Daten unter Kontrolle Gunther Schiefer 32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu
Inhalt Situation Zielsetzung Lösungsansätze Beispiele / Projekte 2
Situation 3
Situation 4
Zielsetzung Cloud Computing vertrauenswürdiger Mobile IT zu vertrauenswürdiger Arbeitsumgebung Vertrauen steigern durch sicherere Prozesse Datensouveränität erhalten Prozesse Gut nutzbar / bequem Kostengünstig machbare Sicherheit 5
Lösungsansätze Funktionstrennung (Separation of duties) Vertrauenswürdige Dritte einbinden Trennung von nutzen, verarbeiten, speichern Gespeicherte Daten verteilen Schlüssel (Rechte) verteilen (Vier-Augen-Prinzip) Kenntnis nur bei Bedarf (Need-to-know-Prinzip) Daten (Klartext) nur wo nötig Daten (Klartext) nur wenn nötig (Kryptografische) Schlüssel ebenso Kontext nutzen Prozesse entsprechend gestalten Wo & wann ist was nötig Wer (Person / Instanz) 6
Beispiele / Projekte 7
MoMa Mobiles Marketing Privater Kontext Ort, Termin- Kalender, Aufträge Geräusch- Pegel,... Vertrauenswürdige Drittpartei Anonymisierer Nutzerprofile System Betreiber administriert Statistiken Kataloge MoMa-Server Öffentlicher Kontext Verkehrssituation, Wetter,... Angebote Statistiken Endnutzer Benachrichtigung Benachrichtigungsprofile Übereinstimmungen Aufträge Angebote Werbetreibende Zusätzliche Informationen zu den Angeboten Resolver Angebots-Index, Benachrichtigungs-Typ Benachrichtigung Publishing & Rendering Legende: Rolle Module Datenspeicher Nachrichten- Schablonen, Produkt- Beschreibungen 8
Anwendung zur Verteilung und Auswahl rechtskonformer Datenschutzeinstellungen 9
Partner Finanziert durch www.privacy-avare.de 10
Mobilgerät Unternehmensserver Anwendung Anfrage Proxy-Dienst Eingabe der Zugangsdaten Hardware-Token (Schlüssel) Kontextinformation (GPS etc.) 3-Faktor-Authentifizierung Zugriffskontrollsystem Webservice Daten Header Header Anfrage Anfrage Anfrage Antwort SSL/TLS- oder VPN-Verbindung Internet Quelle: Lehner\Oberweis\Schiefer in Mobile Security, HMD Praxis der Wirtschaftsinformatik. 1, 2014 11
Middleware for Mobile and Secure Cloud Computing Kontext des Anwenders Daten Voll vertrauenswürdige Zone (fest installierte Hardware) Index Vertrauenswürdige Zone (mobile Hardware) Halbvertrauenswürdige Zone Nicht vertrauenswürdige Zone Hardware des Anwenders Datenbankadapter SaaS- Anwendung Zertifizierter Cloud-Anbieter Index Cloud Storage Anbieter 12
A HOLISTIC DATA PRIVACY AND SECURITY BY DESIGN PLATFORM-AS-A-SERVICE FRAMEWORK www.paasword.eu Funded from Horizon 2020 under grant agreement No 644814, within ICT-07-2014: Advanced Cloud Infrastructures and Services 13
Quelle: Schoknecht\Schiefer\Citak\Oberweis in Cloud Computing, HMD Praxis der Wirtschaftsinformatik. 5, 2016 14
Key Management Access Control 1. Create encdb with Key TK User (u i ) TK Encrypted with TK Cloud DB 4. Distribute all TKu i, TKa i, TKp i Application (A) DB-Proxy (P) Access Tenant- Admin 2. TK Tenant 3. Split TK TKu i TKa i TKp i 15
Zusammenfassung Prozesse entsprechend gestalten Funktionstrennung (Separation of duties) Kenntnis nur bei Bedarf (Need-to-know-Prinzip) Wer (Person / Instanz) benötigt wo & wann welche Daten, diese wo sinnvoll / möglich Kryptografisch absichern Anonymisieren / Pseudonymisieren Vermeiden / Einschränken 16
Vielen Dank für ihre Aufmerksamkeit! Dr.-Ing. Gunther Schiefer Institut AIFB, KIT gunther.schiefer@kit.edu www.aifb.kit.edu/web/bis 17