Drücke die Tasten ◄ ► für weitere Artikel  

Cloud-Computing: Verschlüsselte Daten können zukünftig sicher durchsucht werden

Ein neues Verfahren könnte verschlüsselte Daten in der Cloud durchsuchbar machen, ohne das der Anbieter den Inhalt kennt. Forscher vom MIT, der Universität von Toronto und Microsoft konnten einen Algorithmus entwickeln, der Cloud-Daten vor neugierigen Blicken schützt.

Cloud-Computing: Verschlüsselte Daten können zukünftig sicher durchsucht werden
Der neue Algorithmus könnte Daten in der Cloud vor Blicken der Anbieter schützen. (Bild: FutUndBeidl)
Der neue Algorithmus könnte Daten in der Cloud vor Blicken der Anbieter schützen. (Bild: FutUndBeidl)

Der Algorithmus könnte echten Datenschutz in der Cloud bieten

Zwar ist es möglich die eigenen Daten verschlüsselt in der abzulegen, doch schon bei einer einfachen Suche innerhalb eines Dokumentes muss der Server die Daten entschlüsseln können. Die Daten herunterzuladen und anschließend zu durchsuchen, würde die Vorteile eines Cloud-basierten Systems größtenteils hinfällig machen. Denn die Rechenlast würde wieder beim Endnutzer und nicht beim Server liegen. Selbst neuere kryptografische Verfahren wie die homomorphe Verschlüsselung können dieses Problem bestenfalls teilweise lösen. Dem Nutzer bleibt daher keine andere Wahl, als sich auf die Sicherheit und Integrität seinen Cloud-Anbieter zu verlassen oder die Daten zu verschlüsseln und mit den Einschränkungen zu leben. In Zeiten des PRISM-Leaks erscheinen beide Möglichkeiten wenig prickelnd.

Eine Lösung könnte jetzt allerdings in Form eines neuen Algorithmus auf uns zu kommen. Auf einem Symposium für Computertheorie des Massachusetts Institute of Technology stellten Forscher der Universität ein Verschlüsselungsverfahren vor, welches genau diese Probleme beseitigen könnte. Der Algorithmus wurde gemeinsam von Wissenschaftlern des MIT, der Universität von Toronto und der Forschungsabteilung von entwickelt.

Laut Experten ein Durchbruch

Das Verfahren erlaubt es, einzelne, spezifizierte Berechnungen an den verschlüsselten Daten des Nutzers vorzunehmen. Dabei erfährt der Server keine weiteren Informationen über den Inhalt dieser Daten. Würde man mehrere Dokumente, die auf diese Art und Weise verschlüsselt wurden, nach einem bestimmten Begriff durchsuchen, könnte der Server diesen Vorgang ausführen, ohne den Inhalt der Dateien zu kennen. Dadurch wäre zumindest theoretisch ein hohes Maß an Sicherheit gewährleistet. Weder der Anbieter noch irgendjemand anderes könnte die eigenen Daten in der Cloud lesen. Trotzdem wären sie flexibel durchsuchbar. Die MIT-Professorin und A.M. Turing Preisträgerin Shafi Goldwasser könnte sich viele weitere Möglichkeiten zur Nutzung des Algorithmus denken. Überwachungskameras könnten ihre Aufnahmen verschlüsselt ablegen. Würde man die Aufnahmen dahingehend überprüfen wollen, ob sich beispielsweise ein gesuchter Verbrecher auf den Videos befindet, würden nur passende Bilder vom System ausgegeben. Die Privatsphäre von all jenen, die nicht mit auf dem Bild sind, bliebe gewahrt.

Bei der Entwicklung des Verschlüsselungsverfahrens kombinierten die Forscher drei existierende Verfahren. Diese werden ineinander geschachtelt und erzielen so den gewünschten Effekt. Auf eine schnelle Implementierung in euren bevorzugten Cloud-Service solltet ihr allerdings in absehbarer Zeit nicht hoffen. Die Forscher geben zu bedenken, dass die Anwendung zum jetzigen Zeitpunkt zu rechenintensiv wäre, um wirklich Sinn zu machen. Trotzdem sehen Forscher in dem Verfahren einen Durchbruch. Einer der uns einen Schritt näher zu echter Datensicherheit führen könnte. 

Weiterführende Links:

64 Shares bis jetzt – Dankeschön!

Bewerten
VN:F [1.9.22_1171]
8 Antworten
  1. von Markus Hüttner via facebook am 12.06.2013 (16:48Uhr)

    schließlich will die NSA die Daten auch sicher durchsuchen können!

  2. von Dirk am 12.06.2013 (19:07Uhr)

    @Markus:
    Auch wenn sarkastisch gemeint, befürchte ich dies auch. Nur wir, mit eigenen Servern, können so etwas bald umsetzen.

