Signieren in der CloudBITKOM Arbeitskreis Signaturen, Dr. Bernd Wild, intarsys                                       Stutt...
Inhaltsverzeichnis1. Trusted Cloud2. Signaturen in der Cloud3. Einsatzfelder4. Zusammenfassung                             2
1. Trusted Cloud
Cloud Computing                  !   Es können Speicherkapazitäten,                      Rechenleistung und Software je na...
Ebenen des Cloud Computing                             !   Infrastructure-as-a-Service (IaaS)                             ...
Service-Modelle im Detail!Traditionelle IT       ! Infrastructure     ! Platform          ! Software                      ...
Private, Public und Hybrid Clouds                                !   Bei einer Private Cloud ist der Zugriff              ...
Bedrohungen in der Cloud!   Datenverlust – Datenänderung        !   Identitätsmissbrauch    ! Integrität                  ...
2. Signaturen in der Cloud
Wo setzen Signaturen in der Cloud an?                                                       Integrität                    ...
Authentifizierung                                                            Benutzername und                              ...
Starke Authentifizierung durch 2-Faktor Authentifizierung                                                                   ...
Integritätsschutz und Authentizität                               !   Elektronische Signatur belegt die Integrität, d.h.  ...
Integritätsschutz und Authentizität – Einzeldokumentebene                              !   Cloud Applikation (z.B. Cloud D...
Integritätsschutz – Massendokumente                             !   Cloud Applikation (z.B. Cloud DMS/ECM)                ...
Was leisten Zertifikate und Signaturen?                                   !   Herkunft                                     ...
3. Einsatzfelder
Beispielhafte Einsatzfelder  !   Globale Freigabesignatur sehr großer                                    gro            ! ...
Eine Cloud-fähige Signaturtechnologie‣   Starke Authentisierung‣   Signatur‣   Validierung‣   Preview                     ...
4. Zusammenfassung
Zusammenfassung                                                !   Sichere Authentifizierung                               ...
Vielen Dank für Ihre Aufmerksamkeit          • Dr. Bernd Wild          • Geschäftsführer          • intarsys consulting Gm...
Das Video zum Vortrag sowie weitere Informationen gibt es unter:                http://ecm-navigator.de/termine/signieren-...
Nächste SlideShare
Wird geladen in …5
×

Signieren in der Cloud

700 Aufrufe

Veröffentlicht am

Vortrag des BITKOM ARbeitskreis Signaturen auf dem BITKOM ECM Solutions Park zur DMS Expo 2012.

Referent: Dr. Bernd Wild, Gründer und Geschäftsführer, intarsys consulting

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
700
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
21
Aktionen
Geteilt
0
Downloads
6
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Signieren in der Cloud

