Sec2 – Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage
Christopher Meyer, Juraj Somorovsky, Jörg Schwenk, Benedikt Driessen, Thang Tran, Christian Wietfeld
In Proceedings of the DACH Security 2011, Oldenburg, Germany
Abstract
Die fortschreitende Nutzung und Beliebtheit des Cloud Computings bringt neue Herausforderungen für sicherheitsrelevante Technologien mit sich - Dienstenutzer müssen sich lückenlos auf die Sicherheit der verwendeten Systeme verlassen können. Dieser Grundsatz schließt eine Sicherheitsarchitektur basierend auf dem bisherigen Vertrauensmodell zwischen Nutzer und Diensteanbieter aus.
Ziel des mit diesem Papier verbundenen Forschungsprojektes ist die Schaffung eines sicheren Verschlüsselungskonzepts für Cloud Computing, ohne dabei auf gängige Vertrauensmodelle zwischen Speicherplatz-Anbieter und Nutzer zurückzugreifen. Dabei soll die vollständige Kontrolle über die Daten auf der Seite der Nutzer liegen, wobei hingegen der Cloud Storage Provider keinerlei Kenntnis vom verwendeten Schlüssel oder den Klartext-Daten hat.
Darüber hinaus soll die Architektur kollaboratives Arbeiten in einem sicheren Umfeld fördern und zugleich eine nahtlose Datenkommunikation uber ein heterogenes Netz ermöglichen. Die gesamte Architektur ist für die sichere Gruppennutzung ausgelegt und adressiert Kernprobleme der Nutzung von Online-Speicherdiensten: • sichere Datenablage auf beliebigen Cloud basierten Speicherdiensten • sichere Etablierung einer Gruppenkommunikation • vollständige Kontrolle über die abgelegten Daten duch die Gruppenteilnehmer • keine Vertrauensbeziehungen zwischen Nutzern und Diensteanbietern
The distributed document has been provided by the contributing authors as a means to ensure timely dissemination of scholarly and technical work on a noncommercial basis. Copyright and all rights therein are maintained by the authors or by other copyright holders, notwithstanding that they have offered their works here electronically. It is understood that all persons copying this information will adhere to the terms and constraints invoked by each author's copyright. These works may not be reposted without the explicit permission of the copyright holder.[Paper] [Slides]