    Bedenkt dabei Folgendes, falls jemand mich als Dummkopf bezeichnen will, weil ein eigener Server angeblich privat sei:
    1. Eigentlich niemand hat eine Standleitung mit fester IP und einem Computer, an dem NUR WENIGE ODER NUR EINER administrativen Zugriff hat (physisch UND per Software).
    2. Man muss z.B. RedHat Enterprise Linux-Distribution gezwungenermaßen vertrauen, dass sie überhaupt nichts Ausspionierendes implementiert hatten (z.B. ein Entwickler von OpenBSD soll ein Rootkit vor 20 Jahren in den Kernel eingebaut haben für die FBI und durfte dies erst jetzt sagen, allerdings finde ich im Heise Newsticker nicht mehr diese Nachricht und angeblich gab es laut OpenBSD Webseite vor 20 Jahren gar nicht - ob Nachrichten-Ente oder FBI dafür gesorgt hat, dass diese Meldung nun unsinnig erscheint, kann ich nicht sagen - wegen der Enthüllung von NSA ist Letzteres leider denkbar).
    3. Es ist möglich schon in der Hardware Ausspionierendes zu implementieren, was wegen NSA nun nicht mehr so verschwörerisch erscheint.

    Ich will möglichst realistisch sein. Leider musste ich mir sehr viele pessimistische Gedanken machen und ich dachte, dass ich vielleicht doch nicht realistisch bin. Laut NSA war ich wohl doch sehr realistisch und sogar etwas zu optimistisch.

    => Also auch ein eigener Server ist relativ unsicher. Mit dieser Technik, falls es ohne Einschränkung funktioniert, sind weitere unsichere Faktoren vermeidbar. Alle unsicheren Faktoren sind nur sehr schwer vermeidbar, aber durch dieser Technik wäre es weitestgehend möglich.

  3. von Sicherheit für alle am 13.06.2013 (13:19Uhr)

    Bzgl Dirk #2:
    Vom 15. Dezember 2010 ist die Meldung bei Golem bzw. IPSEC und BSD. OpenBSD hat vor einer Weile geforket, aber 20 Jahre sind das wohl noch nicht. DragonFly gibts auch noch und halt FreeBSD (x86 und 1-2 andere CPU-Architekturen) NetBSD(alle möglichen CPUs und früher verbreiteten und heute "vergessenen" Rechner).

    Nett ist auch noch die Info das ein Viertel der Hacker fürs FBI arbeiten vom 07. Juni 2011 und natürlich das Dienstleister zig Sicherheitslücken auf USB-Sticks mit sich herumtragen vom 12. Mai 2013 .

    Wenigstens nett das jemand die News nicht vergisst wie so viele andere und sich (oft triviale) Sicherheits-Fragen stellt.

    An Screenshot-Trojaner glaubte vielleicht auch niemand.
    Fragen wie Wlan-Suche und ob man Leuten falsche Netzwerke unterjubeln kann, stellte sich bis 24. Mai 2013 wohl auch niemand... .
    Wieso kann jeder die Zahl der Buchstaben bei Passworten mitzählen ? Wieso gibts keine Wegwerf-Passworte für z.B. Internet-Cafes oder Email-Checker-Tabletts auf Cebit usw.
    Wenn die Verteidigung schlecht ist, verliert die Fußballmannschaft und der Gegner siegt. IT-Projekte scheitern oft genug. Sicherheit ist da wohl eher nachrangig weil es sich Geldmäßig nicht auswirkt und man Time und Budget oft genug eh schon überschritten hat.

    Das man BIOS oder UEFI-Bios hackt und dort Logging einführt sollte angesichts nur 2-5 Anbietern solcher BIOSse (Award, Ami und vielleicht noch Apple) auch kein Problem sein. Bios-Viren gibts wohl auch. Und das Tastaturen und Displays Infos abstrahlen zeigten vor zig Jahren schon CCC oder sonstwer. Ich glaube in der ct hatten die das mal probiert. Und die Sache mit der Pringles-Dose und 10-100m ist ja auch bekannt: Bluetooth "garantiert" das es in 10 m Umkreis funktioniert. Das heisst natürlich nicht, das man mit Verstärkern nicht von der anderen Straßenseite die Bluetooth-Tastatur mitloggen kann. Das war damals möglicherweise eine große Story.

    Firewire ist DMA. Damit kommt man an die Speicher-Inhalte und Crypto-Keys ( 10. Januar 2013 ). Speicher abkühlen und Chips auslesen geht wohl wirklich ( 22. Februar 2008 ) und hat bei Burn Notice (das ist eine _fiktive_ US-TV-Serie) neulich sogar die Mutter hinbekommen.

