Forschungs- & Entwicklungsinformationsdienst der Gemeinschaft - CORDIS

Von vertrauenswürdigen zu leistungsstärkeren Cloud-Anwendungen

Andreas Herrolz, Koordinator des TRESSCA-Projekts, erklärt, wie die Arbeit des Konsortiums zum Aufbau von Vertrauen zwischen Cloud-Nutzern und -Dienstleistern beitragen wird.
Von vertrauenswürdigen zu leistungsstärkeren Cloud-Anwendungen
Damit Cloud-Anwendungen ihr volles Marktpotenzial entwickeln können, wäre der nächste Schritt eine Verschiebung von der Speicherung zur Datenfernverarbeitung. Dazu ist ein hohes Maß an Vertrauen unter den Beteiligten erforderlich, und dies will das TRESCCA-Projekt erreichen.

Obwohl die Cloud unser Leben ohne Zweifel leichter macht, scheint eine Welt, in der man diese ohne Angst vor Sicherheitsproblemen nutzen kann, noch in weiter Ferne zu liegen. Jüngste Sicherheitslücken bei einigen der beliebtesten Speicherdienste (man erinnere sich an die Veröffentlichung privater Bilder von Prominenten) haben die Überzeugung unter den Endnutzern verstärkt, dass sensible Daten nicht in die Cloud gehören. Zwar kann durch Verschlüsselung (Kryptographie) das Sicherheitsproblem der Cloud-Speicherung effizient gelöst werden, diese ist aber nicht kompatibel mit der Fernverarbeitung von gespeicherten Daten.

Dies schafft ein großes Problem: es wird vorausgesagt, dass bis 2016 mehr als ein Viertel aller Anwendungen in der Cloud verfügbar sind. Doch diese Entwicklung wird nicht nur durch Kryptographie verlangsamt, für die Dienstleister ist es manchmal auch schwierig, den Kundendaten zu trauen und ihre Speicherung auf ihren Servern zu erlauben – wodurch die Innovation in diesem Sektor behindert wird.

Um dieses Problem zu lösen, will TRESCCA (TRustworthy Embedded systems for Secure Cloud Computing Applications) innovative Hardwaresicherheits- und Virtualisierungstechniken für die Cloud vorschlagen und demonstrieren. Damit könnten die Stakeholder die Verarbeitung sensibler Daten an eine Fernverarbeitungsmaschine delegieren, während ein Paradigmenwechsel verhindert wird, da sie die bestehenden veralteten Lösungen mit berührungsfreien Zusätzen ergänzen würden, anstatt diese zu ersetzen.

Andreas Herrolz, Koordinator des TRESSCA-Projekts, erklärt, wie die Arbeit des Konsortiums dazu beitragen wird, das lang ersehnte Vertrauen zwischen den Cloud-Nutzern und -Dienstleistern aufzubauen, um damit das Tor zu einem völlig neuen Bereich von Diensten und Anwendungen zu öffnen.

Die EU-Bürger verlassen sich immer häufiger auf Cloud Computing-Anwendungen. Können sie sich dabei sicher fühlen?

Im Allgemeinen sind Cloud-Dienste in den letzten Jahren immer zuverlässiger und sicherer geworden. Heute bieten sie ein hohes Maß an Komfort und Bequemlichkeit und sind besonders im Kontext der mobilen und geräteübergreifenden Anwendungen besonders nützlich. Cloud-Dienstleister haben aus Fehlern der Vergangenheit gelernt und im Allgemeinen das Niveau des Datenschutzes ihrer Dienste verbessert. Jedoch besteht immer noch ein erhebliches Risiko, wenn private und sensible Daten in der Cloud gespeichert werden. Ereignisse wie die Enthüllungen von Snowden und jüngste Hacker-Attacken auf beliebte Cloud-Dienste und -Unternehmen haben gezeigt, dass selbst, wenn die Dienstleister ihren Nutzern ein hohes Maß an Sicherheit versprechen, die Endnutzer ihnen nicht völlig vertrauen können.

Würden Sie sagen, dass der Markt für Cloud-Anwendungen derzeit durch einen Mangel an Vertrauen zwischen Providern und Nutzern behindert wird?

Ja, definitiv. Die Cloud verfügt über ein hohes Potential, um die Art und Weise wie wir Computer und Mobilgeräte nutzen, zu verändern. Sie ist auch das Rückgrat künftiger Konzepte wie etwa für intelligente Städte und das Internet der Dinge. Doch solange wir ein hohes Maß an Sicherheit und den Schutz der Daten, die auf Fernservern gespeichert und verarbeitet werden, nicht garantieren und überprüfen können, können derartige Anwendungen nicht ohne Kompromisse verwirklicht werden.

Welche Techniken verwendet TRESCCA, um eine sicherere und vertrauensvolle Cloud zu verwirklichen?

