Nube sellada

Sealed Cloud es una tecnología básica patentada con la que los sistemas en los centros de datos se pueden proteger de tal manera que los datos que se ejecutan en ellos (contenido como metadatos ) también son inaccesibles para el operador. Esta tecnología fue desarrollada en 2011 por un consorcio que incluía al Instituto Fraunhofer de Seguridad Aplicada e Integrada (AISEC), la empresa TÜV Süd Uniscon y SecureNet, como parte del programa Trusted Cloud del Ministerio Federal de Economía y Energía.más desarrollado para su uso en la industria. Las interfaces para aplicaciones en la nube han existido en varias áreas desde finales de 2014. Otros proyectos de investigación tienen la tarea de hacer que la infraestructura sellada sea utilizable para otros servicios y aplicaciones.

El establecimiento de metas

El objetivo es crear y expandir una infraestructura "sellada" para la computación en la nube , teniendo en cuenta los principios de privacidad por diseño y privacidad por defecto requeridos por el Reglamento General de Protección de Datos (GDPR) . "Sellado" significa lo siguiente: Las medidas técnicas impiden fundamentalmente que el operador de una infraestructura acceda a datos no cifrados (contenido y metadatos) incluso mientras se procesan los datos del usuario.

Demarcación

Si los datos personales se almacenan o procesan en la nube, un cliente alemán en el sitio, es decir, en el centro de datos, debe convencerse a sí mismo de antemano y luego "rastreable regularmente" de que se están cumpliendo los requisitos de la Ley Federal de Protección de Datos , porque es arriesgado para los usuarios que subcontratan datos a servicios en línea y sus centros de datos. Los datos se almacenan allí con un proveedor externo que teóricamente puede acceder a ellos. Desde mayo de 2018, las leyes nacionales deben seguir el GDPR, que requiere que las empresas europeas realicen una serie de adaptaciones de protección de datos para proteger los datos personales. Especialmente para la autorización de seguridad se encuentra en aplicaciones en la nube, procesar los datos, por ejemplo, bajo el Software como servicio (SaaS), durante la duración del procesamiento de los hechos se les dio a conocer , como el proveedor de la nube en los servidores de aplicaciones para acceder a la el conjunto de datos tiene.

Los operadores de aplicaciones en la nube preocupados por la seguridad utilizan medidas técnicas y organizativas para protegerse contra los riesgos de seguridad asociados con las aplicaciones web contra los ataques desde el exterior y el interior. Las medidas organizativas, como el principio de los cuatro ojos o los conceptos de función, se utilizan a menudo para los datos que no están encriptados durante el procesamiento .
Ejemplo: De-Mail .

Incluso con el cifrado de extremo a extremo del contenido como medida técnica, se intenta dificultar la obtención de conocimientos de acuerdo con el artículo 203 del Código Penal alemán.
Ejemplo: Threema

Hay dos formas de evitar que se lea el contenido.
La situación es diferente con los metadatos: los sistemas de unidifusión anteriores tenían que dar al operador las direcciones de los destinatarios para que pudiera reenviar los mensajes correctamente. Por tanto, los proveedores de servicios de comunicación tienen los datos de conexión . Sin embargo, estos datos se consideran datos personales . Por tanto, están sujetos a protección de datos . Según el estado actual de la investigación y la tecnología, la protección de estos datos se puede realizar de tres formas:

  • Mediante medidas organizativas cuidadosamente implementadas para proteger los metadatos.
Ejemplo: los catálogos de IT-Grundschutz se basan en este método; consulte también el modelo de confianza de Deutsche Telekom
Ejemplo: el proyecto Freenet . Este enfoque es más adecuado para aplicaciones de banda estrecha, ya que requiere mucha potencia informática de los participantes de la red y también requiere altas capacidades de transmisión en la red.
Ejemplo: el software de seguridad Tor . Este enfoque también es más adecuado para aplicaciones de banda estrecha debido a los altos retrasos.

