Transparenz und virtuelle Identitaet Isolation im Cloud-Computing und Mechanismen zum Schutz der Privatsphäre

michael.kaufmann.uni-linz, 10. November 2015, 22:57

Isolation im Cloud-Computing und Mechanismen zum Schutz der Privatsphäre

Zum Thema „Internet-Technik Transparenz“ beschäftige ich mit dem Artikel „Isolation im Cloud-Computing und Mechanismen zum Schutz der Privatsphäre“ von Prof. Dr. Noboru Sonehara, Prof. Dr. Isao Echizen und Dr. Sven Wohlgemuth.

Der Beitrag stammt aus dem Jahr 2011 und ist in der Fachzeitschrift „Wirtschaftsinformatik“ erschienen. In der Springer-Datenbank bin ich auf den Artikel aufmersam geworden.

 

3 Abstraktionsschichten von Cloud-Services 

  1. Software as a Service (SaaS) – Applikationsdienste – Büroanwendungen, Abrechnungsdienste und Anwendungen des Customer Relationship-Managements. Software as a Service implementiert wesentlich die Funktionen von Geschäftsprozessen.

  2. Platform as a Service (PaaS) stellt die Anwendungsframeworks für die Implementierung und die Ausführung von SaaS-Diensten zur Verfügung

  3. Infrastructure as a Service (IaaS) - z.B.: Rechenleistung, Speicherplatz, Webservice


Vor allem die Skalierbarkeit und die Verfügbarkeit von Services „on-demand“ zeichnet Cloud Services aus. z.B.: Amazon Webservices 

Laut dem Artikel sind Cloud Services aufgrund der fehlenden Isolation nur für die längerfristige Nutzung von unkritischen Services geeignet. Isolation kann laut den Autoren eine spezielle Variante des Privatsphärenschutzes darstellen. In der Datenverarbeitung werden durch den Einsatz von Cloud-Diensten werden unterschiedliche Geschäftsprozesse getrennt. Zusätzlich können Anbieter von Cloud-Services in die Daten der User eingreifen – die sie eigentlich nicht wissen sollten.

Wird allerdings in den Unternehmen nicht auf Cloud-Services gesetzt, so geht das Potential zur Kostensenkung in der IT verloren.

Der Artikel beschäftigt sich auch mit dem Thema, welche technischen Möglichkeiten zur Verfügung stehen, um einerseits die Privatsphäre zu schützen und andererseits die Isolation zu gewährleisten.

Dahingehend wird im Artikel auf den Begriff „Privacy-enhancing Technologies“ (kurz: PET) hingewiesen.

 

Was sind PET?

PET => „Privacy-enhancing Technologies“ sind „Mechanismen zum Schutz der Privatsphäre.

Diese Technologien unterteilen sich laut den Autoren in Privacy Policy Languages, Verschlüsselungsschemata und Anonymität und Pseudonymität

Privacy Policy Languages

Die „Platfrom for Privacy Preferences“ (P3P) wurde im Jahr 2002 vom World Wide Web Consortium - auch W3C genannt – standardisiert.

Wenn der Webbrowser P3P installiert hat, dann prüft der Browser die Datenschutzpolicy der Website und gleicht es mit den Datenschutzeinstellungen des Users ab.

Da P3P die sukzessive Weitergabe persönlicher Daten an Dritte nicht betrachtet und nicht allgemein anwendbar ist, eignet sich P3P nicht zur Isolation einer Datenverarbeitung in Cloud-Services.

Verschlüsselungsschemata

Der Artikel beschreibt zwei verschiedene Verschlüsselungsschemata: 

Beim Adaptiven PMS (Adaptive Privacy Management) werden persönliche Daten verschlüsselt gespeichert und nur dritte Personen, die einen Entschlüsselungsschlüssel erhalten, können auf diese zugreifen. 

Bei der homomorphischen Verschlüsselung werden Daten vertraulich behandelt und gleichzeitig für statistische Erhebungen genutzt. Die homomorphische Verschlüsselung eignet sich allerdings nur für Dienstleistungen, wo der jeweilige Datenkonsument den Klartext der Daten nicht benötigt. 

Anonymität und Pseudonymität

Diese Mechanismen zielen darauf ab, dass Transaktionen von den einzelnen Personen nicht verknüpfbar sind. Das erschwert somit erheblich die Erstellung eines Profils über den jeweiligen User.

All diese Technologien gehen laut den Autoren aber davon aus, dass der jeweilige Nutzer von der Datenerhebung weiß und weiters verschlüsselte und pseudonymisierte Daten für die jeweilige Dienstleistung ausreichen.

Handelt es sich jedoch um eine unbewusste Datenerhebung, so ist der Schutz dieser Technologien unbrauchbar. Viele Geschäftsprozesse benötigen zudem die Weitergabe von persönlichen Daten.

 

 

Die Autoren haben auf diesen „Nachteil“ reagiert und folgenden Vorschlag:

Die fehlende Isolation soll durch autorisierte Kooperationen zwischen den Nutzern der Cloud und den Cloud-Anbietern eingeführt werden können.

Die Datenflüsse werden im Vorhinein definiert und autorisiert. Der Cloud-Nutzer kann dadurch an den Cloud-Anbieter Zugriffsreche delegieren – somit wird definiert, auf welche Daten, wer zugreifen kann.

Laut den Autoren besteht das Zugriffskontrollmodell aus folgenden Akteuren:

  • Cloud-Nutzer
  • Cloud-Dienstanbieter
  • Auditor
  • Certification Authority (CA)

Der Cloud Nutzer kann sowohl Datenanbieter (gewähren Cloud Zugriff) , als auch Datenkonsument sein. (Verarbeitung von Daten eines anderen Cloud-Nutzers)

Die Autorisierung für die Datenfreigabe wird an den Cloud Anbieter übertragen.

Der Auditor überprüft, ob die gesetzten Bestimmungen zur Datennutzung eingehalten werden. Falls es zu Unregelmäßigkeiten kommen, wird der Verursacher vom Auditor ermittelt. Die CA (Certification Authority) zertifiziert die Identitäten der Cloud-Nutzer und Cloud-Dienstanbieter.

 

Fazit & Relevanz zur Thematik Transparenz

Der Artikel war gespickt mit technischen Details, die für mich als technischen Laien sehr schwer verständlich waren. Nach wiederholtem Durchlesen wurde mir der Artikel dennoch etwas klarer, und ich konnte mir einen guten Überblick über die Sicherheitsthematik im Cloud-Computing verschaffen. In diesem Artikel wird von den Autoren außerordentlich gut aufgezeigt, wie viele Dinge zusammenspielen, wenn es um Cloud Services geht.

Mithilfe von „Cloud-Computing“ sind Firmendaten möglicherweise nicht mehr nur im IT-System des Unternehmens verankert, sondern befinden sich in der Cloud. 

Es geht meistens auch um heikle, interne Unternehmensdaten.

PET – also im Endeffekt traditionelle Sicherheitssysteme reichen nicht aus – um das Cloudcomputing und das Thema der fehlenden Isolation zusammenzubringen.

Meiner Ansicht nach sollte man stets aufpassen, welche Daten in eine Cloud gestellt werden. Nicht ohne Grund setzen Unternehmen oft auf eine „unternehmensinterne“ und lassen die Finger von Google Drive, Dropbox und, Microsoft OneDrive, etc...

 

Quelle:

Isolation im Cloud-Computing und Mechanismen zum Schutz der Privatsphäre
Prof. Dr. Noboru Sonehara, Prof. Dr. Isao Echizen, Dr. Sven Wohlgemuth.
Fachzeitschrift "Wirtschaftsinformatik", 2011
gefunden in der Springer Datenbank

5 comments :: Kommentieren

Weiteres zur Cloud und Datenverschlüsselung

tobias thomas.hoegg.uni-linz, 11. November 2015, 00:25

Danke für Deine Ausführungen, vor allem zum Thema Verschlüsselung von Daten in Clouds. Sehr interessant für mich, da auch ich mich dem Thema Datenschutz und Cloudcomputing genähert habe. In meiner Inhaltsangabe habe ich den Artikel "Mit sensiblen Daten über die Grenze und zurück" befasst.

Verlinken :: Kommentieren

irene.loeffler.uni-linz, 11. November 2015, 09:41

Sehr interessanter Artikel der klar macht, dass besonders im Cloud-Computing der Nutzer gefordert ist sich selbst zu schützen. Dies stellt in den meisten Fällen jedoch keine leichte Aufgabe dar, da die Technik der Cloud für den User meines Erachtens mehr als intransparent ist. Tobias Högg bschäftigt sich in seinem Blog mit diversen Verschlüsselungstools, die auch für dich interessant sein könnten. Da du auch den Standard P3P angesprochen hast - ich habe mich in meinem Blog mit dem Thema Tools für das Blockieren von personalisierter Werbung auseinandergesetzt. 

Verlinken :: Kommentieren

andreas.gruber.uni-linz, 11. November 2015, 10:39

Habe deinen Artikel über Cloud-Computing sehr interessant gefunden. Auch mein Artikel "Pseudonym - Grauzone zwischen Anonymisierung und Personenbezug" befasst sich u.a. mit Cloud Computing und wie versucht wird Anonymisierung und Pseudonymisierung zu reglementieren. Da Anonymisierung u.a. strafrechtliche Verfolgung verhindert, also wahrscheinlich zu intransparent für das Gesetz ist und Pseudonymisierung letztendlich keinen lückenhaften Schutz bietet, bin ich auch deiner Meinung, dass es im Internet bis jetzt immer noch keinen zufriedenstellenden Schutz gibt. Stellt sich die Frage, ob dies überhaupt möglich ist.

Verlinken :: Kommentieren

Feedback

michael.kaufmann.uni-linz, 11. November 2015, 20:09

Vielen Dank für euer Feedback - die Themen Privatsphäre, Anonymisierung, Verschlüsselung polarisieren und ich bin gespannt wie die Entwicklung in den nächsten 10 Jahren verlaufen wird.

Werden in 10 Jahren die Unternehmen auch die vertraulichsten Daten in der Cloud abspeichern? - wir dürfen gespannt sein ;)

Verlinken :: Kommentieren

michael.goldbeck.uni-linz, 11. November 2015, 22:55

Hallo Michael,

ich hab mir die Studie gerade zu Gemüte gezogen - ist definitiv lesenswert! Lediglich beim Thema "Anonymität und Pseudonymität" bin ich nicht ganz einverstanden. Meiner Meinung nach werden die  Begriffe viel zu sehr als Synonyme wahrgenommen und nicht stark voneinander abgetrennt - dazu gibt es einen tollen Artikel, den ich nur empfehlen kann: Anonymity, Unlinkability, Unobservability, Pseudonymity, and Identity Management – A Consolidated Proposal for Terminology (ACHTUNG, ein wenig länger^^)

Verlinken :: Kommentieren


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.