Ein neuartiges Sicherheitskonzept für das Cloud Computing entwickeln Forscher der Ruhr-Universität Bochum gemeinsam mit Partnern aus Wissenschaft und Industrie. Ziel ist, einzelne Datenpakete so zu verschlüsseln, dass sie auf dem gesamten Weg vom Sender über die Zwischenlagerung in der Cloud bis zum Empfänger sicher verpackt sind. So sollen Daten in einer „digitalen Schutzhülle“ auch unsicheren Speicher- oder Übertragungsmedien trotzen. Das Bundesministerium für Bildung und Forschung fördert das Projekt „Sec²“ mit insgesamt 1,3 Millionen Euro.
Sicher verpackte Daten für die Cloud
Neues Konzept für eine digitale Schutzhülle
RUB-Forscher und Partner erhalten 1,3 Mio. Euro Förderung
Ein neuartiges Sicherheitskonzept für das Cloud Computing entwickeln Forscher der Ruhr-Universität Bochum gemeinsam mit Partnern aus Wissenschaft und Industrie. Ziel ist, einzelne Datenpakete so zu verschlüsseln, dass sie auf dem gesamten Weg vom Sender über die Zwischenlagerung in der Cloud bis zum Empfänger sicher verpackt sind. So sollen Daten in einer „digitalen Schutzhülle“ auch unsicheren Speicher- oder Übertragungsmedien trotzen. Das Bundesministerium für Bildung und Forschung fördert das Projekt „Sec²“ mit insgesamt 1,3 Millionen Euro.
Cloud: bislang Eldorado für Datendiebe
Ein Beispiel: Speichert Nutzer A beim so genannten Cloud Computing bestimmte Daten von seinem Laptop in einer „virtuellen Wolke“ vernetzter Server, kann Nutzer B sie von jedem beliebigen Punkt der Welt über sein Smart Phone abrufen. Die Technik eröffnet viel versprechende, weitgehend barrierefreie Möglichkeiten des Datenaustausches, etwa bei Konferenzplattformen. Bis vor kurzem galt die Cloud allerdings noch als Eldorado für Datendiebe, schließlich wurden die Informationen hier meist unverschlüsselt zwischengespeichert.
Verschlüsselte Datenpakete
Bisher gibt es so gut wie keine wirksamen Schutzkonzepte. Bei „Dropbox“ erfolgt die Verschlüsselung auf dem Transportweg und anschließend auch in der Cloud. „Dem Nutzer ist hier aber nicht klar, wie die Daten verschlüsselt sind und wer genau auf den Schlüssel zugreifen kann“, so Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB (Horst Görtz Institut für IT-Sicherheit). „Eine Lösung ist nur dann verlässlich und sicher, wenn der Nutzer die Verschlüsselung seiner Daten selbst verwalten kann.“ Das soll „Sec²“ ermöglichen: „Wir verschlüsseln die Datenpakete an sich“, so Prof. Schwenk. „Und zwar bereits an ihrem Ursprungsort, also auf den Laptops oder Smart Phones der Nutzer.“ So sind sie auf dem Hinweg, bei der Zwischenspeicherung und auf dem Rückweg vollkommen sicher „verpackt“. Erst ein passender Schlüssel auf dem mobilen Endgerät kann das Datenpaket wieder entschlüsseln.
Gemeinschaftsstand auf der CeBIT
Sec² ist eine Kooperation aus Forschung und Wirtschaft. Das Horst Görtz Institut für IT-Sicherheit der RUB und der Lehrstuhl für Kommunikationsnetze der Technischen Universität Dortmund arbeiten gemeinsam mit der utimaco Safeware AG aus Aachen und der adesso mobile solutions GmbH aus Dortmund an der sicheren Verschlüsselung von Datenpaketen. Das vom BMBF geförderte Projekt wird vom Deutschen Zentrum für Luft- und Raumfahrt getragen. Auf der CeBIT 2012 stellen die Partner gemeinsam ihr Projekt vor. Vom 6. bis 10. März 2012 präsentieren sie ihre ersten Ergebnisse und weiteren Vorhaben in Halle 26 an Stand E50.
Weitere Informationen
Prof. Jörg Schwenk, Horst Görtz Institut für IT-Sicherheit (HGI) der RUB, Lehrstuhl für Netz- und Datensicherheit, Tel. 0234/32-26692, joerg.schwenk@rub.de
Redaktion: Jens Wylkop
Criteria of this press release:
Journalists
Electrical engineering, Information technology
transregional, national
Cooperation agreements, Research projects
German
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).