tecnología

El concepto en el que se basa Sealed Cloud se basa en tres requisitos básicos:

Las señales no se intercambian según un esquema de multidifusión ni a través de una red de nodos mixtos, sino directamente con la infraestructura que proporciona el servicio.
  • Seguridad requerida
Lo que se quiere decir es que el servicio debe cumplir con los requisitos legales e internos de la empresa. Con el artículo 5, párrafo 2, del RGPD, la responsabilidad de las empresas es más estricta: las empresas deben aclarar por adelantado para cada proceso de procesamiento si se requiere un análisis de riesgo detallado. Si el tratamiento pudiera violar los derechos fundamentales (datos personales), las empresas también deben primero dar cuenta de si, desde el punto de vista de la proporcionalidad , en primer lugar, se utiliza el estado de la técnica en el tratamiento y, en segundo lugar, si se cumple. con los principios del diseño de tecnología compatible con la protección de datos (privacidad por diseño) y, en tercer lugar, establece la configuración de privacidad por defecto. Para tener en cuenta estos principios, un conjunto de medidas puramente técnicas impide el acceso a contenido y metadatos en la tecnología Sealed Cloud.
El conjunto de medidas técnicas desarrolladas para alcanzar estos tres requisitos se compone de la siguiente manera:

Medidas para la conexión de datos al centro de datos


Para que no sea ​​necesario instalar ningún software especial , la conexión desde el dispositivo del usuario a Sealed Cloud se realiza con el cifrado SSL clásico . Solo se aceptan cifrados fuertes (algoritmos de cifrado, incluido AES 256). H. aquellos con claves largas y sin debilidades de implementación conocidas. Dado que es posible que no se conozcan claves privadas en el lado del servidor, se utiliza una importación especialmente segura de la clave privada. Para protegerse contra los ataques man-in-the-middle , existe una extensión de navegador y, para dispositivos móviles, aplicaciones que alertan al usuario si el certificado es incorrecto . Con un generador de contraseñas de un solo uso o un código numérico a través de SMS, los usuarios pueden utilizar un segundo factor para asegurar la autenticación .

Medidas de protección contra el acceso a los datos durante el procesamiento

Todos los componentes que procesan datos no cifrados se encuentran en la denominada área de limpieza de datos. Para ello, las jaulas mecánicas están equipadas con cerraduras electromecánicas . Todas las interfaces electrónicas también se reducen de tal manera que solo los usuarios pueden acceder a ellas; el acceso directo de administrador no es posible. Ninguno de estos componentes tiene almacenamiento persistente . Las interfaces electrónicas, así como los componentes electromecánicos de las jaulas, están equipados con una gran cantidad de sensores que dan una alarma inmediata si se intenta acceder. En caso de una alarma de este tipo, se activa la limpieza de datos. Eso significa: Las sesiones de los usuarios en los servidores afectados se redirigen automáticamente a los segmentos no afectados y se eliminan todos los datos de los segmentos afectados. Para asegurar la eliminación, el suministro de energía a los servidores se interrumpe durante 15 segundos. Se utiliza un procedimiento análogo para preparar a los técnicos para el trabajo de servicio.

Medidas de almacenaje

El principio de sellado también incluye una distribución de claves especial . Según el informe del proyecto científico, el operador no tiene clave para descifrar, ni para descifrar los registros en la base de datos ni los archivos en los sistemas de archivos.
Las claves de los registros en la base de datos se generan mediante cadenas de hash formadas por un nombre de usuario y una contraseña. Tan pronto como se determinan los valores hash, el nombre de usuario y la contraseña se descartan nuevamente. El valor hash también se elimina al final de una sesión. Un servidor de metamapeo puramente volátil se opera dentro del área de limpieza de datos para que no se puedan sacar conclusiones sobre las estructuras de uso de la aplicación a partir de las claves externas en la base de datos . En esto, la aplicación puede mapear estructuras de datos sin que el operador de la infraestructura o el proveedor de la aplicación tenga acceso a ellas. Si alguien intenta obtener acceso, la limpieza de datos descrita se activará automáticamente. Dado que este servidor se opera de manera puramente volátil, en primer lugar es necesario un diseño redundante en un clúster para una alta disponibilidad , en segundo lugar, las estructuras de datos deben poder reconstruirse gradualmente a través de sesiones de usuario activas en una situación después de una falla de toda la infraestructura. .

