Achten Sie auf diese Strategien, um Datenschutz und Funktionalität in Einklang zu bringen und Ihre Anwendungen und Daten vor Cloudangriffen zu schützen. [...]
Privatsphäre ist eine dieser nebulösen Ideen, die jedermann liebt. Sie zu verwirklichen, ist jedoch eine Aufgabe, die voller Nuancen und Kompromisse steckt. Wenn man das Rad zu weit auf eine Seite dreht, sind die Datenbanken nutzlos. Drehen Sie es zu weit in die andere Richtung, sind alle über Ihren Plan verärgert, Kameras in ihrer Dusche zu installieren, um automatisch Seife nachzubestellen.
Die gute Nachricht ist, dass es überhaupt eine Wählscheibe zu drehen gibt. Anfänglich ging jeder davon aus, dass es nur einen Schalter gibt. Eine Position lieferte die ganze wunderbare Magie von E-Mail, Online-Bestellungen und Smartphones. Die andere Position war die Nur-Bargeld-Welt des netzunabhängigen Lebens in einer Kabine mit einem Hut aus Aluminiumfolie.
Technologien zur Verbesserung der Privatsphäre ermöglichen es Ihnen, zu kontrollieren, wie viel Privatsphäre unterstützt werden soll, beschränken diese Kontrolle jedoch, um die Funktionalität zu erhalten. Sie mischen Verschlüsselungsfunktionen mit cleveren Algorithmen, um Datenbanken aufzubauen, die einige Fragen richtig beantworten können – aber nur für die richtigen Leute.
In meinem Buch „Translucent Databases“ untersuchte ich den Aufbau eines Babysitter-Planungsdienstes, mit dem Eltern Babysitter buchen können, ohne persönliche Daten in der zentralen Datenbank zu speichern. Die Eltern und Babysitter könnten die richtige Antwort aus der Datenbank erhalten, aber jeder Angreifer oder Insider mit root-Rechten würde nur verschlüsselte Informationen erhalten.
Das Feld ist im Laufe der Jahre dramatisch gewachsen, und es gibt inzwischen eine Reihe von Ansätzen und Strategien, die einen guten Beitrag zum Schutz vieler Facetten unseres persönlichen Lebens leisten. Sie speichern gerade genug Informationen, damit Unternehmen Produkte liefern können, und vermeiden gleichzeitig einige der offensichtlichen Gefahren, die auftreten können, wenn Hacker oder Insider Zugang erhalten.
Die Ansätze haben alle ihre Grenzen. Sie verteidigen gegen die allgemeinsten Angriffe, aber einige beginnen zu bröckeln, wenn die Angreifer besser ausgerüstet oder die Angriffe gezielter sind. Häufig ist die Höhe des Schutzes proportional zur Menge der Rechenleistung, die für die Verschlüsselungsberechnungen benötigt wird. Grundlegende Schutzmaßnahmen bringen zwar keine merkliche zusätzliche Belastung für das System mit sich, aber die Bereitstellung perfekter Sicherheit kann selbst für Cloud-Unternehmen unerreichbar sein.
Aber diese Grenzen sollten uns nicht davon abhalten, die Basisschutzfunktionen hinzuzufügen. Der vollkommen sichere Ansatz ist vielleicht nicht da draußen, aber das Hinzufügen einiger dieser einfacheren Lösungen kann jeden gegen einige der schlimmsten Angriffe schützen, die durch die neuen Cloud-Dienste ermöglicht werden können.
Hier sind neun Strategien zum Ausgleich zwischen Privatsphäre und Funktionalität.
Verwenden Sie die Features
Die Cloud-Anbieter verstehen, dass Kunden hinsichtlich der Sicherheit nervös sind, und sie haben nach und nach Funktionen hinzugefügt, die es einfacher machen, Ihre Daten zu sichern. Amazon bietet zum Beispiel mehr als zwei Dutzend Produkte an, die zur Erhöhung der Datensicherheit beitragen. Der AWS Firewall Manager hilft sicherzustellen, dass die Firewalls nur die richtigen Pakete durchlassen. AWS Macie scannt Ihre Daten und sucht nach sensiblen Daten, die zu offen sind. Google Cloud und Microsoft Azure haben ihre eigenen Sammlungen von Sicherheitstools. Um all diese Produkte zu verstehen, braucht man vielleicht ein Team, aber es ist der beste Ort, um mit der Sicherung Ihrer Aktivitäten in der Cloud zu beginnen.
