Unsicheres Cloud Computing: RUB-Forscher entdecken kritische Sicherheitslücke

„Cloud Computing“ bietet weiterhin Anlass für Kontroversen: Auch bei privaten Cloud-Anbietern gibt es eklatante Sicherheitslücken. Das haben Wissenschaftler vom Lehrstuhl für Netz- und Datensicherheit (Prof. Dr. Jörg Schwenk) der Ruhr-Universität Bochum in der vergangenen Woche bewiesen.

Auf der Softwareplattform „Eucalyptus“ konnten die Forscher die Cloud-Kontrollschnittstelle umgehen und alle Funktionen in der Cloud ausführen und nutzen. Die Sicherheitslücke wurde umgehend geschlossen.

Umstrittenes Cloud Computing

Die einen loben die enormen Potentiale der virtuellen Server-Wolken, in denen sich Software und Daten nicht länger lokal, sondern in einer externen Infrastruktur bearbeiten und speichern lassen. Die anderen warnen vor den Risiken: Denn wenn Amazon und Google dem User ihre Server zur Verfügung stellen, weiß keiner so genau, was diese Cloud-Anbieter mit den Daten machen. Findige Dienstleister versprechen daher eine vermeintlich sichere Alternative: Sie bieten Großkunden die Möglichkeit, in ihren eigenen Serverzentren private „Clouds“ installieren und verwalten zu können.

Kritische Lücke entdeckt

Dank der Open-Source Implementierung „Eucalyptus“ sind in den vergangenen drei Jahren mehr als 25.000 private „Clouds“ weltweit entstanden. Nach eigenen Angaben nutzen rund 40 Prozent der vom US-Magazin „Fortune“ gelisteten 100 umsatzstärksten Unternehmen diese Software-Plattform für ihre Zwecke. Während einer Sicherheitsüberprüfung entdeckten die Bochumer Forscher Juraj Somorovsky, Jörg Schwenk, Meiko Jensen und der RUB-Student der IT-Sicherheit Xiaofeng Lou hier eine kritische Lücke, die ihnen als Einfallstor in den Daten-Bereich eines potentiellen Opfers hätte dienen können.

Eine valide XML-Nachricht genügte

„Durch einen so genannten ‚Signature Wrapping’-Angriff ist es uns gelungen, die Cloud-Kontrollschnittstelle zu umgehen“, berichtet Prof. Dr. Jörg Schwenk. Voraussetzung für einen solchen Angriff ist eine Signatur, die in jeder Nachricht verborgen ist, mit der der Nutzer seine „Cloud“ steuert. Einmal ausspioniert, weist sich der Angreifer an der Schnittstelle als offiziell angemeldeter Kunde aus und der Sicherungsmechanismus ist ausgehebelt. Mit falschen Befehlen, die unter einer korrekten Identität abgesandt wurden, konnten die Wissenschaftler nun x-beliebige Funktionen in der Cloud ausführen. Die abgefangene Nachricht konnte zeitlich unbegrenzt zur Anmeldung genutzt werden.

Eine von vielen am Firmament

Einer aktuellen Berlecon-Studie zufolge soll sich der Umsatz deutscher Cloud-Dienste in den nächsten fünfzehn Jahren verdreißigfachen. „Deswegen ist es dringend notwendig, die Sicherheitslücken beim Cloud Computing jetzt zu erkennen und dauerhaft zu vermeiden“, so Prof. Schwenk. Die aktuell entdeckte Schwachstelle ist nur eine von vielen am Firmament der unzähligen Cloud-Angebote, auf die die RUB-Forscher in der letzten Zeit gestoßen sind. „Dass wir das Sicherheitsteam von ‚Eucalyptus’ sofort auf diese Sicherheitslücke aufmerksam gemacht haben, versteht sich von selbst. Dort wurde das Problem sehr ernst genommen und in der vergangenen Woche mit einem neuen Release behoben.“

BMWi fördert ab Herbst weitere Forschungen

Das Bundesministerium für Wirtschaft fördert im Rahmen des Wettbewerbs „Trusted Cloud“ das Projekt SKIdentity. In diesem Projekt wird die Ruhr-Universität weiter zur Verbesserung der Sicherheit von Cloud-Kontrollschnittstellen beitragen.

Weitere Informationen

Prof. Dr. Jörg Schwenk, Fakultät für Elektrotechnik und Informationstechnik der RUB, Lehrstuhl für Netz- und Datensicherheit, Tel. 0234/32-26692, joerg.schwenk@rub.de

Lehrstuhl für Netz- und Datensicherheit: http://www.nds.ruhr-uni-bochum.de/

Media Contact

Dr. Josef König idw

Weitere Informationen:

http://www.nds.ruhr-uni-bochum.de/

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Kobalt-Kupfer-Tandem gelingt die Umwandlung von Kohlendioxid zu Ethanol

Enge Nachbarschaft von Kobalt und Kupfer auf einer Elektrode ermöglicht die selektive Umwandlung des Treibhausgases CO₂ zu Ethanol – Nachhaltigkeit im Fokus der chemischen Forschung. Die anhaltende Freisetzung von Kohlendioxid…

Parkinson: Hirnstimulation kann Dopamineffekt nachahmen

Charité-Forschende entschlüsseln Signale, die willentlichen Bewegungen vorausgehen. Verlangsamte Bewegung, Zittern, steife Muskeln: Symptome, die für eine Parkinson-Erkrankung typisch sind. Verantwortlich ist der Verlust des auch als Glückshormon bekannten Botenstoffes Dopamin,…

Bestrahlung von innen – endobronchiale Brachytherapie

… am UKL ermöglicht zielgenaue Behandlung von Lungenkarzinomen. An der Klinik und Poliklinik für Strahlentherapie des Universitätsklinikums Leipzig können Patient:innen, die an einem im Bronchus sichtbaren Lungenkarzinom mit geringer Ausdehnung…

Partner & Förderer