Medidas adicionales para proteger los metadatos

Para que no se puedan sacar conclusiones sobre los metadatos observando el volumen de tráfico, las notificaciones sobre este tráfico se “retrasan aleatoriamente” según el volumen. Además, el tamaño de los archivos transferidos se amplía artificialmente al siguiente tamaño estándar más grande, de modo que los metadatos no pueden derivarse de correlaciones de tiempo o tamaño.

revisión de cuentas

Los auditores independientes llevan a cabo una auditoría para que el alcance de las medidas técnicas necesarias para el sellado se pueda verificar de acuerdo con la especificación. Se instala una verificación de integridad en cada servidor mediante una cadena de confianza completa para que no se pueda ejecutar el software que no está previsto. Además, la implementación es modular, de modo que la complejidad del sistema se puede comprobar en absoluto.

investigar

Actualmente se están ejecutando los siguientes proyectos de investigación adicionales, financiados por la UE , el Ministerio Federal de Educación e Investigación (BMFB) y BMWi:

Ministerio Federal de Educación e Investigación

  • Se suponía que SENDATE-SECURE-DCI aclararía cómo, con la ayuda de tecnologías ópticas, se puede lograr un aumento de diez veces en el rendimiento de datos dentro y entre los centros de datos y al mismo tiempo reducir el consumo de energía. El proyecto se completó en noviembre de 2019.
  • PARADISE: entorno de servicio integrado antidopaje confiable y que mejora la privacidad: el proyecto se completó en 2018 y tenía el objetivo de hacer que el manejo de datos personales y relacionados con la ubicación de los atletas competitivos fuera más funcional. Los resultados del proyecto se pueden ver en línea .
  • Verif-eID: El proyecto, que se completó en junio de 2017, trató de desarrollar una solución que permitiera a los usuarios identificar de manera confiable y legalmente segura en Internet.

Ministerio Federal de Economía y Energía

  • CAR-BITS.de: El proyecto está desarrollando una plataforma de servicios que está destinada a permitir que los datos del vehículo se utilicen para nuevos servicios de acuerdo con las regulaciones de protección de datos. Uniscon presentó los resultados de la investigación en el Congreso de Seguridad de IoT a finales de 2018.

Unión Europea

  • Privacidad y nosotros: La red se ha propuesto la tarea de formar a trece jóvenes investigadores. Deben debatir, diseñar y desarrollar soluciones novedosas a cuestiones relacionadas con la protección de la privacidad de los ciudadanos. El proyecto finalizó en octubre de 2020.

Gobierno del Estado de Baviera

  • e-Freedom: El proyecto tiene como objetivo mostrar que la videovigilancia de acuerdo con los derechos fundamentales con reconocimiento facial automático es técnicamente viable en espacios públicos. El socio asociado, además de la filial de TÜV SÜD, Uniscon GmbH, es la cátedra de comunicación hombre-máquina en la Universidad Técnica de Múnich .
  • Privacy BlackBox: un sistema de IoT con alta seguridad de extremo a extremo para futuras aplicaciones digitales. Inicialmente, la atención se centra en los registradores de datos en los automóviles y la industria. Los socios son Uniscon GmbH, la Universidad de Passau y el Instituto Fraunhofer AISEC .

