Slides - Lehrstuhl für Netz- und Datensicherheit - Ruhr-Universität ...

nds.ruhr.uni.bochum.de

Slides - Lehrstuhl für Netz- und Datensicherheit - Ruhr-Universität ...

Sec2Ein mobiles Nutzer-kontrolliertesSicherheitskonzept für Cloud-Storage20.09. – 21.09.2011Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und DatensicherheitQuelle: [http://www.miriadna.com]


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgMotivationRisiken von Cloud ComputingQuellen:[isc.sans.edu, www.cloudtweaks.com, nakedsecurity.sophos.com, www.infoworld.com, www.hgi.rub.de, www.zdnet.com, www.futuregov.asia, www.pcworld.com]D • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 20112


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgSec² KonzeptZielsetzung 1/2Nutzer-kontrollierte SicherheitBenutzer behalten Kontrolle über ihre DatenSkalierbarkeitKonzeptionell auf Erweiterbarkeit und Interoperatibilität ausgelegtEffizienzOptimierte kryptografische Operationen (High-/Low-Level Optimierungen)MobilitätAuf mobilen Geräten nutzbarD • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 20113


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgSec² KonzeptZielsetzung 2/2TransparenzFür Benutzer weitestgehend transparent zu verwendenNahtlose IntegrationEinfach zu integrieren, Co-existente Lösung zu bestehenden StrukturenHybride DokumenteMETA Suche auf verschlüsselten Daten durch öffentliche DatenblöckeD • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 20114


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgVorteile des KonzeptsMehrwert zu bisherigen AnsätzenSichere Datenablage auf beliebigen Cloud-basierten SpeicherdienstenSichere Etablierung einer GruppenkommunikationVollständige Kontrolle über die Daten durch GruppenteilnehmerKeine Vertrauensbeziehungen zwischen Nutzern und DiensteanbieternD • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 20115


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgTechnologieübersichtBausteine basierend auf etablierten TechnologienXML – eXtensible Markup LanguageDaten-StrukturierungXML SignatureDigitale SignaturenXML EncryptionVer- / EntschlüsselungSAML – Security Assertion Markup LanguageModellierung von SicherheitsaussagenD • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 20116


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgArchitekturModulübersicht 1/2ApplikationEndnutzer AnwendungMiddlewareXML VerarbeitungSchlüsselbeschaffungKrypto-ModulKryptografische OperationenSmartCard KommunikationSmartCardSicherer SchlüsselspeicherD • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 20117


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgArchitekturModulübersicht 2/2VHO-ModulMediumübergreifende,nahtlose KommunikationSchlüsselserverSchlüsselspeicher fürGruppenschlüssel /öffentliche Teile derBenutzerschlüsselGruppenverwaltungCloud Storage ServerDatenspeicher in der CloudD • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 20118


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgHierarchisches SchlüsselkonzeptSchlüsseltypenBenutzerschlüssel (asym.)SchlüsseltransportAuthentifizierungGruppenschlüssel (sym.)Absicherung der DatenschlüsselDatenschlüssel (sym.)Absicherung der NutzdatenD • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 20119


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgSchlüsselkonzeptBeispiel DokumentD • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 201110


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgSchlüsselkonzeptAblaufdiagrammD • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 201111


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgGemeinschaftsprojekt gefördert durch das BMBFKoordiniert durch das DLRLehrstuhl für Netz- und Datensicherheit[www.nds.rub.de]Ruhr-Universität Bochum, Horst Görtz Institut für IT-SicherheitLehrstuhl für Embedded Security[www.crypto.rub.de]Ruhr-Universität Bochum, Horst Görtz Institut für IT-SicherheitLehrstuhl für Kommunikationsnetze[www.cni.tu-dortmund.de]Technische Universität Dortmundadesso mobile solutions GmbH[www.adesso-mobile.de]DortmundUtimaco Safeware AG [http://hsm.utimaco.com]AachenD • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 201112


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgSystemarchitekturAufgabenverteilungD • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 201113


Horst Görtz Institut für IT-SicherheitLehrstuhl für Netz- und Datensicherheitwww.sec2.orgDiskussionZeit für Ihre FragenQuelle: [www.xkcd.com]gefördert vomBundesministerium für Bildung und Forschung (FKZ: 01BY1030)Christopher Meyerchristopher.meyer@rub.dehttp://www.nds.rub.deD • A • CH Security | IT-Quartier Oldenburg | 20. und 21. September 201114

Weitere Magazine dieses Users
Ähnliche Magazine