  1. 1. Signieren in der CloudBITKOM Arbeitskreis Signaturen, Dr. Bernd Wild, intarsys Stuttgart, 23.10.2012
  2. 2. Inhaltsverzeichnis1. Trusted Cloud2. Signaturen in der Cloud3. Einsatzfelder4. Zusammenfassung 2
  3. 3. 1. Trusted Cloud
  4. 4. Cloud Computing ! Es können Speicherkapazitäten, Rechenleistung und Software je nach individuellem Bedarf kosteneffizient über das Internet bezogen werden. ! Beim Auslagern von Software- oder sogar Hardwarefunktionen an spezialisierte IT- Anbieter müssen die Anwender nicht mehr wissen, wo sich die ausgelagerten Daten oder Anwendungen in der Wolke befinden. 4
  5. 5. Ebenen des Cloud Computing ! Infrastructure-as-a-Service (IaaS) Zugriff auf einzelne virtuelle Ressourcen im Netz, z. B. Speicher oder Rechenleistung. ! Platform-as-a-Service (PaaS) Eine Cloud-Plattform stellt cloud-basierte Dienste für die Entwicklung und Bereitstellung neuer Anwendungen über das Internet zur Verfügung. ! Software-as-a-Service (SaaS) Software-Anwendungen werden direkt über das Internet genutzt. 5
  6. 6. Service-Modelle im Detail!Traditionelle IT ! Infrastructure ! Platform ! Software ! as a Service ! as a Service ! as a Service Anwendungen Anwendungen Anwendungen Anwendungen Daten Daten Daten Daten Runtime Runtime Runtime Runtime Middleware Middleware Middleware Middleware Betriebssystem Betriebssystem Betriebssystem Betriebssystem Virtualisierung Virtualisierung Virtualisierung Virtualisierung Server Server Server Server Storage Storage Storage Storage Netzwerk Netzwerk Netzwerk Netzwerk 6
  7. 7. Private, Public und Hybrid Clouds ! Bei einer Private Cloud ist der Zugriff beschränkt auf Mitarbeiter des Unternehmens sowie beispielsweise auf autorisierte Geschäftspartner, Kunden und Lieferanten. ! Bei einer Public Cloud machen die IT- Anbieter ihre Cloud öffentlich zugänglich, beispielsweise über ein Web-Portal. ! Bei der Hybrid Cloud werden Dienste aus der Private und der Public Cloud zusammen verwendet. 7
  8. 8. Bedrohungen in der Cloud! Datenverlust – Datenänderung ! Identitätsmissbrauch ! Integrität ! Erschleichung von Services ! Authentizität ! Vortäuschen einer falschen Identität! Fremde Zugriffe / Datendiebstahl ! Konto-Hijacking ! Authorisierung ! Mandantentrennung ! Insider-Diebstahl ! Abschottung der gemeinsam genutzten Ressourcen (Memory, Storage, Hypervisor etc.! Unsichere Schnittstellen und APIs ! Unbekanntes Risikoprofil ! Service-Provisioning ! unsichere Basissoftware beim Cloud Service ! Service Accounting Provider (Patches, Updates, Exploits etc.) 8
  9. 9. 2. Signaturen in der Cloud
  10. 10. Wo setzen Signaturen in der Cloud an? Integrität Apps Daten Authentifizierung Authentizität 10
  11. 11. Authentifizierung Benutzername und Passwort sind alleine nicht sicher!! Die typische Authentifizierung mit Benutzernamen und Passwort basiert auf reinem Wissen hierüber. In einem solchen Fall spricht man von einer One-Factor Authentication. Benutzername und Passwort als Authentisierung gelten deshalb nachweislich als unsicher. Angriffe durch Ausspähen von Benutzername und Passwörtern mittels Keylogger oder Sniffing sowie Angriffe auf Nutzerdatenbanken, gehören heute zum Handwerkzeug der Diebe von elektronischen Identitäten. 11
  12. 12. Starke Authentifizierung durch 2-Faktor Authentifizierung Bei einer Two-Factor Authentication kommt zu dem Wissen des Anwenders auch der Besitz eines Sicherheitstoken. Eine hierauf basierende starke Authentifizierung gewährleistet, dass nur berechtigte Benutzer Zugang zu einem System erhalten.! Die starke Authentifizierung gewährleistet ! Das reine Auslesen des „Wissens“ ist für eine Authentifizierung nicht ausreichend. ! Dass der Sicherheitstoken bei Verlust gesperrt werden kann. ! Dass die elektronische Identität nicht kopiert werden kann. ! Durch das Ausspähen der Nutzerdatenbank kann kein Zugang generiert werden. 12
