreichen theoretischen Vorteile von Cloud-Diensten behindern den Einsatz von Cloud Computing im Öffentlichen Sektor u.a. fehlende Anreizmechanismen, bürokratisch schwerfällige Strukturen und Prozesse, heterogene Systemlandschaften sowie ein erhöhtes Bedürfnis nach Sicherheit und Compliance. Im Rahmen eines Workshops wurden die fünf NIST-Kriterien der Cloud Computing Definition auf den Öffentlichen Sektor übertragen und konkrete Vor- und Nachteile abgeleitet. Als Ergebnis resultiert, dass (1) ein bedarfsgerechter Selbstservice nicht den regulären Anwendungsfall im Öffentlichen Sektor bedient, (2) der Netzwerkzugang sich auf private Strukturen beschränken sollte, (3) ein gemeinsamer Ressourcenpool das Potential zur Verletzung der Informationssicherheit aufweist, (4) umfassende Planungen im Öffentlichen Bereich kaum elastische Skalierbarkeit erfordern und (5) Überwachungsdienste für eine transparente und verbrauchsabhängige Abrechnung möglicherweise schwer akzeptiert werden. Dennoch stellen sich die Länder, mit den USA als Vorreiter, diesen Herausforderungen. Derzeit implementiert nahezu jedes Land Cloud-Dienste im Öffentlichen Sektor und hat umfangreiche Zukunftspläne

    Virtualized Reconfigurable Resources and Their Secured Provision in an Untrusted Cloud Environment

    Get PDF
    The cloud computing business grows year after year. To keep up with increasing demand and to offer more services, data center providers are always searching for novel architectures. One of them are FPGAs, reconfigurable hardware with high compute power and energy efficiency. But some clients cannot make use of the remote processing capabilities. Not every involved party is trustworthy and the complex management software has potential security flaws. Hence, clients’ sensitive data or algorithms cannot be sufficiently protected. In this thesis state-of-the-art hardware, cloud and security concepts are analyzed and com- bined. On one side are reconfigurable virtual FPGAs. They are a flexible resource and fulfill the cloud characteristics at the price of security. But on the other side is a strong requirement for said security. To provide it, an immutable controller is embedded enabling a direct, confidential and secure transfer of clients’ configurations. This establishes a trustworthy compute space inside an untrusted cloud environment. Clients can securely transfer their sensitive data and algorithms without involving vulnerable software or a data center provider. This concept is implemented as a prototype. Based on it, necessary changes to current FPGAs are analyzed. To fully enable reconfigurable yet secure hardware in the cloud, a new hybrid architecture is required.Das Geschäft mit dem Cloud Computing wächst Jahr für Jahr. Um mit der steigenden Nachfrage mitzuhalten und neue Angebote zu bieten, sind Betreiber von Rechenzentren immer auf der Suche nach neuen Architekturen. Eine davon sind FPGAs, rekonfigurierbare Hardware mit hoher Rechenleistung und Energieeffizienz. Aber manche Kunden können die ausgelagerten Rechenkapazitäten nicht nutzen. Nicht alle Beteiligten sind vertrauenswürdig und die komplexe Verwaltungssoftware ist anfällig für Sicherheitslücken. Daher können die sensiblen Daten dieser Kunden nicht ausreichend geschützt werden. In dieser Arbeit werden modernste Hardware, Cloud und Sicherheitskonzept analysiert und kombiniert. Auf der einen Seite sind virtuelle FPGAs. Sie sind eine flexible Ressource und haben Cloud Charakteristiken zum Preis der Sicherheit. Aber auf der anderen Seite steht ein hohes Sicherheitsbedürfnis. Um dieses zu bieten ist ein unveränderlicher Controller eingebettet und ermöglicht eine direkte, vertrauliche und sichere Übertragung der Konfigurationen der Kunden. Das etabliert eine vertrauenswürdige Rechenumgebung in einer nicht vertrauenswürdigen Cloud Umgebung. Kunden können sicher ihre sensiblen Daten und Algorithmen übertragen ohne verwundbare Software zu nutzen oder den Betreiber des Rechenzentrums einzubeziehen. Dieses Konzept ist als Prototyp implementiert. Darauf basierend werden nötige Änderungen von modernen FPGAs analysiert. Um in vollem Umfang eine rekonfigurierbare aber dennoch sichere Hardware in der Cloud zu ermöglichen, wird eine neue hybride Architektur benötigt