Geheimnisse beobachten
Die Sicherung der Passwörter, Verschlüsselungscodes und Authentifizierungsparameter ist schon schwer genug, wenn wir nur unsere Desktops sperren. Bei Cloud-Computern ist es noch viel schwieriger, vor allem, wenn sie von einem Team verwaltet werden. Eine Vielzahl verschiedener Tools soll dabei helfen. Bei der Verwaltung des Quellcodes muss man immer noch vorsichtig sein, aber die Tools helfen dabei, mit den Geheimnissen zu jonglieren, damit sie sicher zu den Cloud-Maschinen hinzugefügt werden können. Tools wie Vault von Hashicorp, Enclave von Doppler, Key Management System von AWS und API-Verwaltungstools von Okta sind nur einige der Optionen, die den Prozess vereinfachen. Alle erfordern noch etwas Sorgfalt, aber sie sind besser, als Passwörter in ein kleines Notizbuch zu schreiben und es im Büro von jemandem einzuschließen.
Erwägen Sie dedizierte Hardware
Es ist schwer zu verstehen, wie man so paranoid sein kann, Computer-Hardware mit anderen zu teilen. Es ist schwer zu glauben, dass ein Angreifer einen Weg findet, die richtige Maschine zu teilen und dann einige der verschiedenen extremen Ansätze wie rowhammer ausnutzt, aber manche Daten könnten die harte Arbeit wert sein. Die Cloud-Unternehmen bieten dedizierte Hardware nur für Gelegenheiten wie diese an. Wenn Ihre Rechenlast ziemlich konstant ist, kann es sogar wirtschaftlich sinnvoll sein, lokale Server in Ihrem eigenen Gebäude zu verwenden. Einige nutzen die hybriden Tools der Cloud-Firma und andere wollen ihre eigenen Maschinen aufstellen. In jedem Fall ist die Übernahme der vollständigen Kontrolle über einen Computer teurer als die gemeinsame Nutzung, aber sie schließt viele Angriffe aus.
Hashing
Eine der einfachsten Lösungen ist die Verwendung einer Einwegfunktion zum Verbergen persönlicher Informationen. Diese mathematischen Funktionen sind so konzipiert, dass sie leicht zu berechnen, aber praktisch nicht rückgängig zu machen sind. Wenn Sie den Namen einer Person durch f(Name) ersetzen, wird jemand, der die Datenbank durchsucht, nur das zufällige verschlüsselte Störsignal sehen, das von der Einwegfunktion ausgeht.
Diese Daten mögen für Gelegenheitsbrowser undurchschaubar sein, aber sie können trotzdem nützlich sein. Wenn Sie nach Bobs Aufzeichnungen suchen wollen, können Sie f(Bob) berechnen und diesen verschlüsselten Wert in Ihrer Abfrage verwenden.
Dieser Ansatz ist sicher gegen Gelegenheitsbrowser, die eine interessante Zeile in einer Datenbank finden und versuchen könnten, den Wert von f(name) zu entschlüsseln. Es wird das gezielte Browsen durch Angreifer, die wissen, dass sie nach Bob suchen, nicht verhindern. Ausgeklügeltere Ansätze können weitere Schutzebenen hinzufügen.
Die gebräuchlichsten Einwegfunktionen sind vielleicht der Secure Hash-Algorithmus oder SHA, eine vom US National Institute of Standards and Technology genehmigte Sammlung von Funktionen. Es gibt mehrere verschiedene Versionen; in den früheren Versionen wurden einige Schwachstellen festgestellt, so dass Sie unbedingt eine neue Version verwenden sollten.
Reine Verschlüsselung
Gute Verschlüsselungsfunktionen sind in viele Schichten des Betriebssystems und des Dateisystems eingebettet. Ihre Aktivierung ist eine gute Möglichkeit, eine gewisse Grundsicherheit gegen Angreifer auf niedriger Ebene und gegen Personen, die sich physischen Zugang zu Ihrem Gerät verschaffen könnten, zu gewährleisten. Wenn Sie Daten auf Ihrem Laptop speichern, erspart Ihnen die Verschlüsselung einen Teil der Sorgen, wenn Sie das Gerät verlieren.
