Aktueller Channel Fokus:

Storage und Datamanagement

HSP Summit 2018 – Praxistaugliche Forschungsergebnisse

Per Kryptographie zu neuen Cloud Services

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Die vorgestellten kryptographischen Verfahren sind bereits praxistauglich.
Die vorgestellten kryptographischen Verfahren sind bereits praxistauglich. (Bild: © octomesecam - stock.adobe.com)

Die Kombination aus Cloud und Kryptographie ermöglicht komplett neue Anwendungen. Wie die aussehen könnten, verrät Henrich C. Pöhls von der Universität Passau im Vorfeld des Hosting & Service Provider Summits 2018 im Interview.

Auf dem 7. Hosting & Service Provider Summit 2018 treffen sich am 17. und 18. Mai die führenden Köpfe der Hoster und Managed Service Provider in Frankfurt am Main. Als einer der Keynote Speaker wird Henrich C. Pöhls von der Universität Passau aktuelle Forschungsresultate für „Sichere Cloud-Services durch maßgeschneiderte Kryptographie“ präsentieren. Im Interview gibt er bereits jetzt einen Vorgeschmack.

Sie erforschen, wie sich Cloud und Kryptographie verbinden lassen. Warum gehören die beiden Themenfelder für Sie zwingend zusammen?

Henrich C. Pöhls: Kryptographie erlaubt bestimmte Eigenschaften auch außerhalb des eigenen, vertrauten Systems zu erhalten. Beispielsweise erhält man Vertraulichkeit durch sichere Verschlüsselung oder durch „secret sharing“; oder wir können zumindest deren Einhaltung beweisrechtlich sicher überwachen, wie es bei der Erkennung von Integritätsverletzungen mittels fälschungssicherer digitaler Signaturen der Fall ist. Den meisten Cloud-Ansätzen ist inhärent, dass die eigenen Daten oder Prozesse an Dritte ausgelagert werden. Mittels Kryptographie erlangt man beweisbare technische Kontrolle und Überprüfbarkeit, dies flankiert rechtliche Zusicherungen.

Und in welchen konkreten Ansätzen dieses Zusammenspiels sehen Sie derzeit das größte Potential?

Pöhls: Ein konkretes Beispiel sind „redactable signature schemes“. Solche Signaturen können alle technischen Eigenschaften einer rechtlich gültigen elektronischen Signatur nach Europäischer Rechtslage vorweisen; gleichzeitig erlauben sie es jedem, aus den signierten Daten ein oder mehrere bestimmte Daten nachträglich zu entfernen. Welche das sind wurde zuvor vom Unterzeichner autorisiert und daher bleibt die Signatur auf den restlichen Daten gültig.

Im Vortrag werde ich noch ein weiteres Beispiel [„secret sharing“, Anm. d. Red.] erläutern. Grundsätzlich gibt es viele gute Lösungen, aber es bedarf kryptographischem Sachverstands diese anzuwenden, daher sollte man keinesfalls einem Hype folgen ohne die Kryptographie dahinter zu verstehen.

Damit könnte sich die Kryptographie doch vom notwendigen Übel für mehr Sicherheit zum Enabler völlig neuartiger Anwendungen entwickeln. Welche Szenarien können Sie sich da vorstellen?

Pöhls: Signiert man Datensätze im Datenursprung bereits mittels „redacatable signature schemes“, so erhält man einen Integritäts-, und Authentizitätsschutz der viele weitere Verarbeitungsschritte überdauern kann und somit die Datenqualität erhöht. Eine digital signierte Krankenhausentlassung kann damit auch außerhalb des Krankenhauses gespeichert und nur die relevanten Daten weitergegeben werden. Dies ermöglicht datensparsame Weitergabe, man schwärzt die Daten unwiederbringlich. Hierzu gibt es kryptographische Sicherheitsbeweise. Währenddessen kann jeder der signierte Datenfragmente erhält Ursprung und Unversehrtheit weiterhin prüfen.

