Patentiertes Sicherheitskonzept

sealedcloud-neu-logo-a4-mit-hintergrund-2016

Auf dem Endgerät

Open Source Software

Der Sourcecode der Device-Software ist öffentlich verfügbar und kann von jedem auf potentielle Schwachstellen hin überprüft werden.

Starke Benutzer-Authentifizierung:

  • Starke Passwortrichtlinie & Anzeige der Passwortstärke
  • 2-Faktor-Authentifizierung mit Passwort und SMS-Passcode
  • Optional IDGARD-Login Card
    (Tan-Generator im Scheckkartenformat)

Schutz vor Hersteller-Clouds

  • Lokale Ansicht der Dokumente aus Bereichen des File-Systems heraus, die nicht in die Hersteller-Clouds (iCloud, Google-Share, etx.) synchronisiert werden

Sichere Off-Line Verfügbarkeit der Dokumente (Smart Caching)

  • Verschlüsselte Speicherung (AES 256) der heruntergeladenen Dokumente
  • Offline-Verfügbarkeit nur bis zum Beenden der App, danach sind lokal alle Daten zuverlässig gelöscht

Application Security bei der Nutzerschnittstelle im Browser

  • keine Verwendung von Technologien, die per se Angriffspunkte für XSS-Angriffe und ähnliche darstellen.
  • keine Verwendung von Technologien, die per se Drive-by-Angriffe ermöglichen würden

Architektur & Software-Design

Verschlüsselung und Schlüsselverteilung

verschluesselung-und-schluesselverteilung

  • A-rated SSL-Verschlüsselung (2048 bit Schlüssellänge) für die Übertragung vom Endgerät zur Sealed Cloud
  • Private Key für den Aufbau der SSL-Verbindung nicht in den Händen des Cloud-Betreibers (Import erst bei Boot durch unabhängige Partei)
  • Von jedem Browser ohne Zusatzsoftware nutzbar
  • Alarmierung einer Man-in-the-middle-Attacke mit Browser-Plug-In möglich
  • Kein Systemschlüssel: jeder Nutzersatz wird mit eigenem Schlüssel codiert, der aus Nutzername und Passwort generiert wird.  Es erfolgt keine Speicherung dieser Schlüssel
  • AES-256 Verschlüsselung separat für jede Datei und Privacy Box
  • Keine dieser Schlüssel sind dem Betreiber der Cloud oder der Anwendung zugänglich
  • Komplette Neuverschlüsselung von Privacy Boxes, wenn diese geschlossen werden. Box-Links verlieren auch für Mitarbeiter des Dienstanbieters jegliche Möglichkeit des Missbrauchs
  • Einladung von neuen Nutzern oder Boxgästen mit Box-Link und optional Box-Code

Vertrauenswürdige Software & Software Integrität

vertrauenswuerdige-software-software-integritaet

  • TPM & HW-basierte „Chain of Trust“, die den gesamten Software-Stack umfasst
  • Entwicklungs- und Deploymentprozess mit von externen Auditoren signierten Software-Komponenten und –Versionen in Entwicklung
  • Zentrales Software-Deployment durch Net-Boot. Nur ein vollständig signierter Stack kann gebootet werden
  • Klassische Methoden der vertrauenswürdigen Software-Entwicklung (Peer-Programming,Committer-Modell, etc.)
  • Methoden der dynamischen Testierung der Software-Komponenten und des Betriebs (befinden sich noch im Entwicklungsstadium)
  • Methoden der verbesserten vertrauenswürdigen Software-Entwicklung (z.B. automatische Code-Erstellung) befinden sich noch im Forschungsstadium (u.a. in Zusammenarbeit mit Fraunhofer AISEC)

Sicherheit gegen interne und externe Angriffe

Perimeter-Sicherheit (Schutz gegen Angriffe von außen)

perimeter-sicherheit

  • Sicherheits- und Datenschutzkonzept gemäß BSI-Grundschutz sowohl für die Betreibergesellschaft Uniscon GmbH, als auch für die Sealed Cloud Infrastruktur
  • Implementierung der entsprechenden Maßnahmen zur Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags-, Verfügbarkeits- und Trennungskontrolle
  • Einsatz von mehrstufigen State-of-the-art Firewalls (klassisch mehrstufig und zusätzlich web application firewalls)
  • Einsatz von State-of-the-art Systemen zur Intrusion Detection & Prevention
  • Härtung der Server-Betriebssyteme
  • Physikalische Trennung der Netze zum Booting, Alarming und für Nutzlast
  • Lastverteilung ohne Terminierung der Verschlüsselung
  • Elektrooptische und elektromechanische Überwachung aller Systeme an Türen, Böden, Wänden und Decken
  • Elektromechanische Schlösser steuern Zugriff gemäß der „Sealing Control“-Policy
  • Aufzeichnung aller Aktivitäten der Administratoren und Systemzustände mit WORM-Technologie