Reguläre Verschlüsselungsfunktionen sind jedoch keine Einweg-Verschlüsselung. Es gibt einen Weg, die Daten zu entschlüsseln. Die Wahl der regulären Verschlüsselung ist oft unvermeidlich, weil Sie die Daten verwenden wollen, aber sie lässt den Angreifern einen anderen Weg offen. Wenn Sie den richtigen Schlüssel verwenden können, um die Daten zu entschlüsseln, können sie eine Kopie dieses Schlüssels finden und sie ebenfalls einsetzen. Stellen Sie sicher, dass Sie den obigen Abschnitt über den Schutz von Geheimnissen lesen.
Differentielle Privatsphäre
Der Begriff beschreibt einen allgemeinen Ansatz, bei dem den Daten gerade genug Rauschen hinzugefügt wird, um die privaten Informationen im Datensatz zu schützen, während gleichzeitig noch genügend Informationen übrig bleiben, um nützlich zu sein. Das zufällige Addieren oder Subtrahieren einiger Jahre zum Alter eines jeden Menschen verbirgt zum Beispiel die genauen Geburtsjahre der Personen, aber der Durchschnitt wird nicht beeinflusst.
Dieser Ansatz ist am nützlichsten für größere statistische Arbeiten, bei denen Gruppen in ihrer Gesamtheit untersucht werden. Die einzelnen Einträge können durch Rauschen verfälscht werden, aber die Gesamtergebnisse sind trotzdem genau.
Microsoft hat damit begonnen, White Noise, ein mit Rust und Python entwickeltes Open-Source-Tool, zur Verfügung zu stellen, mit dem Sie Ihren SQL-Abfragen eine fein abgestimmte Menge an Rauschen hinzufügen können.
Homomorphe Verschlüsselung
Die meisten Verschlüsselungsalgorithmen verschlüsseln die Daten so vollständig, dass niemand ohne den richtigen Schlüssel einen Sinn aus den Ergebnissen machen kann. Homomorphe Ansätze verwenden einen ausgefeilteren Rahmen, so dass viele grundlegende arithmetische Operationen mit den verschlüsselten Daten ohne den Schlüssel durchgeführt werden können. Sie können addieren oder multiplizieren, ohne die zugrundeliegenden Informationen selbst zu kennen.
Die einfachsten Systeme sind praktisch, aber begrenzt. Kapitel 14 aus „Translucent Databases“ beschreibt einfache Buchhaltungstools, die z.B. die Addition, nicht aber die Multiplikation unterstützen können. Vollständigere Lösungen können mehr beliebige Funktionen berechnen, aber erst nach einer viel teureren Verschlüsselung.
IBM stellt jetzt ein Open-Source-Toolkit zur Einbettung homomorpher Verschlüsselung in iOS- und MacOS-Anwendungen zur Verfügung, mit dem Versprechen, dass bald Versionen für Linux und Android erscheinen werden. Die Tools sind vorläufig, aber sie bieten die Möglichkeit, so komplizierte Berechnungen zu untersuchen wie das Training eines maschinellen Lernmodells ohne Zugriff auf die unverschlüsselten Daten.
Behalten Sie nichts
Programmierer können Packratten sein, die Daten für den Fall aufbewahren, dass sie später für die Fehlersuche nützlich sein können. Eine der einfachsten Lösungen ist es, Ihre Algorithmen so zustands- und protokollfrei wie möglich zu gestalten. Sobald das Debugging abgeschlossen ist, hören Sie auf, die Plattenlaufwerke mit vielen Informationen zu füllen. Geben Sie einfach die Ergebnisse zurück und hören Sie auf.
So wenige Informationen wie möglich zu behalten, birgt Gefahren. Es ist schwieriger, Missbrauch zu erkennen oder Fehler zu beheben. Aber auf der anderen Seite brauchen Sie sich keine Sorgen zu machen, dass Angreifer Zugang zu diesem digitalen Treibgut erhalten. Sie können nicht die persönlichen Daten von jemandem angreifen, wenn sie nicht existieren.
*Peter Wayner ist mitwirkender Redakteur bei InfoWorld und Autor von mehr als 16 Büchern zu verschiedenen Themen, darunter Open-Source-Software, autonome Autos, datenschutzfreundliches Rechnen, digitale Transaktionen und Steganografie.
Be the first to comment