Publicaciones cientificas

Además de las publicaciones científicas de los miembros del consorcio como parte del programa Trusted Cloud, hasta ahora las siguientes instituciones académicas se han preocupado por la tecnología de nube sellada:

Se llevó a cabo una investigación para determinar si Sealed Cloud cumple con los requisitos de protección de datos para un procesamiento de datos seguro y permisible.
  1. Análisis de las peculiaridades en el diseño de interfaces web (API), en contraste con las API de software tradicionales.
  2. Investigación del almacenamiento de datos en la nube teniendo en cuenta la privacidad.
  3. Tratado sobre un motor de búsqueda consciente de la privacidad
Como parte de una tesis de maestría sobre privacidad en la computación en la nube
Análisis de la tecnología de nube sellada

Ejemplos de aplicación

  • El servicio de comunicación y almacenamiento en línea idgard
  • El producto en la nube “Sealed Cloud” de Deutsche Telekom se basa en la tecnología Sealed Cloud y ofrece la misma funcionalidad que idgard.
  • El proveedor de telecomunicaciones de Aquisgrán regio iT ofrece idgard con el nombre de uCloud.
  • La aplicación piloto Delegate administra los datos de acceso a los servicios en línea, pero aún está en desarrollo.
  • Sealed Platform es una plataforma en la nube que está diseñada para el funcionamiento de aplicaciones comerciales que cumplen con las normas legales y de protección de datos (SaaS, IoT y M2M ). Se basa en la tecnología Sealed Cloud y se basa en la misma infraestructura de servidor y las mismas medidas de protección.

Premios y reconocimientos

  • Premio German Data Center 2019 Con Sealed Cloud Platform , Uniscon GmbH obtuvo el primer lugar en la categoría "Innovaciones en el espacio en blanco" en el German Data Center Award 2019 .
  • Deloitte Technology Fast 50 Uniscon GmbH fue galardonado con el premio Deloitte Technology Fast 50 en 2017 y 2018 gracias a su tecnología de nube sellada. El premio se otorga anualmente a las empresas de tecnología de más rápido crecimiento en Alemania.
  • Eurocloud Alemania Por el potencial de innovación del servicio Sealed Cloud idgard, Uniscon GmbH recibió el premio EuroCloud de Alemania de la asociación ecológica en 2014.
  • Experton 2014 Los analistas del Grupo Experton nombraron al servicio de nube sellada idgard 2014 líder en el campo del cifrado en la nube.

Certificados

  • El TÜViT ha certificado idgard con el Trusted Cloud Data Protection Profile (TCDP) en la clase de protección más alta (clase III). El catálogo de requisitos de este certificado se basa en estándares reconocidos (ISO 27018 y otros).
  • idgard ha recibido el premio Trusted Cloud Label por sus servicios en la nube fiables. El proyecto Trusted Cloud está financiado por BMWi.

Ver también

literatura

  • W. Streitberger, A. Ruppel: Estudio: Seguridad informática en la nube. Objetivos de protección. Taxonomía. Visión general del mercado. AISEC Fraunhofer 2009.
  • Sabrina Landes: incógnito en la red. En: Cultura y Tecnología. La revista del Deutsches Museum 1/2013 págs. 36–37.
  • Hubert Jäger: Cumplimiento a través de una nube sellada. En: Industriemanagement 29/2013 págs. 27–30.
  • Steffen Kroschwald: Computación en la nube cifrada. En: Zeitschrift für Datenschutz (ZD) 2014, págs. 75–80

