1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Confidential Computing: Vertrauen…

Man kann Daten in der Cloud nicht wirklich schützen

  1. Thema

Neues Thema Ansicht wechseln


  1. Man kann Daten in der Cloud nicht wirklich schützen

    Autor: derdiedas 18.11.19 - 11:25

    Nun fassen wir mal zusammen was man machen könnte:

    1. BYOK (Bring your own Key): naaaaa ja wenn ich dem Cloudprovider den Key geben muss damit er arbeiten kann ist das a bissl komisch oder? Klar sind die Daten verschlüsselt und ich habe juristisch gesehen eine Willenserklärung abgegeben die ein klitzekleines mehr an juristischer Handhabe ermöglicht. Aber am Ende aller Tage ist es ein Witz - dafür aber vom Cloudprovider supported.

    2. HYOK (Hold your own key): Dabei kann ich innerhalb meines Perimeters Cloudprodukte nutzen und die Daten sind nur im Klartext innerhalb meines Perimeters sichtbar. Blöd nur das dies kaum von Anbietern supported wird und ich in der Regel 80%+ der Funktionalität (Etwa mobile Apps) verliere.

    3. BYOE (Bring your own Encryption): Dabei implementiere ich 3rd Party Verschlüsselungstools wie etwa eine eigene Crypto API oder eigene HSM(Hardware Security Module) in die Cloudstruktur. Das geht aber meist nur da wo ich auch selbst Cloudanwendungen programmiere. Also keine Lösung für die meisten Usecases.

    4. Proxyencryption: Ich versuche mittels Reverseproxy alle Daten zu verschlüsseln bevor Sie die Cloudanwendung erreichen. Eigentlich eine super sache, da ich nicht nur die Daten verschlüssele sondern im Idealfall auch noch gleich alle Metadaten (die sind in der Cloud auch ein Problem) dem Cloudanbieter vorenthalte.

    Blöd nur das keine einzige dieser Lösungen von Cloudanbietern supported wird. Sprich privat kann man das machen, als kleine Firma evtl. auch. Wenn aber etliche tausende von Mitarbeitern nicht mehr arbeiten können weil der Reverseproxy durch API Änderungen des Cloudanbieters nicht mehr funktioniert ist des nicht wirklich schön. Und die IT Security kann sich dann den internen Shitstrom anhören wie man so deppert sein kann etwas einzusetzen das nicht vom Cloudanbieter unterstützt wird.

    Also fassen wir zusammen: Wer Daten in der Cloud speichert die aus welchen Gründen auch immer einen immensen Wert besitzen, oder deren Inhalt mit Compliancerichtlinien belegt ist (HIPAA, FINMA, PCI-DSS, GDPR/DSGVO usw.... usw...) bekommt aktuell kein einziges Angebot das tragbar wäre.

    Dabei wäre es so einfach, der Gesetzgeber definiert eine Haftungsübernahme des Cloudanbieters. Sprich der Cloudanbieter ist verantwortlich und haftbar wenn Daten "Beine" bekommen. Denn dann müssen die Cloudanbieter sich um eine tragfähige IT Sicherheit kümmern. Und bei den Strafen die etwa bei der DSGVO definiert wurden wird ein Cloudangebot endlich das kosten was es wirklich kosten müsste. Und ob dann noch ein Auslagern in die Cloud lohnt wäre mal interessant.

    Beste Grüße
    DDD

    P.S. Wenn ich einem Cloudanbieter vertrauen muss, und keine Möglichkeit der Kontrolle habe, hat das mit IT Sicherheit nichts mehr zu tun. Das ist Religion, denn wer nichts weiss muss halt glauben. Also toi-toi-toi für alle die unreflektiert in die Cloud migrieren, und hoffen das Ihre Daten nicht wahlweise von der US oder Fernost Konkurrenz ausgewertet werden.



    3 mal bearbeitet, zuletzt am 18.11.19 11:32 durch derdiedas.

  2. Re: Man kann Daten in der Cloud nicht wirklich schützen

    Autor: Eswil 18.11.19 - 12:23

    Wenn ich meine Daten bei Hetzner in der Nextcloud speicher und das Laufwerk verschlüssel. Wo finde ich das in deinen Beispielen wieder?

  3. Re: Man kann Daten in der Cloud nicht wirklich schützen

    Autor: kendon 18.11.19 - 15:22

    Wo verschlüsselst Du denn, auf deinem lokalen Client oder auf dem Nextcloudserver?

  4. Re: Man kann Daten in der Cloud nicht wirklich schützen

    Autor: Eswil 18.11.19 - 20:50

    Bei Hetzner kann ich das Laufwerk von der Nextcloud verschlüsseln. Sie schreiben das ist auch nicht rückgängig zu machen, weil sie nicht den Schlüssel haben.
    Ich übertrage verschlüsselt per https und auf dem Laufwerk liegen sie dann verschlüsselt. Ich denke das ist wie bei meinen Mails bei Posteo.de

  5. Re: Man kann Daten in der Cloud nicht wirklich schützen

    Autor: kendon 19.11.19 - 11:19

    So ganz wird nicht klar wie dein Setup aussieht, ich habe aber etwas das Gefühl dass Du es nicht besser weisst. Betreibst Du bei Hetzner einen Server, oder haben die ein Angebot nur für Nextcloud?

    Unabhängig davon: der Transport ist per HTTPS verschlüsselt, das wird aber am Ziel entschlüsselt. Dann nimmt der Nextcloud-Prozess die unverschlüsselten Daten entgegen, übergibt sie dem Speicher ("Laufwerk"), was dann beim Ablegen wieder eine Verschlüsselung anwendet. Und genau an der Stelle sind deine Daten angreifbar.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Universität Potsdam, Potsdam
  2. Beckhoff Automation GmbH & Co. KG, Verl
  3. ING-DiBa AG, Frankfurt
  4. Computacenter AG & Co. oHG, verschiedene Standorte

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de