Sicheres Cloud Computing in Der Praxis
Total Page:16
File Type:pdf, Size:1020Kb
Sicheres Cloud Computing in der Praxis Identifikation relevanter Kriterien zur Evaluierung der Praxistauglich- keit von Technologieansätzen im Cloud Computing Umfeld mit dem Fo- kus auf Datenschutz und Datensicherheit. Dissertation zur Erlangung des akademischen Grades Dr. rer. nat. Herr M.Sc. Paul Reinhold geboren am 24.Februar 1987 in Zschopau Fakultät für Informatik an der Technischen Universität Chemnitz Gutachter: 1. Prof. Dr. Wolfgang Benn 2. Prof. Dr. Wolfram Hardt 3. Prof. Dr. Dirk Labudde Tag der Verteidigung: 02. Februar 2017 Online-Veröffentlichung: http://nbn-resolving.de/urn:nbn:de:bsz:ch1-qucosa-222280 Abstract In dieser Dissertation werden verschiedene Anforderungen an sicheres Cloud Computing unter- sucht. Insbesondere geht es dabei um die Analyse bestehender Forschungs- und Lösungsansätze zum Schutz von Daten und Prozessen in Cloud-Umgebungen und um die Bewertung ihrer Praxi- stauglichkeit. Die Basis für die Vergleichbarkeit stellen spezifizierte Kriterien dar, nach denen die untersuchten Technologien bewertet werden. Hauptziel dieser Arbeit ist zu zeigen, auf welche Weise technische Forschungsansätze verglichen werden können, um auf dieser Grundlage eine Bewertung ihrer Eignung in der Praxis zu ermögli- chen. Hierzu werden zunächst relevante Teilbereiche der Cloud Computing Sicherheit aufgezeigt, deren Lösungsstrategien im Kontext der Arbeit diskutiert und State-of-the-Art Methoden evaluiert. Die Aussage zur Praxistauglichkeit ergibt sich dabei aus dem Verhältnis des potenziellen Nutzens zu den damit verbundene erwartenden Kosten. Der potenzielle Nutzen ist dabei als Zusammenfüh- rung der gebotenen Leistungsfähigkeit, Sicherheit und Funktionalität der untersuchten Technologie definiert. Zur objektiven Bewertung setzten sich diese drei Größen aus spezifizierten Kriterien zu- sammen, deren Informationen direkt aus den untersuchten Forschungsarbeiten stammen. Die zu erwartenden Kosten ergeben sich aus Kostenschlüsseln für Technologie, Betrieb und Entwicklung. In dieser Arbeit sollen die zugleich spezifizierten Evaluierungskriterien sowie die Konstellation der obig eingeführten Begriffe ausführlich erläutert und bewertet werden. Für die bessere Abschätzung der Eignung in der Praxis wird in der Arbeit eine angepasste SWOT- Analyse für die identifizierten relevanten Teilbereiche durchgeführt. Neben der Definition der Prak- tikabilitätsaussage, stellt dies die zweite Innovation dieser Arbeit dar. Das konkrete Ziel dieser Ana- lyse ist es, die Vergleichbarkeit zwischen den Teilbereichen zu erhöhen und so die Strategieplanung zur Entwicklung sicherer Cloud Computing Lösungen zu verbessern. I Inhaltsverzeichnis Teil I Einleitung und Grundlagen 1 1. Einleitung 5 1.1. Thesen der Arbeit . .6 1.2. Struktur der Arbeit . .7 2. Grundlagen 9 2.1. Cloud Computing . .9 2.2. Cloud Computing und Sicherheit . 14 2.3. Taxonomie der Cloud-Sicherheit . 17 2.4. Cloud Computing und IT-Compliance . 19 2.4.1. Cloud Computing und Datenschutz . 19 2.4.2. Cloud Computing und Service Level Agreements . 24 2.4.3. Cloud Computing und Zertifizierung . 26 Teil II Theoretisch-technische Analyse und Evaluierung 27 3. Cloud-Sicherheitsmanagement 29 3.1. Zugangskontrolle . 30 3.2. Zugriffskontrolle . 32 3.3. Identitätsmanagement . 33 3.4. Schlüsselmanagement . 36 3.5. Logging und Auditierung . 38 3.6. IT Compliance . 39 3.7. Zusammenfassung . 40 4. Cloud-Applikationssicherheit 41 4.1. Replikation und Verteilung . 42 4.2. Applikationslogik . 43 4.2.1. Verschleierung . 43 4.2.2. Beweisbasierte und verifizierte Berechnung . 44 4.2.3. Sichere Funktionsevaluierung . 45 4.2.4. Funktionale Verschlüsselung . 52 4.2.5. Zusammenfassung . 54 4.3. Datenbanken . 55 4.4. Dateisysteme . 59 4.5. Anonymisierung . 62 III IV Inhaltsverzeichnis 4.6. Datenzugriff . 66 4.7. Zusammenfassung . 68 5. Trusted Cloud Computing 69 5.1. Trusted Plattform Module . 70 5.1.1. Virtuelle Trusted Plattform Module . 72 5.2. Sichere Ausführungsumgebungen . 