Die Sealed Cloud versiegelt sensible Daten

Verschlüsselte Datenverarbeitung und Data-clean-up

von - 11.05.2015
EDV-Leiter Jens Gehler informierte sich deshalb bei Datenschutzbeauftragten über ein Projekt zur verfassungsverträglichen Technikgestaltung, das das Bundesministerium für Wirtschaft und Energie (BMWi) im Rahmen des Trusted-Cloud-Programms seit 2011 fördert.
Jens Gehler, EDV-Leiter, REETEC
Jens Gehler, EDV-Leiter, REETEC: „Wir und unsere Kunden mussten keine zusätzliche Software installieren.“
Nach einer dreijährigen Forschungs- und Entwicklungsphase bietet das Projekt inzwischen Kommunikationsdienste auf einer zusätzlich abgesicherten Cloud-Infrastruktur, die durch technische Maßnahmen verhindert, dass der Betreiber der Cloud auf die Daten seiner Kunden zugreifen kann.
Die als Sealed Cloud bezeichnete und mittlerweile international patentierte Basistechnologie sichert in einem Rechenzentrum die ihr anvertrauten Daten durch eine „Versiegelung“ – ein Paket technischer Maßnahmen, die die Datenverarbeitung für Dritte unzugänglich machen.
Dieses Paket besteht aus einer Schlüsselverteilung, die einer Ende-zu-Ende-Verschlüsselung entspricht. Hinzu kommt bei der Verarbeitung der Daten eine Data-clean-up-Option. Damit ist das Löschen aller unverschlüsselten Daten auf den Verarbeitungs-Servern gemeint, sollte jemand unbefugt auf diese zugreifen wollen.

Die technischen Schutzmaßnahmen der Sealed Cloud

Geeignete Schlüsselverteilung: Ralf Rieken, Geschäftsführer der Münchner IT-Sicherheitsfirma Uniscon, die gemeinsam mit dem Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) und dem Unternehmen SecureNet die Sealed-Cloud-Technologie weiterentwickelt, versteht darunter Folgendes: Während der Anmeldung generiert das System aus den Log-in-Daten des Nutzers einen individuellen Schlüssel. Mit ihm kann das System die Daten des Nutzers finden, sie entschlüsseln und in den Hauptspeicher laden. Nach dem Abmelden verschlüsselt es die Daten wieder und speichert sie erneut. „Dieser individuelle Schlüssel zerstört sich anschließend“, erklärt Rieken, „sodass der Nutzer allein durch seine Log-in-Daten Zugang zu seinen Informationen hat.“ Jeder Nutzer besitzt demnach einen Datensatz, der nach AES 256 verschlüsselt ist. Da die Schlüssel im System selbst nicht existieren, hätten Angreifer erhebliche Schwierigkeiten, die Daten zu entschlüsseln: Sie müssten nicht nur einen einzigen AES-256-Schlüssel für die gesamte Datenbank knacken, sondern jeweils einen für jeden einzelnen Datensatz.

Data-clean-up: Dazu gehört ein Alarmsystem, das registriert, wenn jemand einen Server-Schrank öffnen oder digital darauf zugreifen will. Unabhängig davon, ob ein Wartungsmitarbeiter oder ein Eindringling am Werk ist, greift ein automatischer Schutzmechanismus: Gerade genutzte Daten werden umgehend verschlüsselt, auf einen anderen Server verschoben und aus dem Speicher des betroffenen Geräts gelöscht. Sogar die Stromzufuhr stoppt für 15 Sekunden. So stellt das System sicher, dass alle Daten im Arbeitsspeicher gelöscht sind.

Dekorrelation von Datenströmen: Die Datenströme werden nach einem zufälligen mathematischen Schlüssel zeitlich und auch nach Größe verzögert gesendet. Dadurch verwischen die Spuren der Verbindungsdaten. Aus ihnen könnten sich Rückschlüsse auf Geschäftsbeziehungen gewinnen lassen.

Und schließlich werden die Datenströme, die in die Sealed Cloud hinein- und aus ihr herausfließen, auch noch verzögert (dekorreliert). In dieser Kombination mehrerer technischer Sicherheitsmaßnahmen sehen Juristen eine Möglichkeit, personenbezogene Daten rechtskonform im Internet auszutauschen.
Verwandte Themen