Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 2: Grundlagen 11

Vollständige Virtualisierung

Abbildung 2: Normale Privilegienstufen eines x86 Prozessors 14

Aktuelle Prozessoren haben vier Privilegienstufen für die Ausführung von Befehlen.

Diese Stufen gewährleisten eine Erhöhung des Schutzes und der Stabilität.

Ein Prozess, der von dem Prozessor bearbeitet werden muss, kann immer nur in

einem einzelnen Ring ausgeführt werden und kann nicht selbstständig seinen zugeteilten

Ring wechseln. Die Zugriffsprivilegien innerhalb der Ringe werden von

Ring 0 bis zu Ring 3 immer weiter eingeschränkt. Der Ring 0 hat beispielsweise

uneingeschränkten Zugriff auf die Hardware. Aus diesem Grund laufen innerhalb

dieses Rings in der Regel der Betriebssystemkern (Kernel) und die zum Start des

Betriebssystems notwendigen Hardwaretreiber. In Ring 3 laufen normalerweise

die Anwendungen. Die Abbildung 2 stellt diesen Aufbau grafisch dar. 15

Sobald ein Prozess in einem Ring, in welchem er weniger Privilegien besitzt

als für die Ausführung notwendig ist, ausgeführt wird, so wird eine Ausnahme

(Exception) ausgelöst und im benachbarten Ring abgefangen und dort behandelt.

Falls eine Ausnahme nicht abgefangen werden kann, verursacht sie eine allgemeine

Schutzverletzung (General Protection Fault) und bringt dabei den aufgerufenen

Prozess zum Absturz. Falls dieser Prozess von dem Betriebssystemkern gestartet

14 Baun, Christian: Servervirtualisierung

15 Vgl. Baun, Christian: Servervirtualisierung

Weitere Magazine dieses Users
Ähnliche Magazine