    Rechtliche Rahmenbedingungen von Cloud Computing : Rechtliche Situation im Öffentlichen Sektor

    Get PDF
    Die rechtliche Situation und limitierende Rahmenbedingungen sind heute die größte Hürde für die Akzeptanz neuartiger Datenverarbeitung, wie im Cloud Computing. Besonders im Öffentlichen Sektor findet schon heute Datenverkehr und Kommunikation übergreifend über Einrichtungen sowie Städte- und Landesgrenzen hinweg statt. Ob dies künftig auch über Cloud-Dienste abgewickelt werden kann wird in diesem Dokument untersucht. Mit Fokus auf die Situation im Projekt GGC-Lab, fasst der vorliegende Leitfaden die rechtlichen Themengebiete Vertragsgestaltung sowie Datenschutz und Compliance im Rahmen von Cloud-Diensten zusammen und zeigt Hindernisse auf. Die vertragliche Einordnung von Cloud-Diensten bewirkt unterschiedliche Anforderungen an die Verfügbarkeit des Dienstes sowie Gewährleistung und Haftung bei Verstößen. Für einen Zusammenschluss von öffentlich-rechtlichen IT-Dienstleistern, wie im Projekt GGC-Lab, gelten besondere Bedingungen hinsichtlich des Vergaberechts. Mit Hilfe eines Community-Vertrags werden alle internen Vereinbarungen, Qualitätslevel und Haftungsfragen geklärt. Mit dem Ziel der gemeinsamen Datenverarbeitung von cloudfähigen Fachanwendungen, müssen darüber hinaus spezielle Lizenzverträge mit dem Anbieter der jeweiligen Fachanwendung vereinbart werden. Bei der Verarbeitung personenbezogener Daten mit cloudbasierten Fachanwendung müssen die Forderungen des Datenschutzrechts beachtet werden. Werden durch den Zusammenschluss der IT-Dienstleister wettbewerbsbeeinflussend viele Abnehmer angesprochen, ist die Betrachtung des Kartellrechts eine weitere Hürde, die zu nehmen ist. Viele Initiativen beschäftigen sich mit diesen komplexen Rechtsfragen und geben Vorschläge wie ihnen zu begegnen ist. Abschließend gibt eine Übersicht über die Inhalte ausführlicher Publikationen Aufschluss über den Stand der gegenwärtigen Diskussionen in diesem Themengebiet

    Internet der Dinge

    Get PDF
    Dieser Kurs bietet die Einführung zum Thema Internet der Dinge (engl. IoT, Internet of Things). In den ersten Kapiteln werden grundlegende Informationen über IoT präsentiert. Danach folgt die Beschreibung des im IoT am häufigsten eingesetzten Internetprotokolls IPv6, der wichtigsten Anwendungen, des jetzigen Zustands auf dem Markt und der Technologien, welche die Existenz von IoT an sich erlauben. Schließlich werden die wesentlichsten künftigen Herausforderungen behandelt.Peer ReviewedPostprint (published version

    Sicherheit von Cloud-basierten Plattformen zur Anwendungsintegration : eine Bewertung aktueller Angebote