enlaces web

Evidencia individual

  1. EP 2389641 y otros
  2. Claudia Linnhoff-Popien, Michael Zaddach, Andreas Grahl: Mercados en transición: estrategias digitales para servicios en Internet móvil . Springer-Verlag, 2015, ISBN 978-3-662-43782-7 ( google.de [consultado el 5 de enero de 2018]).
  3. ¿Qué significa realmente Privacidad por diseño / Privacidad por defecto? En: Delegado de Protección de Datos . 17 de octubre de 2017 ( datenschutzbeauftragter-info.de [consultado el 8 de enero de 2018]).
  4. Steffen Kroschwald, Magda Wicker: Bufetes de abogados y prácticas en la nube: responsabilidad penal según § 203 StGB. CR 2012, 758-764
  5. Cifrado de extremo a extremo: ¿qué es? Explicado fácilmente. Consultado el 8 de enero de 2018 .
  6. Catálogos de protección básica de BSI: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html
  7. Microsoft Cloud alemán: ¿Data Treuhand como defensa contra la vigilancia? - computerwoche.de. Consultado el 5 de enero de 2018 .
  8. ^ Christiane Schulzki-Haddouti: Derechos de los ciudadanos en la red . Springer-Verlag, 2013, ISBN 978-3-322-92400-1 ( google.de [consultado el 5 de enero de 2018]).
  9. Steffen Kroschwald: Autodeterminación informativa en la nube: Evaluación de la ley de protección de datos y diseño de la computación en la nube desde la perspectiva de las empresas medianas . Springer-Verlag, 2015, ISBN 978-3-658-11448-0 ( google.de [consultado el 5 de enero de 2018]).
  10. Una nube en una jaula. En: computerwoche.de , 6 de marzo de 2013, consultado el 3 de abril de 2014
  11. ^ Hubert Jäger et al.: Un nuevo conjunto de medidas contra ataques internos: nube sellada. En: Detlef Hühnlein, Heiko Roÿnagel (Ed.): Actas de Open Identity Summit 2013, Lecture Notes in Informatics , Volumen 223.
  12. SENDATE-SECURE-DCI - Sitio web de KIS. Consultado el 5 de enero de 2018 .
  13. PARADISE - Fraunhofer FIT. Consultado el 5 de enero de 2018 .
  14. Ralf Ladner: Evaluación legalmente compatible de los datos del automóvil. Recuperado el 12 de agosto de 2019 (alemán).
  15. PrivacyUs. Consultado el 5 de enero de 2018 (inglés americano).
  16. https://www.uni-kassel.de/fb07/institute/iwr/personen-fachgebiete/rossnagel-prof-dr/forschung/provet/sealed-cloud.html
  17. Steffen Kroschwald: Autodeterminación informativa en la nube. Springer Vieweg, 2016, ISBN 978-3-658-11447-3 . ( vista previa limitada en la búsqueda de libros de Google)
  18. Vesko Georgiev: API de servicio en entornos heterogéneos de clientes móviles y de escritorio. Universidad Técnica de Munich 2014.
  19. Sibi Anthony: Almacenamiento de datos cifrados en la nube que cumple con la privacidad. Universidad Técnica de Munich 2013.
  20. Irfan Basha: Rastreador de privacidad. Universidad Técnica de Munich 2012.
  21. http://media.itm.uni-luebeck.de/teaching/ws2013/sem-cloud-computing/Cloud_computing_privacy_aspects.pdf
  22. Archivo de copia ( recuerdo de la original de fecha 23 de febrero de 2014 en el Archivo de Internet ) Información: El archivo de enlace se inserta de forma automática y sin embargo no ha sido comprobado. Verifique el enlace original y de archivo de acuerdo con las instrucciones y luego elimine este aviso. @ 1@ 2Plantilla: Webachiv / IABot / winfwiki.wi-fom.de
  23. Backend confiable. Consultado el 12 de agosto de 2019 .
  24. ^ Deutsche Telekom AG: Nube con candado y llave. Consultado el 12 de agosto de 2019 .
  25. Inicio. Consultado el 12 de agosto de 2019 .
  26. http://www.securenet.de/?id=120
  27. Uniscon: Uniscon presenta una plataforma en la nube sellada altamente segura. Recuperado el 12 de agosto de 2019 (alemán).
  28. Resumen de los ganadores de Technology Fast 50. Consultado el 12 de agosto de 2019 .
  29. Plataforma confiable de competencia digital. Consultado el 12 de agosto de 2019 .
  30. ^ Investigación. Consultado el 12 de agosto de 2019 .
  31. Inicio - TCDP. Consultado el 12 de agosto de 2019 .
  32. Ministerio Federal de Economía y Energía: Trusted Cloud. Consultado el 12 de agosto de 2019 .