Patentiertes Sicherheitskonzept

Open Source Software

  • Quellcode der Endgeräte-Software ist öffentlich verfügbar und kann von jedermann auf potentielle Schwachstellen hin überprüft werden.

Starke Benutzer-Authentifizierung:

  • Starke Passwortrichtlinie & Anzeige der Passwortstärke
  • 2-Faktor Authentifizierung mit Passwort und SMS-Passcode
  • Optional IDGARD-Login Card
    (Tan-Generator im Scheckkartenformat)

Schutz vor Hersteller-Clouds

  • Lokale Ansicht der Dokumente aus Bereichen des File-Systems heraus, die nicht in die Hersteller-Clouds (iCloud, Google-Share, etx.) synchronisiert werden.

Sichere Off-Line Verfügbarkeit der Dokumente (Smart Caching)

  • Verschlüsselte Speicherung (AES 256) der heruntergeladenen Dokumente
  • Offline-Verfügbarkeit nur bis zum Beenden der App, danach sind lokal alle Daten zuverlässig gelöscht.

Application Security bei der Nutzerschnittstelle im Browser

  • keine Verwendung von Technologien, die per se Angriffspunkte für XSS-Angriffe u.ä. darstellen
  • keine Verwendung von Technologien, die per se Drive-by-Angriffe ermöglichen würden

Verschlüsselung und Schlüsselverteilung

  • A-rated SSL-Verschlüsselung (2048 bit Schlüssellänge) für die Übertragung vom Endgerät zur Sealed Cloud
  • Private Key für den Aufbau der SSL-Verbindung nicht in den Händen des Cloud-Betreibers (Import erst bei Boot durch unabhängige Partei)
  • Nutzbar ohne Zusatzsoftware von jedem Browser aus
  • Alarmierung einer Man-in-the-middle-Attacke mit Browser-Plug-In möglich
  • Kein Systemschlüssel; jeder Nutzersatz wird mit eigenem Schlüssel codiert, der aus Nutzername und Passwort generiert wird. Keine Speicherung dieser Schlüssel.
  • AES-256 Verschlüsselung für jede Datei und jede Privacy Box separat.
  • Keine dieser Schlüssel sind dem Betreiber der Cloud oder der Anwendung zugänglich.
  • Komplette Neuverschlüsselung von Privacy Boxes, wenn diese geschlossen werden. Box-Links verlieren auch für Mitarbeiter des Dienstanbieters jede Missbrauchs-möglichkeit
  • Einladung von neuen Nutzern oder Boxgästen mit Box-Link und optional Box-Code

Vertrauenswürdige Software &Software Integrität

  • TPM & HW-basierte „Chain of Trust“, die den gesamten Software-Stack umfasst.
  • Entwicklungs- und Deploymentprozess mit von exterenen Auditoren signierten Software-Komponenten und –Versionen in Entwicklung
  • Zentrales Software-Deployment durch Net-Boot. Nur ein vollständig signierter Stack kann gebootet werden.
  • Klassische Methoden der vertrauenswürdigen Software-Entwicklung (Peer-Programming,Committer-Modell, etc.)
  • Methoden der dynamischen Testierung der Software-Komponenten und des Betriebs (befinden sich noch im Entwicklungs-stadium)
  • Methoden der verbesserten vertrauens-würdigen Software-Entwicklung (z.B. automatische Code-Erstellung) befindet sich noch im Forschungsstadium (u.a. in Zusammenarbeit mit Fraunhofer AISEC)

Perimeter-Sicherheit (Schutz gegen Angriffe von Außen)

  • Sicherheits- und Datenschutzkonzept gemäß BSI-Grundschutz sowohl für die Betreibergesellschaft Uniscon GmbH als auch für die Sealed Cloud Infrastruktur
  • Implementierung der entsprechenden Maßnahmen zur Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags-, Verfügbarkeits- und Trennungskontrolle
  • Einsatz von mehrstufigen State-of-the-art Firewalls (klassisch mehrstufig und zusätzlich web application firewalls)
  • Einsatz von State-of-the-art Systemen zur Intrusion Detection & Prevention
  • Härtung der Server-Betriebssyteme
  • Phyikalische Trennung der Netze zum Booting, Alarming und für Nutzlast
  • Lastverteilung ohne Terminierung der Verschlüsselung
  • Elektro-optische und elektro-mechanische Überwachung aller Systeme an Türen, Böden, Wänden und Deckeln
  • Elektromechanische Schlösser steuern Zugriff gemäß der „Sealing Control“-Policy
  • Aufzeichung aller Aktivitäten der Administratoren und Systemzustände mit WORM-Technologie

Data-Clean-Up (Reaktion bei Angriff von Innen)

  • Unverschlüsselte Daten werden ausschließlich in den so genannten Data-Clean-Up Areas (ohne persistenen Speicher) verarbeitet
  • Bei Alarm durch Sensorik auf logischer und physischer Ebene wird der so genannte Data Clean-Up ausgelöst.
  • Der Data Clean-Up wird sowohl durch bei geplanten wie ungeplanten Zugriffsversuchen ausgelöst
  • Hierfür werden zunächst die bestehenden Nutzersessions auf nicht betroffene Segmente der Sealed Cloud migriert und die unverschlüsselten Daten verschlüsselt und abgespeichert.
  • Dann werden die Daten auf den Servern in den betroffenen Segmenten gelöscht und die Server ausgeschaltet.
  • Durch einen stromlosen Zustand der Server von 15 Sekunden werden sicher alle unverschlüsselten Daten gelöscht bevor die eletro-mechanischen Türen den Zugriff auf die Server freigeben.

Die Sealed Cloud ist ein integriertes Sicherheitskonzept, bei dem alle bekannten Angriffsvektoren berücksichtigt werden. IDGARD ist bislang weltweit die einzige Anwendung, die einen so umfassenden Schutz durch die Sicherheitstechnologie Sealed Cloud besitzt.

Diese Darstellung des Sealed Cloud Systems zeigt die drei wichtigsten Prinzipien des Sicherheitskonzeptes:

  • Die Schlüsselverteilung für die Verbindung von den Nutzern zur Sealed Cloud und der Verschlüsselung in die Datenbank bzw. das File System
  • Der Schutz der unverschlüsselten Daten in den so genannten Data Clean-Up Areas.
  • Die statische und dynamische Auditierung und zertifizierung durch externe vertrauenswürdige Organisationen.

Mit IDGARD werden nicht nur die Inhalte der Kommunikation geschützt, sondern auch die META-Informationen der Kommunikation:

  • Keine Information, wer mit wem kommuniziert
  • Keine Informationen wann die Kommunikation stattfindet

Vertrauen in moderne Sicherheitstechnik basiert auf Transparenz bezüglich des Sicherheitskonzepts und dessen Umsetzung. Unsere Offenlegungs- bzw. Patentschriften können zusammen mit den Testaten und Zertifikaten den Nutzern von IDGARD Gewissheit über das Sicherheitsniveau und die korrekte Umsetzung geben.

© Uniscon GmbH 2017