    Kurzum: So ziemlich alles ist offen. Schliesslich hat niemand etwas zu verstecken und alle Beamten (auch im Ausland ausser die auf der Achse des Bösen) sind gut und arbeiten zum Vorteil fürs ganze Volk. Und nur die Besten der allerbesten ("Besten-Prinzip") steigen in der Partei auf und bekommen Posten und Mandate. Und Diplom-Arbeiten und Dr-Arbeiten haben immer zwei Gutachten. Beim TÜV hingegen reicht ein Prüfer und die Autos sind schliesslich sicher...

    Sicherheit ist oft nicht wirklich schwer zu erklären. Leider macht es niemand.


    Wegen des Artikels: Nett das sowas zu gehen scheint. Hoffentlich nicht so trivial wie "wo ist der Buchstabe A" "Wo ist der Buchstabe B" wo ist "ein" wo ist "der" ... oder ähnliche Abfragen womit man die Dokumente "durchprobieren" kann. Auf FPGAs (die sind auch recht preisgünstig inzwischen) lässt sich sowas vielleicht krass schneller durchführen.

    Bei Kimbles neuem Projekt gab es in Foren Streit wie er die Deduplizierung durchführt wenn die Daten verschlüsselt sind. Wenn die Daten mit sich selber (ihrem eigenen Hash oder sowas) verschlüsselt werden, geht das natürlich. Dann weiss man aber auch, wer welche Datei hat bzw. hatte. MoviePiraten haben davon also vermutlich keinen Vorteil. Wenn eine XboxOne und PS4 bestimmte Abmessungen haben, erkennt man am verpackten Geschenk-Karton wer was bekommt bzw. in den Kofferraum packt.

  4. von Datenabfragen von staatlicher Seite: Deu… am 13.06.2013 (16:21Uhr)

    [...] Cloud-Computing: Verschlüsselte Daten können zukünftig sicher durchsucht werden – t3n News [...]

  5. von thomas am 14.06.2013 (09:43Uhr)

    Bitte einmal kurz zur Kenntnis nehmen, dass kein Verschlüsselungsverfahren das nicht von der NSA freigegeben und via ASIC in Realtime ausgelesen werden kann, genutzt werden darf.
    Gründen Sie doch einfach einmal eine Security Firma die an Verschlüsselungstechnologie arbeitet und schauen was mit Ihnen schon nach kurzer Zeit passieren wird.

  6. von Dirk am 14.06.2013 (20:59Uhr)

    @rommudoh:
    Perfekt! Genau den Artikel meinte ich zu OpenBSD! Wie hast du den Artikel gefunden? Offenbar war meine Suchtechnik zu schlecht …

    Den späteren Artikel mit dem Audit vom aktuellen OpenBSD würde ich nicht unüberprüft Glauben schenken. Zum einen steht nicht im Artikel, wer die Audits durchgeführt hat. Zum anderen wissen wir nicht wie befangen die Auditoren sind. Wiederum zum anderen wissen wir nicht aus dem Artikel, wie und wie gut die Audits durchgeführt wurden. Und wie in deinem Artikel, was angeblich den ersten Artikel laut deiner Meinung revidieren soll, ist unklar, ob diese kurze Zeit des Audits überhaupt ausreicht um einen guten Audit durchzuführen. Zudem stehen im Artikel folgende sehr interessante Absätze, was den meisten bestimmt entgeht, wenn sie den relativ langen Artikel nicht bis zum Ende lesen, weil viele "tl;dr" denken. Folgende Absätze sind sehr interessant:
    "De Raadts Aussagen dürften zwar Anhänger von OpenBSD und darauf aufbauender Projekte zunächst beruhigen, von einer Entwarnung kann jedoch noch keine Rede sein. Weiterhin gibt es zu viele Ungereimtheiten. Ob sich zudem durch wenige Tage Codereview geschickt eingebaute Hintertüren entdecken lassen, ist fraglich. Eine wie zuletzt im Quellcode von ProFTPD eingebaute Backdoor mit dem auffälligen Passwort "HELP ACIDBITCHEZ" (sic!) dürfte bei FBI-gesteuerten Manipulationen kaum Einsatz finden.

    Wie gut sich Schadcode verstecken lässt, zeigt der Underhanded C Contest aus 2008 sehr anschaulich: Dort galt es, eine Bilddatei zu manipulieren, ohne dass dies auch bei genauer Betrachtung des Quellcodes zu entdecken ist. Der Code des Gewinners, Mr. Meacham, war so gut, dass nicht einmal die Veranstalter des Wettbewerbs schlüssig beschreiben konnten, wie er arbeitet – der Entwickler musste die Erklärung später selbst in seinem Blog liefern.

