Verschlussachen in der Cloud

Vom Perimeter zur Datenzentrik

< zurück

Seite: 4/6

Anbieter zum Thema

Drei technische Lösungsansätze ohne Betreibervertrauen

Wenn kein oder wenig Vertrauen in den CSP vorliegt, definiert das BSI drei mögliche technische Ansätze. Erstens kann der CSP als reiner Speicher genutzt werden. Der Kunde lädt mit zugelassenen Produkten verschlüsselte Daten hoch und herunter, etwa bei einem Messenger, Cloud-Storage oder einer Videokonferenz. Der Server speichert und liefert aus, verfügt aber nicht über den Schlüssel zur Entschlüsselung. Kritisch sei dabei die Bewertung, ob die dem CSP verfügbaren Metadaten wie Dateiname, Upload-Datum oder Kommunikationsbeziehungen nicht wiederum Schutzziele verletzen und Rückschlüsse auf die VS ermöglichen könnten.

Zweitens wird homomorphe Verschlüsselung im Leitfaden als potentielle Lösung genannt. Dabei handelt es sich um eine noch nicht praktisch ausgereifte Technologie, die es theoretisch erlaubt, dass ein nicht vertrauenswürdiger Server beliebige Funktionen auf verschlüsselten Daten berechnet, ohne die Klartexte zu kennen.

Drittens beschreibt das BSI den Aufbau einer abgeschotteten virtuellen Umgebung auf Basis eines IaaS-Angebots, die Data-in-Use-Schutz hinreichend umsetzt. Dies gelte insbesondere dem Vertraulichkeitsschutz des Arbeitsspeichers. Technische Maßnahmen dafür können laut BSI Secure Enclaves, Trusted Execution Environments oder Confidential Computing mittels Intel TDX, AMD SEV oder ARM CCA sein. Innerhalb dieser abgeschotteten Umgebung können dann Anwendungen des Nutzers sowie Sicherheitsfunktionen zum Schutz der Daten „in Transit“ und „at Rest“ installiert werden. Entscheidend sei, dass das kryptografische Schlüsselmaterial der Sicherheitsfunktionen innerhalb der abgeschotteten Umgebung vor Zugriff geschützt werde. Dies sei etwa durch eine Verschlüsselung des Arbeitsspeichers nach kryptographischen Standards zu erreichen.

Mandantentrennung: Eine Frage der Definition

Weiterhin führt der Leitfaden eine präzise Definition des – aus der DSGVO bekannten – Mandanten-Begriffs ein, die weit über die technischen Aspekte hinausgeht. Gemäß des BSI-Papiers sind dabei folgende Punkte zu berücksichtigen.

  • Rechtliche Aspekte wie gesetzliche Grundlage oder regulatorische Anforderungen, betroffene juristische Personen,
  • der Schutzbedarf und das erforderliche Sicherheitsniveau
  • sowie besondere Interessengemeinschaften, die unabhängig von sonstigen organisatorischen Grenzen sind.

Cloud-Kunden könnten sich – gemäß den neuen Leitlinien – zu einem Mandanten im Sinne der Mandantentrennung zusammenschließen, wobei die zutreffenden Rechtsgrundlagen wie das Ressort-Prinzip zu beachten seien. Im Einzelfall könnten auch einzelne Dienste als Mandant auf einer Plattform betrachtet werden. Zwischen Cloud-Kunden, die sich als ein Mandant definieren, können auch nicht zugelassene Produkte die notwendigen Abtrennungsanforderungen erfüllen. Eine Mandantentrennung kann hingegen erforderlich sein, um beispielsweise gesetzlichen oder regulatorischen Anforderungen wie dem IT-Grundschutz, VSA, C5, DSGVO, § 5 BSIG oder dem Ressort-Prinzip nach Artikel 65 Grundgesetz zu genügen.

(ID:50698319)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung