Deprecated: wp_make_content_images_responsive ist seit Version 5.5.0 veraltet! Benutze stattdessen wp_filter_content_tags(). in /home/customer/www/winmagic.com/public_html/blog-de/wp-includes/functions.php on line 4778

Vertrauen und Haftung in der Cloud

Im April 2015 schrieb ich über das intelligente Schlüsselmanagement in der Cloud. In diesem Blog-Artikel habe ich die verschiedenen Modelle zur Verschlüsselung und Schlüsselverwaltung für virtuelle IaaS-Workloads erläutert:

Modell Definition
Serverseitige Verschlüsselung (SSE) Verschlüsselung durch den Cloud-Service-Provider unter Verwendung von Schlüsseln, die dem Cloud-Service-Provider gehören und von ihm verwaltet werden.
Serverseitige Verschlüsselung mit kundenseitigen Schlüsseln (SSE-CPK) Verschlüsselung durch den Cloud-Service-Provider unter Verwendung von Schlüsseln, die dem Kunden gehören und von ihm verwaltet werden.
Clientseitige Verschlüsselung Verschlüsselung durch den Kunden (in der Cloud) mit Schlüsseln, die dem Kunden gehören und von ihm verwaltet werden.

Zusammenfassend lässt sich sagen, dass es drei Modelle für die Umsetzung von Verschlüsselung und Schlüsselmanagement in der Cloud gibt: SSE, SSE-CPK und clientseitige Verschlüsselung. Nur die clientseitige Verschlüsselungsmethode mit Keys, auf die nur bei Bedarf vom lokalen Schlüsselmanager auf Kundenseite zugegriffen werden kann, kann als wirklich „intelligentes Schlüsselmanagement für die Cloud“ bezeichnet werden, da sie dem Kunden die beste Kontrolle über seine Daten ermöglicht.

Allerdings gibt es auch bei der clientseitigen Verschlüsselung noch ein Problem. Im laufenden Betrieb befinden sich die Verschlüsselungscodes im Speicher der virtuellen Maschine. Dieser Speicher könnte angegriffen werden, und ein gewiefter Krimineller könnte den Datenverschlüsselungs-Key (DEK) abgreifen, der zur Verschlüsselung des Laufwerks verwendet wird. Tatsächlich gibt es viel mehr Informationen im Speicher als nur Schlüssel. Irgendwann werden die meisten Daten auf dem Laufwerk im Speicher verarbeitet worden sein. Gartner hat dies kürzlich im Artikel Key Management as a Service Exposes Different Risks to Data in Public Clouds aufgegriffen. Diese verwendeten Daten können anfällig für unbefugten Zugriff, Bedrohungen durch Insider oder Hypervisoren-Hacks und andere Schwachstellen sein. Allerdings haben die jüngsten CPU-Sicherheitslücken – insbesondere „Meltdown“ – die Aufmerksamkeit auf die Notwendigkeit des Speicherschutzes gelenkt, um das potenzielle Risiko durch solche Schwachstellen zu verringern. Das gilt insbesondere für Cloud-Umgebungen.

Letztendlich führen diese Bedenken zu Vertrauensproblemen auf Kundenseite. Unternehmen verschieben vertrauliche Daten nur ungern in die Cloud, weil sie Bedenken haben in Bezug auf:

    • Vertraulichkeit der gespeicherten Daten
    • Vertraulichkeit der verwendeten Daten
    • Offenlegung gegenüber anderen Mandanten
    • Admin-Zugang durch den Cloud-Service-Anbieter
    • Schwachstellen in der Cloud-Infrastruktur
    • Nicht offengelegter Behördenzugang

Warum ist das so? Die Verantwortung für die Datensicherheit liegt beim Unternehmen.

Andererseits hat der Cloud-Service-Provider ein Problem mit der Haftung, da er potenziell auf verwendete und gespeicherte Kundendaten zugreifen kann. Hier sind teure Kontrollen erforderlich, um Zertifizierungen zu erhalten, die Vertrauen schaffen. Es besteht aber dennoch ein potenzielles Risiko für Kundendaten.

Die Lösung sowohl für das Vertrauens- als auch für das Haftungsproblem besteht darin, dass der Cloud-Service-Provider (CSP) keinen Zugriff auf verwendete oder gespeicherte Kundendaten hat – nicht einmal die CSP-Administratoren oder Hypervisoren. Die Antwort ist die Verschlüsselung sowohl des Speichers als auch des Speichers von virtuellen Maschinen, sofern der Kunde den Prozess kontrolliert und nicht der CSP.

Für die Verschlüsselung des virtuellen Speichers ist die Secure Encrypted Virtualization (SEV)-Technologie von AMD in ihrem EPYC-Prozessor hier verfügbar.

Der VM-Speicher ist hardwareseitig verschlüsselt, sodass nicht einmal der Hypervisor den Speicher im Klartext sehen kann. Nahezu der gesamte Speicherplatz ist für die Anwendungen transparent verschlüsselt, sodass keine Anpassung der Anwendungen erforderlich ist.

Die Verschlüsselung der verwendeten Daten (d. h. im Speicher) ist jedoch nur die halbe Lösung. Der Speicher kann ausgelagert oder auf Laufwerken gespeichert werden, sodass auch das Laufwerk verschlüsselt werden muss. Hier kommt die Festplattenverschlüsselung mit SecureDoc CloudVM ins Spiel. Sie verschlüsselt komplette Laufwerke und schützt gespeicherte Daten, während die VM-Speicherverschlüsselung das Problem der Schlüssel im Klartext im Speicher löst, auf das ich bereits vor zweieinhalb Jahren hingewiesen habe.

Es geht noch besser: CloudVM trifft intelligente Richtlinienentscheidungen darüber, ob und wann die VM booten kann. Die Lösung spielt zudem eine entscheidende Rolle bei der Durchsetzung von Richtlinien, die festlegen, dass CloudVM nur auf Hardware mit verschlüsseltem Speicher ausgeführt werden darf – selbst in einer Cloud-Umgebung. Ist das nicht der Fall, wird der Start der VM verhindert, bevor sie überhaupt die Verschlüsselungscodes zum Starten erhält:

Eine 3-minütige Demo von CloudVM for Linux von WinMagic mit verschlüsseltem Speicher auf einem AMD-EPYC-Prozessor finden Sie hier.

Comments

comments

Vorheriger Beitrag
Flexibilität in der IT
Nächster Beitrag
Neues Kundenportal von WinMagic

Related Posts

Es wurden keine Ergebnisse gefunden, die deinen Suchkriterien entsprechen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bitte füllen Sie dieses Feld aus
Bitte füllen Sie dieses Feld aus
Bitte gib eine gültige E-Mail-Adresse ein.

Menü