Kurzbeschreibung
|
Ausgehend von dem Risikoszenario einer bereits partiell kompromittierten Cloud Umgebung sollen zukünftige Cloud Lösungen konzipiert, implementiert und evaluiert werden, in denen das Privacy-by-Design Konzept und die Integration von PET idealerweise schon in der Konzeptionsphase proaktiv umgesetzt oder aber zumindest PET Lösungen auf ein bestehendes System nachträglich aufgesetzt
werden. Bei der Erarbeitung solcher Technologien zur Erhöhung der Privatheit, aber auch der Transparenz zukünftiger Cloud-Dienste, wird insbesondere auch ’Data Leakage’ hin zu anderen Cloudanwendern, welche sich zeitgleich auf dem gleichen physikalischen System befinden, berücksichtigt. Ziel ist es, die zu erarbeitenden Verfahren als Positive-Sum umzusetzen, also ohne die Nutzbarkeit, Effizienz, Kontrollierbarkeit einzuschränken: Einsatz homomorpher Verschlüsselungstransformationen, homomorpher MACs sowie homomorphe Signaturen für ein Privacyby-Design von IaaS Cloud Diensten. Überwachungs- und Attestierungsmaßnahmen seitens des Cloudanbieters, und seitens der Cloudanwender: Für den Cloudanbieter soll das Monitoring von Informationsflüssen zwischen VMs erarbeitet werden. Als Maßnahme seitens der Cloudanwender
werden jederzeit initiierbare Attestierungen basierend auf schwacher Code-Migration implementiert.
|