Sicheres Cloud Information Sharing mit NFC
11.11.2011 / ID: 36165
IT, NewMedia & Software
Garching, 11. November 2011 --- Forscher der Fraunhofer Research Institution for Applied and Integrated Security AISEC (http://www.aisec.fraunhofer.de) haben eine Lösung entwickelt, mit der ein sicherer und einfacher Austausch von Daten ermöglicht wird. Unter Verwendung der Near Field Communication (NFC)-Technologie und eines Cloud-basierten Speichers können Daten verschlüsselt an einzelne Personen oder Personengruppen übermittelt werden. Die innovative Lösung stellen die IT-Sicherheitsexperten von Fraunhofer AISEC am 9. und 10. November 2011 auf dem Fujitsu Forum Europe vor, der IT-Konferenz des japanischen Technologiekonzerns in München (Stand I.16).
Das Teilen von Daten im unternehmensnahen Umfeld ist ein alltäglicher Vorgang, der unter sicherheitsspezifischen Aspekten an Brisanz gewinnt. Gerade der spontane Datenaustausch zwischen Teilnehmern eines Meetings stellt ein Risiko dar. "Die Sensibilität von Unternehmen für den Schutz ihrer Daten ist spätestens seit Stuxnet sehr hoch. Jedoch gelangt Schadsoftware meist ungewollt ins Unternehmensnetzwerk", erklärt Mario Hoffmann, Leiter des Bereichs "Sichere Services und Qualitätstest" beim Fraunhofer AISEC. "Daher ist bei einem Datenaustausch mit Dritten höchste Vorsicht geboten. USB-Sticks und E-Mail-Anhängen sollte man nicht trauen." Die vom Team um Mario Hoffmann entwickelte Lösung erlaubt nun intuitives und sicheres Teilen von Daten ohne Einsatz von Datenträgern oder den Versand über E-Mail.
Das Fraunhofer AISEC gehört zu den führenden Forschungseinrichtungen für angewandte IT-Sicherheit. Der Forschungsbereich "Sichere Services und Qualitätstest" unterstützt Cloud- und Service-Anbieter wie auch Anwender-Unternehmen bei der Konzeption und Nutzung von sicheren Cloud-Diensten.
Sicher teilen mit NFC und Cloud
Das innovative Lösungskonzept von Fraunhofer AISEC sieht die Verbindung des Übertragungsstandards NFC mit Cloud-basiertem Datenspeicher vor. Voraussetzung für die Nutzung dieser Lösung ist ein NFC-fähiges Smartphone und ein Notebook. So kann beispielsweise eine beliebige Teilnehmerzahl in einem Meeting untereinander Daten teilen. Dazu berührt derjenige Teilnehmer, der die Daten teilen möchte, mit seinem Smartphone das scheckkartengroße NFC-Tag, woraufhin ein Schlüsselaustausch stattfindet. Anschließend wird ein Cloud-basierter Datenspeicher bereitgestellt, in dem der Teilnehmer seine Daten ablegen kann. Die übrigen Teilnehmer können anschließend durch Berühren des NFC-Tags mit ihren Smartphones auf diese Daten in der Cloud über ihr Notebook zugreifen. Dieses ist mit dem Smartphone verbunden und ermöglicht so den Austausch der für den Zugriff auf den Cloud-Speicher benötigten Schlüsseldaten über den NFC-Tag. Die Inhalte in dem Cloud-basierten Datenspeicher werden bei allen Teilnehmern synchron gehalten.
Die zu teilenden Daten werden beim Upload in die Cloud clientseitig, das heißt lokal auf dem Notebook des teilenden Nutzers verschlüsselt und beim Download durch andere Nutzer lokal entschlüsselt. Im Cloud-basierten Datenspeicher liegen die Daten somit stets in verschlüsselter Form vor, wodurch die Vertrauenswürdigkeit des Cloud-Anbieters vernachlässigt werden kann. Eine Kombination aus symmetrischen und asymmetrischen Verschlüsselungsverfahren stellt die Vertraulichkeit der Daten sicher, wobei die NFC-Technologie die Verteilung der Schlüssel ermöglicht. Die Entwickler beim Fraunhofer AISEC haben für die Nutzung des Cloud-basierten Speichers eine Unterstützung von sowohl kommerziellen als auch Open-Source-Angeboten vorgesehen. Cloud-Speicher-Lösungen von Amazon oder Rackspace können ebenso genutzt werden, wie OpenStack, Eucalyptus und viele andere.
AISEC Fraunhofer AISEC Fraunhofer Cloud Secure Cloud-basiert Cloud Information Sharing Cloud Sharing NFC Near Field Communication Pressemitteilung.
http://www.aisec.fraunhofer.de
Fraunhofer AISEC
Parkring 4 85748 Garching
Pressekontakt
http://www.aisec.fraunhofer.de
Fraunhofer AISEC
Parkring 4 85748 Garching
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Viktor Deleski
26.04.2016 | Viktor Deleski
Kooperation zwischen Fraunhofer AISEC und PwC
Kooperation zwischen Fraunhofer AISEC und PwC
07.05.2015 | Viktor Deleski
Sicherheitsniveau Kritischer Infrastrukturen ermitteln
Sicherheitsniveau Kritischer Infrastrukturen ermitteln
23.04.2014 | Viktor Deleski
Raus aus der Halle, rauf auf den Berg!
Raus aus der Halle, rauf auf den Berg!
07.05.2013 | Viktor Deleski
ASMONIA: Sicherheit für die mobile Kommunikation von Morgen
ASMONIA: Sicherheit für die mobile Kommunikation von Morgen
29.04.2013 | Viktor Deleski
Mobile Sicherheit: Gravierende Sicherheitsmängel bei kostenlosen Antiviren-Apps
Mobile Sicherheit: Gravierende Sicherheitsmängel bei kostenlosen Antiviren-Apps
Weitere Artikel in dieser Kategorie
09.07.2025 | OneQrew GmbH
Sykasoft präsentiert innovative Terminplaner-App
Sykasoft präsentiert innovative Terminplaner-App
09.07.2025 | Reply Deutschland SE
Valorem Reply bringt KI-gestützte Bilderkennung auf die internationalen Kunstmessen von Art Basel
Valorem Reply bringt KI-gestützte Bilderkennung auf die internationalen Kunstmessen von Art Basel
09.07.2025 | Kunststoff-Initiative Bonn/Rhein-Sieg
Künstliche Intelligenz als Chance für den Mittelstand: Kunststoff-Initiative vermittelt erfolgreich Hochschulprojekt an Unternehmen
Künstliche Intelligenz als Chance für den Mittelstand: Kunststoff-Initiative vermittelt erfolgreich Hochschulprojekt an Unternehmen
09.07.2025 | Reply Deutschland SE
Valorem Reply bringt KI-gestützte Bilderkennung auf die internationalen Kunstmessen von Art Basel
Valorem Reply bringt KI-gestützte Bilderkennung auf die internationalen Kunstmessen von Art Basel
09.07.2025 | Censys, Inc.TM
Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen
Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen
