Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014
Gliederung Einleitung: Datenschutz in der Cloud erfordert technische Sicherheit ABC-Analyse der Bedrohung Das Konzept der Betreibersicherheit Beispiel: Sealed Cloud Praktische Erprobung: IDGARD und delegate Verwertung: Ab Herbst Sealed Cloud auch für andere Dienste offen Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 2
Datenschutz in der Cloud erfordert technische Sicherheit Datenmissbrauch in klassischen Systemen Datenmissbrauch in vernetzten Systemen brauchte i.d.r. mehrere untreue Daten-Verarbeiter braucht i.d.r. nur einen untreuen Daten-Verarbeiter Nur technische Maßnahmen können die notwendige Gewaltenteilung wieder herstellen. Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 3
ABC-Analyse der Bedrohung Internetkriminalität Insider Attacks Server Hacks Social Engineering direct access Wire Tapping Geheim- / Nachrichtendienste Malware State Trojans Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 4
ABC-Analyse der Bedrohung In der konventionellen Cloud können Betriebs- & Berufsgeheimnisse zur Kenntnis genommen werden. insider attacks Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 5
ABC-Analyse der Bedrohung Vertikale Module eines Cloud-Dienstes Nutzerschnittstelle und Anwendungsschnittstellen (API) Anwendungs-Software Anwendungslogik (Business Logic) Plattform-Software Zugriffs- bzw. Nutzerverwaltung (Operational Framework) e.g. Passwort-Erneuerung via E-Mail e.g. Logging von Anwenderdaten, Service-Zugriff e.g. Systemschlüssel zur Datenbank vorhanden e.g. Nutzername und Passwort durch Betreiber verwaltet Rechen-Infrastruktur (Speicher, Prozessorleistung und OS) e.g. Zugriff zum Arbeitsspeicher möglich (z.b. Dump) Netz-Infrastrukttur (Netzanbindung) Rechenzentrum-Infrastruktur (Strom, Kühlung & Fläche im Rechenzentrum) Möglichkeiten der Kenntnisnahme durch den Betreiber Offenbarung i.s.d. Gesetzes ( 203 StGB u.a.) Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 6
Das Konzept der Betreibersicherheit Entlang der ersten Verteidigungslinie werden organisatorische Maßnahmen durch innovative technische ersetzt Segmentierung des Datenzentrums Mitarbeiter haben nur zu Teilen Zugriff Bei geplantem oder ungeplantem Zugriff Alarmierung Data Clean-Up Schlüsselverteilung so, dass Betreiber nicht lesen kann Bei Wiederanlauf vollständiger Integritäts-Check Statischer und dynamischer Audit Keine Möglichkeit der Kenntnisnahme von Nutzerdaten durch den Betreiber 7
Beispiel Sealed Cloud Sealed Cloud Technologie Spezielle Schlüsselverteilung Patente in USA und Europa erteilt Versiegelte Infrastruktur Neuartiger Data Clean-up Nur Kunde kontrolliert Zugriff auf Daten Betreiberzugriff technisch ausgeschlossen Inhalte und Metadaten (wer mit wem, wann wieviel) sind geschützt Privacy by Design d.h. Datenschutz bei mittlerem und hohem Schutzbedarf und Compliance gem. 203 StGB Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 8