Wenn Anwender zunehmend auf kryptographische Algorithmen vertrauen, schwächt das dann nicht die Rolle klassischer Hosting-Anbieter mit umfangreichen Datenschutz-Zertifizierungen?

Pöhls: Ich finde, dass eine schließt das andere nicht aus. Technischer Datenschutz bedingt technische Lösungen und wenn solche auf beweisbar sicherer Kryptographie aufbauen, dann finde ich ist das besser als bloßes Vertrauen.

Sind die von Ihnen beschriebenen Lösungen eher akademischer Natur oder werden wir schon sehr bald entsprechende Angebote auf dem Markt sehen?

Pöhls: Die vorgestellten kryptographischen Verfahren sind beide äußerst praxistauglich. Im Projekt erstellen wir bereits schwärzbar signierte XML-Dateien: Ein Projektpartner hat das Signaturverfahren in Software implementiert und ein anderer hat es in sein Signaturprodukt integriert. Beim „secret sharing“ gibt es einen Proxy-Dienst der Amazons S3-Protokoll spricht und transparent zwischen Klartext und geschützten „secret shares“ umrechnet. Wie schnell daraus Produkte werden, oder diese Methoden in Produkte eingebaut werden, ist schwer zu prognostizieren – an den kryptographischen Methoden sollte es aber in diesen Fällen nicht scheitern.

Zur Person

Für seine Doktorarbeit hat sich Pöhls mit speziellen kryptographischen Signaturverfahren auseinandergesetzt.
Für seine Doktorarbeit hat sich Pöhls mit speziellen kryptographischen Signaturverfahren auseinandergesetzt. (Bild: studioline Photostudios GmbH)

Henrich C. Pöhls schließt derzeit seine Promotion zum Thema „Beweiswert-erhaltende änderbare elektronische Signaturen“ ab. Er forscht seit 2004 im Bereich IT-Sicherheit und leitete seit 2010 an der Universität Passau mehrere nationale und internationale Forschungsprojekte zu den Themen IoT-, Warenketten-, und Cloud-Security.

Zuvor studierte Pöhls an der Universität Hamburg Diplom Informatik mit Schwerpunkt IT-Sicherheit und Datenschutz und Information Security an der Royal Holloway University of London. Für das IoT-Projekt RERUM war er auch an der technisch-wissenschaftlichen Gesamtleitung der internationalen Partner aus Industrie und Wissenschaft beteiligt. Aktuell leitet er die Arbeiten zur Entwicklung kryptographisch-sicherer und datenschutz-freundlicherer Cloud Services im EU-Projekt PRISMACLOUD. In seiner Doktorarbeit (zur Zeit in Begutachtung) hat er gezeigt wie man die spezielle kryptographischen Signaturverfahren (sog. redactable/sanitizable signature schemes) anpassen muss, damit sie nicht nur ein Datenschutz-freundliches, gezieltes Schwärzen oder Überschreiben ermöglichen sondern auch noch rechtsverbindlich nach Europäischem Recht (eIDAS) sind.

Hosting & Service Provider Awards - Ihr Votum zählt

Geben Sie uns Ihre Stimme für die Hosting & Service Provider Awards 2018.
Geben Sie uns Ihre Stimme für die Hosting & Service Provider Awards 2018. (Bild: Vogel IT-Medien)

Zum dritten Mal in Folge werden auf dem diesjährigen HSP Summit die Hosting & Service Provider Awards verliehen, und zwar in elf Kategorien – von Application Hosting über Cloud und Colocation Cloud bis zu Web Hosting. Die Gewinner werden zuvor per Leserwahl ermittelt. Bis zum 27. April können Sie Ihr Votum für die besten Hoster und Service Provider des Jahres 2018 auf der Veranstaltungs-Website abgeben!

Per Kryptographie zu neuen Cloud Services HOSTING & SERVICE PROVIDER SUMMIT 2018

Mehr Informationen zum HOSTING & SERVICE PROVIDER SUMMIT 2018

Dirk Srocke
Über den Autor

Dirk Srocke

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45194481 / Summits & Exclusives)