"Komplexität ist der Feind der Sicherheit"

Der Kryptographie-Experte Whitfield Diffie über die Sicherheitsprobleme des Cloud Computing, die Schwierigkeiten kryptographischer Lösungen und die Gefahren einer rechtlichen Regulierung.

vorlesen Druckansicht
Lesezeit: 5 Min.
Von
  • David Talbot

Der Kryptographie-Experte Whitfield Diffie über die Sicherheitsprobleme des Cloud Computing, die Schwierigkeiten kryptographischer Lösungen und die Gefahren einer rechtlichen Regulierung.

Cloud Computing boomt: Dienste wie Amazon EC2 oder Google Apps bieten Nutzern eine weitläufig verteilte IT-Infrastruktur an, die verschiedenste Anwendungen ermöglicht. Die scheinen für den Nutzer gewissermaßen aus einer „Wolke“ zu kommen, in der keine einzelnen Server mehr erkennbar sind. Ist dieses Konzept jedoch sicher genug?

Technology Review stellte diese Frage beim ACM Cloud Computing Security Workshop in Chicago dem IT-Sicherheitsexperten Whitfield Diffie. Der ehemalige Chief Security Officer von Sun Microsystems entwickelte 1976 gemeinsam mit Martin Hellman ein Datenprotokoll fĂĽr den sicheren Austausch von kryptographischen SchlĂĽsseln, ein Meilenstein in der digitalen Kryptographie. Derzeit ist Diffie Gastprofessor der Royal Holloway, University of London.

Technology Review: Welche Konsequenzen hat der Boom des Cloud Computing fĂĽr die IT-Sicherheit?

Whitfield Diffie: Das ist ähnlich wie bei unserer Abhängigkeit von öffentlichen Verkehrssystemen, vor allem dem Flugverkehr. Wir müssen uns zunehmend auf Organisationen verlassen, über die wir keine Kontrolle haben. Wir werden eingeschränkt in dem, was wir transportieren können, und müssen uns an Regeln und Zeitpläne halten, die es nicht gäbe, wenn wir alle unsere eigenen Flugzeuge fliegen würden. Andererseits ist das viel wirtschaftlicher, so dass wir keine realistische Alternative haben.

TR: Der Vergleich mit dem Flugverkehr ist interessant. Allerdings ist der ziemlich sicher. Wie ernst sind unsere IT-Sicherheitsprobleme wirklich?

Diffie: Das kommt auf den Standpunkt an. Aus der Perspektive einer großen Gruppe von potenziellen Nutzern geht es um Vertrauen – so, wie man auch der Telefongesellschaft, Gmail oder gar der Post vertraut, dass die eigene Kommunikation privat bleibt. Die Leute legen ja oft vertrauliche Informationen in die Hände von Transportunternehmen und anderen kommerziellen Dienstleistern.

Dann gibt es eine Gruppe von Usern, die zum Beispiel kein Telefon nutzen, ohne weitere Sicherheitsvorkehrungen zu treffen, die sich also nicht nur auf den Dienstleister verlassen. So könnte man es auch mit dem Cloud Computing halten: Lege nie unverschlüsselte Daten in der Cloud ab. Das geht aber schon nicht mehr, wenn die Wolke Ihre Daten in irgendeiner Form weiterverarbeiten soll.

TR: Was halten Sie von all den neuen Ansätzen für eine verschlüsselte Suche und sogar verschlüsselte Rechendienste in der Cloud?

Diffie: Beim Cloud Computing geht es zuerst um die Wirtschaftlichkeit. Wenn irgendjemand IT-Dienstleistungen billiger vornehmen kann als Sie, lagern Sie die eben aus. Im Prinzip kann man Rechenoperationen auch an verschlĂĽsselten Daten vornehmen. Das wĂĽrde den Dienstleister aber daran hindern, aus Ihren Daten noch weiteren Nutzen zu ziehen.

Die gegenwärtigen Techniken würden die Wirtschaftlichkeit des Outsourcings untergraben, um es vorsichtig auszudrücken, und sie scheinen auch nicht besonders praktikabel zu sein. Natürlich können Sie die Daten zwischen Ihrem Standort und den Cloud-Diensten, die Sie nutzen, verschlüsseln. Das hält zumindest alle außer dem Dienstleister von Ihren Daten fern. Dafür müssen Sie vertrauenswürdige Dienstleister auswählen.

TR: Wenn vollständig kryptographische Lösungen noch in weiter Ferne sind, was kann man dann kurzfristig machen?


Diffie: Eine praktikable Lösung muss mehrere Bedingungen erfüllen. Sie muss erstens die gesamte Computersicherheit verbessern. Seitens der Cloud-Computing- Dienstleister würde dazu gehören, sicherere Betriebssysteme wie Open BSD oder Solaris zu nutzen und sie auch sorgfältig zu konfigurieren.

Ein sicherheitsbewusster Dienstleister würde außerdem jedem Nutzer durchgängig seine eigenen Prozessoren, Caches und Speicher zuweisen. Zwischen verschiedenen Nutzungsprozessen würde das Betriebssystem neu gestartet und die Speicher geleert, der Dienst also auf Null gesetzt.

Eine weitere Komponente ist die Qualität des Personals, das die Datenzentren betreibt. Es muss gut ausgebildet und überprüft werden. Ein sicheres Datenzentrum könnte auch von außerhalb verwaltet werden, wobei man nur einer sehr kleinen Gruppe von Mitarbeitern den Zugriff erlaubt. Aber nicht auf die Kundendaten – selbst wenn die Mitarbeiter die Vergabe der Rechnerleistungen planen und überwachen.

TR: WĂĽrde eine rechtliche Regulierung die Lage verbessern oder eher schwieriger machen?

Diffie: Gesetze, die der Justiz und den Sicherheitsbehörden die Überwachung von IT-Dienstleistungen erlauben, sind auf jeden Fall eine potenzielle Gefahr. Solche Hintertüren erschweren Sicherheitslösungen und haben zwei fatale Konsequenzen: Komplexität ist immer der Feind der Sicherheit; und hat man erst einmal Trojanische Pferde installiert, kann man nie sicher sein, wer sie benutzt. (nbo)