TRESCCA entwickelt Hardware- und Softwarekomponenten, die zur Schaffung einer sicheren Ausführungsumgebung für jede Form von Rechenanwendung beitragen. Auf Ebene der Hardware entwickelt TRESCCA Sicherheitskomponenten, die in sogenannte System-on-Chips integriert sind. Solche Chips werden bereits in Computern, Smartphones, Tabletts und Set-Top-Boxen verwendet. Die Sicherheitskomponenten von TRESCCA, Hardware Security Modules (HSM) genannt, schützen die Kommunikation innerhalb und außerhalb des Chips. So würde etwa jeglicher Versuch, die Daten im Arbeitsspeicher (RAM) eines Computers zu verändern, entdeckt und verhindert werden. Daneben schafft TRESCCA eine sichere Softwareausführungsumgebung mithilfe von Virtualisierungstechnologie, um Anwendungen in kleinen, leichten virtuellen Maschinen zu isolieren. Diese virtuellen Maschinen können auch genutzt werden, um vertrauenswürdige Anwendungen zwischen Geräten zu verschieben. Die Kombination von HW- und SW-Technologie bietet ein Sicherheitsmaß, das aus der Ferne von Dienstleistern und Nutzern verifiziert werden kann.
Für Demonstrationszwecke integriert TRESCCA diese Technologien in Geräte auf Kundenseite, die mit der Cloud verbunden sind, etwa in intelligente Messgeräte und Set-Top-Boxen. Durch die Bereitstellung vertrauenswürdiger und verifizierbarer Ausführungsumgebungen können bestimmte Teile der Anwendung und ihre zugehörigen Daten nicht nur in die Cloud verschoben werden, sondern stattdessen auch lokal ausgeführt werden. In der Zukunft könnte dieselbe Technologie auch in Cloud-Server integriert werden. Damit wären die Endnutzer in der Lage, die Sicherheit von Servern aus der Ferne zu beurteilen und zu verifizieren, bevor sie ihre Daten in die Cloud verlegen.

Sie sagen, dass Ihr System neue Cloud-Dienste und Anwendungen ermöglichen wird. Können Sie das erläutern?

Derzeit müssen alle sensiblen Daten auf Kundenseite verschlüsselt werden, um eine sichere Speicherung in der Cloud zu gewährleisten. Doch dies verhindert auch jede Form sinnvoller Rechenprozesse an diesen Daten in der Cloud. Andererseits, wenn Endgeräte, wie PCs oder Smartphones nicht vertrauenswürdig sind, wird jeglicher Form lokaler Rechenprozesse, die von diesen Geräten durchgeführt werden, von den Dienstleistern kein Vertrauen geschenkt. So gelangen wir in eine Art Sackgasse für jegliche Cloud-Anwendungen, für die Dienstleister auf private Daten zugreifen und dieses verarbeiten müssen, die selber zu sensibel sind, um in der Cloud gespeichert werden zu können. Mit TRESCCA werden solche Anwendungen möglich, bei denen vertrauenswürdige Endgeräte sensible Daten lokal verarbeiten. Dann müssen die Ergebnisse nur an den Dienstleister übermittelt werden. Im Allgemeinen kann dies zu einem Paradigmenwechsel hinsichtlich der Art und Weise, wie Cloud-Dienste heute gestaltet sind, führen. Es kann Datenmonopole von Dienstleistern reduzieren und zu stärker dezentralisierten Architekturen führen.

Die Lösungen von TRESCCA werden kostenlos erhältlich sein. Warum haben Sie sich für diesen Weg entschieden?

Die meisten bestehenden Hardwaresicherheitslösungen sind urheberrechtlich geschützt und entweder unter einer kommerziellen Lizenz oder gar nicht erhältlich. Jedoch glauben wir, dass dies die Aufnahme einschränkt, und Sicherheitslösungen werden nur dann akzeptiert und im großen Maßstab verbreitet werden, wenn diese von Jedem ohne Einschränkungen genutzt, beurteilt und in Produkte integriert werden können. Wir möchten auch mit anderen Unternehmern und Forschern zur Weiterentwicklung unserer Lösungen zusammenarbeiten und wir glauben, dass ein kostenloses Zugangsmodell diese Vision unterstützt. Doch es gibt immer noch verschiedene Möglichkeiten für die TRESCCA-Partner, ihre Ergebnisse kommerziell zu verwerten. So könnten etwa Endprodukte auf der Grundlage der TRESCCA-Technologie entwickelt oder anderen Unternehmen Entwicklungsdienste angeboten werden.

Wann wird die Technologie Ihrer Ansicht nach auf den Markt kommen?

Für die Hardwarelösungen könnte das noch einige Jahre dauern, da die Entwicklung unserer neuen System-on-Chips sehr teuer ist und viel Zeit in Anspruch nimmt, insbesondere wenn neue Komponenten zum ersten Mal integriert werden müssen. Doch die Softwarelösungen von TRESCCA sind von diesen Komponenten unabhängig und könnten bereits mit existierender Hardware verwendet werden. So können sie den Markt bereits früher, innerhalb von ein bis zwei Jahren erreichen.

Das Projekt steht kurz vor dem Abschluss. Wie sind die Rückmeldungen aus der Industrie bislang?

Es herrscht tatsächlich ein reges Interesse seitens der Industrie an freien und offenen Hardwaresicherheitslösungen. Dazu gehören Halbleiterfirmen, Gerätehersteller sowie Lieferanten von Cloud-Lösungen. Da Cloud-Anwendungen auf mobile und industrielle Anwendungen erweitert werden, werden zuverlässige Lösungen immer wichtiger oder sogar wesentlich für den kommerziellen Erfolg. Die von TRESCCA angebotenen Lösungen und sein Open-Access-Modell sind für Unternehmen besonders interessant. Doch ich glaube, es besteht immer noch Verbesserungsspielraum bei der Frage, wie wir erklären, was TRESCCA genau bereitstellt und wie es genutzt werden kann, um HW/SW-Anwendungen zu schaffen. Am Ende ist TRESCCA nur ein Teil der Lösung und muss, so wie es bei allen Sicherheitskonzepten der Fall ist, mit anderen kombiniert und in der richtigen Weise genutzt werden, um seine Wirkung voll entfalten zu können.

Weitere Informationen sind abrufbar unter:

TRESCCA
http://www.trescca.eu/

Quelle: Interview aus der Ausgabe 44 des Magazins research*eu Ergebnisse, Seite 4.

Verwandte Informationen

Folgen Sie uns auf: RSS Facebook Twitter YouTube Verwaltet vom Amt für Veröffentlichungen der EU Nach oben