    Get PDF
    Cloud-basierte Plattformen zur Anwendungsintegration versprechen die einfache und kostengünstige Integration zwischen Anwendungen in der Cloud und bestehenden „On-Premise“-Anwendungen. Sie bieten zahlreiche Anwendungsadapter und erlauben den grafischen Entwurf, die Ausführung und die Verwaltung von komplexen Integrationsprozessen in der Cloud. Allerdings sind sie sicherheitskritische Elemente innerhalb der IT-Architektur, da sie Zugriff auf unterschiedliche Anwendungen und Daten des Unternehmens haben können. Daher stellt sich die Frage, inwiefern notwendige Sicherheitsanforderungen durch die Anbieter Cloud-basierter Plattformen erfüllt werden. In diesem Artikel werden sieben ausgewählte Integrationsplattformen detaillierter betrachtet und anhand der Sicherheitsanforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bewertet

    Enterprise Content Management und E-Kollaboration als Cloud-Dienste : Potenziale, Herausforderungen und Erfolgsfaktoren : Ergebnisse einer qualitativen Studie

    Get PDF
    StudieZahlreiche Cloud-basierte Angebote für Enterprise Content Management und E-Kollaboration drängen auf den Unternehmensmarkt. Organisation aller Grössen und Branchen setzen sich mit den Chancen und Risiken dieser Angebote auseinander und sammeln erste Erfahrungen bei der Evaluation, Konzeption, Einführung sowie beim Betrieb. Die vorliegende Studie präsentiert auf der Grundlage von Experteninterviews ein breites Spektrum von qualitativen Einschätzungen aus der Perspektive von Anwender-, Anbieter- und Beratungsunternehmen im deutschsprachigen Raum. Beleuchtet werden Treiber, Potenziale, Eintrittshürden, Voraussetzungen und Erfolgsfaktoren für den Austausch von geschäftsprozessrelevanten Informationen und die Zusammenarbeit in der Cloud innerhalb und ausserhalb der Unternehmensgrenzen. Aus der Analyse dieser Erkenntnisse entsteht ein fundiertes Meinungsbild zum aktuellen Stand und zur Perspektive von Enterprise Content Management und E-Kollaboration in der Cloud

    Risiken aus Cloud-Computing-Services : Fragen des Risikomanagements und Aspekte der Versicherbarkeit

    Get PDF
    Unternehmen stehen heute aufgrund ökonomischer Anreize verstärkt vor der Entscheidung, die bisher intern gelagerte Datenverarbeitung und Geschäftsprozesse auf einen externen Anbieter von Cloud-Computing-Dienstleistungen auszulagern. Diese neuartige Form des IT-Outsourcing verändert jedoch die Risikosituation, der Anbieter und Nachfrager ausgesetzt sind, teilweise erheblich. Heutige Cyber-Versicherungsprodukte sind noch nicht auf versicherungstechnische und vertragsrechtliche Besonderheiten des Cloud Computing ausgelegt. Zudem führen die stark interdependenten Netzwerkstrukturen von Cloud-Anbietern, verbunden mit einer fehlenden Unabhängigkeit der Einzelrisiken in einer Cloud-Infrastruktur zu starken Kumulproblemen im Schadenfall und eröffnen Fragen der grundsätzlichen Versicherbarkeit. Die Analyse zeigt, dass neben einer Anpassung heutiger Versicherungsprodukte auf den Kontext Cloud-Computing auch innovative Risikodiversifikationsmöglichkeiten geschaffen werden sollten, um Risiken aus Cloud-Computing-Services auf ein Versicherungsunternehmen zu transferieren. Dieser Artikel erörtert die Risikosituation bei der Nutzung von Cloud-Services, bietet eine Klassifikation der Risiken an und diskutiert zentrale Fragen der Versicherbarkeit sowie Lösungsansätze für das Risikomanagement.Cloud-Computing services are changing the risk situation of IT-outsourcing and represent a challenge for the insurance industry. The most important problem to guarantee insurability of these emerging risks is that they are not stochastically independent. On the one hand, the interdependent network structure of these risks implies a significant contagion risk; on the other hand, new risks emerge that have not been addressed by existing (cyber risk) policies so far. Insurance concepts should be supported by innovative risk diversification concepts for cloud computing service. Addressing and classifying the new risks resulting from Cloud-Computing services, this article discusses insurability issues and risk management solutions
    corecore