Data-Clean-Up (Reaktion bei Angriff von innen)

data-clean-up

  • Unverschlüsselte Daten werden ausschließlich in den so genannten Data-Clean-Up Areas (ohne persistenten Speicher) verarbeitet.
  • Bei Alarm durch Sensorik auf logischer und physischer Ebene wird der so genannte Data Clean-Up ausgelöst.
  • Der Data Clean-Up wird sowohl bei geplanten,  als auch ungeplanten Zugriffsversuchen ausgelöst.
  • Hierfür werden zunächst die bestehenden Nutzersessions auf nicht betroffene Segmente der Sealed Cloud migriert und die unverschlüsselten Daten verschlüsselt und abgespeichert.
  • Daraufhin werden die Daten auf den Servern in den betroffenen Segmenten gelöscht und die Server ausgeschaltet.
  • Durch einen stromlosen Zustand der Server von 15 Sekunden werden alle unverschlüsselten Daten sicher gelöscht, bevor die elektromechanischen Türen den Zugriff auf die Server freigeben.

Sealed Cloud: Ein vollständig integriertes Sicherheitskonzept

sealed-cloudv-ein-vollstaendig-integriertes-sicherheitskonzept

Die Sealed Cloud ist ein integriertes Sicherheitskonzept, bei dem alle bekannten Angriffsvektoren berücksichtigt werden. IDGARD ist bislang weltweit die einzige Anwendung, die einen so umfassenden Schutz durch die Sicherheitstechnologie Sealed Cloud besitzt.

Erfahren Sie mehr zur Sealed Cloud in diesem wissenschaftlichen Paper (in englischer Sprache)

Systemübersicht und die Rolle des Audits

systemuebersicht-und-die-rolle-des-audits

Diese Darstellung des Sealed Cloud Systems zeigt die drei wichtigsten Prinzipien des Sicherheitskonzeptes:

  • Die Schlüsselverteilung für die Verbindung von den Nutzern zur Sealed Cloud und der Verschlüsselung in die Datenbank bzw. das File System
  • Der Schutz der unverschlüsselten Daten in den so genannten Data Clean-Up Areas
  • Die statische und dynamische Auditierung und Zertifizierung durch externe vertrauenswürdige Organisationen

Erfahren Sie mehr zur Sealed Cloud in diesem wissenschaftlichen Paper (in englischer Sprache)

Der Sicherheitsvorteil gegenüber Ende-zu-Ende-Verschlüsselung

der-sicherheitsvorteil-gegenueber-ende-zu-ende-verschluesselung

Mit IDGARD werden nicht nur die Inhalte der Kommunikation geschützt, sondern auch die META-Informationen der Kommunikation:

  • Keine Informationen darüber, wer mit wem kommuniziert
  • Keine Informationen darüber, wann die Kommunikation stattfindet

Erfahren Sie mehr zur Sealed Cloud in diesem wissenschaftlichen Paper (in englischer Sprache)

Das Patent EP 2389641 und andere – Die Sealed Cloud

das-patent-ep-2389641-und-andere-die-sealed-cloud

Vertrauen in moderne Sicherheitstechnik basiert auf Transparenz bezüglich des Sicherheitskonzepts und dessen Umsetzung. Unsere Offenlegungs- bzw. Patentschriften können zusammen mit den Testaten und Zertifikaten den Nutzern von IDGARD Gewissheit über das Sicherheitsniveau und die korrekte Umsetzung geben.

White Paper

Sealed Cloud – A Novel Approach to Safeguard against Insider AttacksPDF-Download »

Externer Link zu www.tuvit.de

Zertifikat nach Trusted Cloud Datenschutzprofil für iDGARD

Artikel lesen »

White Paper

Checkliste: Einführung eines Cloud ServicesArtikel lesen »
Lesen Sie als nächstes:
Teil 3 - Entwicklung und Förderung
Zur Entwicklung und Förderung
Wenn Sie Fragen haben, nehmen Sie Kontakt mit uns auf.
Kontakt