Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

12 Kapitel 2: Grundlagen

wurde, stürzt hierbei das gesamte System ab, da kein übergeordneter Ring zum

abfangen der Ausnahme verfügbar ist. 16

Bei der vollständigen Virtualisierung wird eine vollständig virtuelle Umgebung

inklusive eigenem BIOS zur Verfügung gestellt. Hierfür kommt der virtuelle

Maschinemonitor (VMM) zum Einsatz. Der virtuelle Maschinemonitor nutzt den

Vorteil, dass innerhalb der Ringstruktur unverwendete leere Ringe zur Verfügung

stehen. Aus diesem Grund wird der Betriebssystemkern von Ring 0 in Ring 1 verschoben.

In Ring 0 befindet sich nun der virtuelle Maschinenmonitor und hat dabei

uneingeschränkten Zugriff auf die Hardware des Systems. Die virtuellen Maschinen,

und somit deren Betriebssystemkerne, befinden sich nun in einem weniger

privilegierten Ring. 17

Da der virtuelle Maschinenmonitor sich nun im Ring 0 befindet, ist er dafür

verantwortlich sämtliche Ausnahmen zu bearbeiten. Wenn der virtuelle Maschinenmonitor

mehrere virtuelle Maschinen bearbeiten muss, dann entstehen hierbei

teilweise aufwändige Bearbeitungen durch die angehäuften Ausnahmen. Aus diesem

Grund ist dieses Verfahren mit gewissen Performanceeinbußen verbunden. 18

Falls innerhalb der virtuellen Maschine eine Ausnahme ausgelöst wird und

diese von dem Betriebssystemkern nicht bearbeitet werden kann, so bleibt dem

virtuellen Maschinenmonitor keine andere Wahl als die Ausnahme abzufangen

und die virtuelle Maschine zu stoppen. Wenn dies nicht geschehen würde und der

virtuelle Maschinenmonitor die Ausnahme nicht behandelt, dann hätte dies zur

Folge, dass der Ausfall des virtuellen Maschinenmonitors und somit der gesamten

physischen Maschine droht und somit sämtliche darin enthaltene virtuelle Maschinen

ebenfalls abstürzen würden. Aus Sicherheitsgründen sollte der virtuelle

Maschinenmonitor immer die einzelne virtuelle Maschine stoppen, um somit einen

Gesamtabsturz zu verhindern.

16 Vgl. Baun, Christian: Servervirtualisierung

17 Vgl. Baun, Christian: Servervirtualisierung

18 Vgl. Thorns, Fabian: „Das Virtualisierungs-Buch“, S. 27-28

Weitere Magazine dieses Users
Ähnliche Magazine