Beispiel Sealed Cloud Diese Module müssen dem Sealed Cloud Konzept entsprechen Nutzerschnittstelle und Anwendungsschnittstellen (API) Anwendungs-Software Anwendungslogik (Business Logic) Plattform-Software Zugriffs- bzw. Nutzerverwaltung (Operational Framework) Rechen-Infrastruktur (Speicher, Prozessorleistung und OS) Netz-Infrastrukttur (Netzanbindung) Rechenzentrum-Infrastruktur (Strom, Kühlung & Fläche im Rechenzentrum) u.a. Self-Service bzgl. der Zugangsdaten u.a. kein Andenderdaten Logging, OWASP-Regeln u.a. keine Systemschlüssel Schlüsselverteilung so, dass kein Leseschlüssel beim Betreiber u.a. wird bei Alarm der Data-Clean-Up -Prozess ausgelöst Keine Möglichkeit der Kenntnisnahme durch den Betreiber Für Berufsgeheimnisträger muss auch der rechtsstaatliche Zugriff ausgeschlossen sein Institutionalisierte, staatlich akkreditierte, regelmäßige oder besser sogar dynamische, unabhängige Kontrolle e.g. analog zu Pilotprojekt Datenschutz Zertifizierung 9
Praktische Erprobung 1 Beispiel von 5 assoziierten Partnern: Admin der Kanzlei (ein Mitarbeiter) Anwälte & Mitarbeiter der Kanzlei Externe Gäste (Mandanten) Externer Nutzer (einmaliger Zugriff) kein komplizierter Schlüsselaustausch ohne Installation, nur Browser mobil sicher nutzbar (no-sync. mit icloud) Audit-Trail, nur-zur-ansicht, etc. Dr. Berthold Bettenhausen: Dank Sealed Cloud ist IDGARD sicherer, einfacher und ökonomischer als herkömmliche Datenräume Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014
Verwertung Verwertung ID GARD delegate 1. Als Appliance im Rechenzentrum des Anwendungsbetreibers (eigene Software muss an Sealed-Cloud- Regeln angepasst werden, rentabel bei > 5.000 Seats) offene, versionnierte Schnittstellen Sealed Cloud verschiedene Härtegrade 2. Gehosted auf Sealed Cloud (Software muss an Sealed-Cloud-Regeln angepasst und geprüft werden) 3. Aus Intranet über SOAP & REST-APIs (Integration ohne Investition möglich) Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 11
Zusammenfassung Einzigartig sichere Cloud Plattform ( 203 StGB) Heute verfügbar für IDGARD Zukünftig für allgemeine Cloud Anwendungen Erste produktive Anwendung der Sealed Cloud Web-Dienst für Datenaustausch & Zusammenarbeit Verfügbar ohne Installation oder Mobil
Zusammenfassung Dieser Vortrag stellt die Versiegelung des Sealed Cloud genannten Systemkonzepts als Beispiel für technischen Datenschutz (Privacy by Design) vor. Viele Datenschutznormen (z.b. 3a BDSG) fordern ein solches, von Anfang an auf Datenschutz ausgelegtes Systemdesign. Sealed Cloud schützt die Inhalte und die Metadaten der Datenverarbeitung in der Cloud vor Zugriff durch die Betreiber der Infrastruktur und der Anwendung(en) auf technische Weise, auch während deren Verarbeitung. Normalerweise sind Mitarbeiter eines Anbieters in der Lage, Inhalte mitzulesen. Selbst wenn Endezu-Ende-verschlüsselte Daten übertragen werden kann der Betreiber herkömmlicher Systeme Metadaten mitlesen. Mit Sealed Cloud gelingt es, auch diese Daten zu schützen. Die technischen Maßnahmen, die den Anbieter vom Lesen dieser Daten ausschließen können, sind bei Sealed Cloud: eine geeignete Schlüsselverteilung, ein Data-Clean-Up im Fall eines Zugriffsversuchs, Maßnahmen zur Integrität und Vertrauenswürdigkeit der Implementierung und eine Dekorrelation der Datenströme, die in die Sealed Cloud hinein- und herausfließen. Sealed Cloud wird mit den Anwendungen IDGARD und delegate bei assoziierten Projektpartnern erfolgreich im praktischen Einsatz erprobt. IDGARD löst in vielen Fällen die Datenschutz-Herausforderungen, die beim Datenaustausch und der Zusammenarbeit über Organisations- und Firmengrenzen hinweg viel zu häufig ungelöst bleiben. Nach Abschluss des Projekts steht Sealed Cloud für die Integration mit anderen Cloud-Angeboten zur Verfügung. Trusted Cloud Cloud-Angebote mit Zusicherungen für deren Datenschutz Berlin, 03. Juni 2014 13