    Selbst wenn sich letztlich bestätigt, dass OpenBSD frei von Nachschlüsseln und Hintertüren ist, bleibt ein schaler Nachgeschmack: Bei wievielen anderen Open-Source- und Closed-Source-Projekten waren staatliche Stellen mit ihren Manipulationen erfolgreich?"
    Insofern beruhigt der nachfolgende Artikel über den Audit nur bedingt und nicht vollkommen.

    @thomas: Das wäre sehr beunruhigend, falls dies auf jeden Fall so ist. Meinst du damit, dass alle Firmen in der USA dem gehorchen müssen?
    Und wie ist es, wenn die Firma in Kanada liegt?
    Und wie ist es, wenn die Firma in Europa liegt?
    Weißt du zufällig, was der "P.A.T.R.I.O.T. act" von der USA und eventuell von anderen Staaten wie in Europa verlangt? Mussten andere Länder dafür zustimmen und hat Deutschland diesem "act" zugestimmt?
    Ich hoffe, ich überlaste dich nicht mit Fragen und du kannst sie zum Großteil beantworten. Und ich hoffe, dass Verschlüsselungsverfahren von europäischen oder deutschen Firmen nicht von der NSA freigegeben werden müssen und von diesem ASIC in Echtzeit auslesbar sein soll.

  7. von Dirk am 14.06.2013 (21:22Uhr)

    Nachtrag:
    Es geht um folgenden Artikel-Kommentar zum damaligen Artikel über eine mögliche Backdoor in OpenBSD:
    http://www.heise.de/security/news/foren/S-SELinux/forum-191325/msg-19614160/read/

    Meine Antwort dazu leider hier öffentlich, da das Artikel-Forum geschlossen ist:
    Beauregard schrieb am 23. Dezember 2010 11:27
    > Fehlt jetzt eigentlich nur noch ein Gerücht über SELinux.

    Leider kann ich darauf nicht öffentlich antworten. Bei SELinux sollte bekannt sein, dass sogar explizit die FBI für die Erweiterung des Kernels zuständig ist. Zuerst vertraute ich der FBI, dass sie versuchen, den Kernel möglichst gut abzusichern. Mit dem Hintergrundwissen von NSA ist es jetzt aber leider durchaus wahrscheinlich, dass FBI eine Backdoor dort auch implementiert hat. Es ist zwar üblich, dass SELinux (ich auch!) im Kernel von Servern sofort deaktivieren, weil es teilweise unverständliche Probleme beim Betrieb produziert, ABER wer sagt denn, dass durch das Deaktivieren von SELinux auch die Backdoor deaktiviert wird? FBI müsste ziemlich blöd sein, falls sie es mit deaktivieren ließen. Zudem ist RedHAT eine USA-Firma. CentOS ist ein OpenSource-Ableger, was RedHat aus den gezwungenen Quellen von RedHat zusammenstellt und die notwenigen Patente dazu entfernt. Entweder haben sie eine Backdoor hinzugefügt oder eine Backdoor der NSA wurde aus den Quellen von RedHat aus Versehen übernommen.

    Insofern fehlt nicht ein Gerücht zu SELinux, sondern den gab es schon immer und du hast das Gerücht wieder zum Leben erweckt.

Deine Meinung

Bitte melde dich an!

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden

Mehr zum Thema Microsoft
5 Cloud-Storage-Giganten im Vergleich: Das sind die Ergebnisse des Hasso-Plattner-Instituts
5 Cloud-Storage-Giganten im Vergleich: Das sind die Ergebnisse des Hasso-Plattner-Instituts

Das Hasso-Plattner-Institut hat einen Vergleich der fünf größten Cloud-Speicherdienste vorgelegt. Eine eindeutige Empfehlung sprechen die Wissenschaftler allerdings nicht aus. » weiterlesen

Google Drive reduziert massiv die Preise: 100 Gigabyte für 1,99 US-Dollar
Google Drive reduziert massiv die Preise: 100 Gigabyte für 1,99 US-Dollar

Viele Daten wandern heutzutage ganz selbstverständlich in die Cloud. So kann bequem von jedem Gerät darauf zugegriffen werden – sei es mit dem Smartphone oder Desktop PC. Google hat für seinen... » weiterlesen

Jarvis: Warum Intels Siri-Alternative auch ohne Cloud auskommen soll
Jarvis: Warum Intels Siri-Alternative auch ohne Cloud auskommen soll

Intels geplante Siri-Alternative soll auch ohne Cloud-Unterstützung ihren Dienst tun. Damit hätte das „Jarvis“ getaufte Produkt einen gehörigen Vorteil gegenüber seinen Konkurrenten. » weiterlesen

Kennst Du schon unser t3n Magazin?

t3n 35 jetzt kostenfrei probelesen! Alle Inhalte des t3n Magazins Diesen Hinweis verbergen