  13. 13. Integritätsschutz und Authentizität ! Elektronische Signatur belegt die Integrität, d.h. Unveränderlichkeit ! ... und Authentizität, d.h. welche Person oder Organisation hat das Dokument signiert ! Kein Schreib-/Veränderungsschutz! ! muss durch Cloud Storage oder DMS/ECM gewährleistet werden ! Qualität des elektronischen Signaturverfahrens bestimmt Rechtssicherheit ! fortgeschrittene elektronische Signatur = freie Beweiswürdigung ! qualifizierte elektronische Signatur = Anscheinsbeweis 13
  14. 14. Integritätsschutz und Authentizität – Einzeldokumentebene ! Cloud Applikation (z.B. Cloud DMS/ECM) verwaltet und speichert die Dokumente ! Große oder sensible Dokumente müssen den DMS/ECM M geschützten „Cloud Space“ nicht verlassen! ! Preview bzw. „Trusted View“ vor dem Signieren über Applet möglich ! Elektronische Signatur mit beliebigen Tokens ! Smartcard + Qualifiziertes Zertifikat Browser ! Smartcard + Fortgeschrittenes Zertifikat Applet ! Crypto-Token + Fortgeschrittenes Zertifikat ! Softwarezertifikat Token ! ... 14
  15. 15. Integritätsschutz – Massendokumente ! Cloud Applikation (z.B. Cloud DMS/ECM) verwaltet und speichert die Dokumente ! Kein Dokument muss den geschützten „Cloud DMS/ECM M Space“ verlassen! ! Massensignatur oder Massenzeitstempel auf Einzeldokumentebene ! Integritäts-(Beweis-)sicherung Signatur- Evidence ! Evidence Record Server (z.B. ArchiSoft) Record Server Server ! Hash-Baumbildung aus vielen Einzeldokumenten ! Nur die Hash-Baum-Wurzel muss zeitgestempelt werden ! Skalierbar, mandatenfähig ! Entspricht BSI TR-03125 Vorgaben 15
  16. 16. Was leisten Zertifikate und Signaturen? ! Herkunft ! Person und oder Organisationen ! Vertrauenswürdigkeit ! Ausgabe von Trustcentern möglich – überall prüfbar ! Integrität ! Verwendung geeigneter Hash-Verfahren ! Einsatzfähigkeit ! International standardisierte Signaturverfahren ! Einzel- Stapel und Massenverarbeitung 16
  17. 17. 3. Einsatzfelder
  18. 18. Beispielhafte Einsatzfelder ! Globale Freigabesignatur sehr großer gro ! Starke Authentifizierung an Portalen CAD Zeichnungen ! Fortgeschrittener Zertifikate auf ! Kein Download auf Client erforderlich Smartcards ! Nutzung qualifizierter Zertifikate ! Einheitliche Infrastruktur für Authentifizierung und qualifizierte ! Einbindung in serverseitigen Freigabe- Signatur Workflow ! Zero Installation ! Weltweiter Zugriff 18
  19. 19. Eine Cloud-fähige Signaturtechnologie‣ Starke Authentisierung‣ Signatur‣ Validierung‣ Preview Cloud‣ Card Management Cloud App Signature‣ Ver-/Entschlüsselung Server !Client (Windows/MacOSX/Linux) 19
  20. 20. 4. Zusammenfassung
  21. 21. Zusammenfassung ! Sichere Authentifizierung ! Anmeldung an Web-Anwendungen + Portalen ! Benutzersteuerung ! Einsatz verschiedener Tokens ! Signatur und Integritätssicherung ! Freigaben/Signatur von Dokumenten ! Sicherung der Integrität von Dokumenten ! EMail-SignaturTrusted Cloud benötigt ! Digitalisierung von Papier ! Workflow-Monitoring! Authentifizierung, Integritäts- und ! Langzeitarchivierung Authentizitätssicherung ! Datenschutz ! Ver-/Entschlüsselung ! Grundlage bildet elektronische Signatur ! Audit-Logs ! Cloud-fähige Signaturtechnologien ! Nutzung bestehender PKI 21
  22. 22. Vielen Dank für Ihre Aufmerksamkeit • Dr. Bernd Wild • Geschäftsführer • intarsys consulting GmbH www.ecm-navigator.de www.bitkom.org/ecm
  23. 23. Das Video zum Vortrag sowie weitere Informationen gibt es unter: http://ecm-navigator.de/termine/signieren-der-cloud Vortrag auf dem Forum des BITKOM ECM Solutions Park zur DMS Expo 2012 23. Oktober 2012, 14:00-14:30 Uhr 2

×