74 5.3. Hardware-Sicherheitsmodule . 76 5.4. Zusammenfassung . 78 6. Cloud-Virtualisierungssicherheit 79 6.1. Virtualisierung im Zusammenhang mit Cloud Computing . 80 6.2. Sichere Virtualisierungslösungen . 82 6.2.1. Trusted Virtualization . 83 6.2.2. Geschachtelte Virtualisierung . 84 6.3. Zusammenfassung . 86 Teil III Technologie-Evaluierung nach ausgewählten Kriterien 87 7. Technologie Evaluierung 89 7.1. Evaluierungskriterien . 90 7.1.1. Potenzieller Nutzen N ................................. 90 7.1.2. Kosten K ........................................ 92 7.1.3. Praktikabilitätsaussage P ............................... 94 7.1.4. Leistungsfähigkeit L .................................. 95 7.1.5. Sicherheit S ....................................... 97 7.1.6. Funktionalität F .................................... 99 7.1.7. Kategorisierung und Realisierung . 100 7.2. Evaluierungsergebnisse . 102 7.3. Auswertung und Diskussion . 109 7.3.1. Cloud-Sicherheitsmanagement-Lösungen . 112 7.3.2. Cloud-Applikationssicherheit-Lösungen . 114 7.3.3. Lösungen für Trusted Cloud Computing . 116 7.3.4. Cloud-Virtualisierungssicherheit-Lösungen . 118 7.3.5. Cloud-Applikation und Cloud-Umgebung . 120 8. Zusammenfassung 123 8.1. Fazit . 124 Teil IV Anhang 129 A. Auflistung der Evaluierungsergebnisse 131 Literaturverzeichnis 246 Abbildungsverzeichnis 2.1. Cloud Service Modelle . 10 2.2. Cloud-Deployment-Modelle . 11 2.3. Systemsicherheitsbegriff . 14 2.4. CIA-Prinzip der Datensicherheit . 15 2.5. Schemateischer Darstellung von Verfahren der sicheren Verarbeitung . 16 2.6. Taxonomie der Cloud-Sicherheit . 18 2.7. Erweitertes CIA Prinzip der Datensicherheit durch den Datenschutz . 21 3.1. Bestandteile des Cloud-Sicherheitsmanagements im Überblick . 29 3.2. Aufbau und Teilnehmer eines föderierte Identitätsmanagementsystems . 33 3.3. Überblick eines sicheren Log-Services . 38 4.1. Übersicht über die Cloud-Applikationssicherheit . 41 4.2. Szenarien der Applikationsreplikation und -verteilung auf zwei Cloud-Anbieter . 42 4.3. Strukutierung Abschnitt Applikationsslogik . 43 4.4. Repräsentation verschiedener auswertbarer Funktionen . 45 4.5. Aufbau und Funktion von Garbled Circuits . 46 4.6. Erzeugung eines sicheren Ordered Binary Decision Diagram . 47 4.7. Prinzip der homomorphen Verschlüsselung . 48 4.8. Bootstrapping und Neuverschlüsselung in voll homomorphen Verschlüsselungsver- fahren............................................... 49 4.9. Suchen innerhalb von verschlüsselten Daten . 52 4.10. Darstellung von attribut-basierter Verschlüsselung . 53 4.11. Die Architektur der CryptDB . 55 4.12. Architektur der Relational Cloud . 56 4.13. Unterscheidung Anonymisierung und Pseudonymisierung . 62 4.14. Das Prinzip der Reidentifizierung . 63 4.15. ORAM Datenorganisation . 66 5.1. Bestandteile des Trusted Cloud Computing im Überblick . 69 5.2. TMP-Chip Dastellung und interner Aufbau . 70 5.3. Darstellung von vTMP Architekturen . 72 5.4. Darstellung der TrustVisor Architektur . 74 5.5. Datenschutzkonzept nach Maniatis . 75 5.6. Die Abbildung eines IBM 4758 . 76 6.1. Bestandteile der Cloud-Virtualisierungssicherheit . 79 6.2. Grundprinzip der Virtualisierung . 80 V VI Abbildungsverzeichnis 6.3. Ansicht der NOVA Microhypervisor Architektur . 82 6.4. SEC2 Architektur nach Hao et.al. [HLMS10] . 83 6.5. Gegenüberstellung von sicheren Virtualisierungslösungen . 84 6.6. CloudVisor und Xen-Blanket Architektur . 85 7.1. Gegenüberstellung von Nutzen und Kosten . 89 7.2. Gleichung zur Berechnung der Leistungsfähigkeit . 96 7.3. Gleichung zur Berechung der Sicherheit . 98 7.4. Gleichung zur Berechung der Funktionalität . 100 7.5. Darstellung Kosten-Realisierungseffizienz Diagramm . 110 7.6. Praktikabilität im Cloud-Sicherheitsmanagement . 112 7.7. Praktikabilität in der Cloud-Applikationssicherheit . 114 7.8. Praktikabilität im Trusted Cloud Computing . 116 7.9. Verteilung in der Cloud-Virtualisierungssicherheit . 118 7.10. Verteilung für Cloud-Applikation und Cloud-Umgebung . 120 Tabellenverzeichnis.