Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

14 Kapitel 2: Grundlagen

Netzanbindung, Festplattenspeicher und Benutzereingaben/-ausgaben zugreifen

zu können. Hierfür kommen keine speziellen Treiber zum Einsatz sondern werden

vom Basisbetriebssystem zur Verfügung gestellt. Die Ressourcen werden nicht

wie bei dem VMM emuliert, sondern über die abstrakte Verwaltungsschicht angesprochen.

Dies hat den Vorteil, dass die Ressourcen sehr effizient genutzt werden

und die virtuellen Systeme nahezu ebenso performant wie die physischen Systeme

laufen. Ein Beispiel für die Paravirtualisierung ist der Xen Hypervisor. 21

Hardwarevirtualisierung

Wenn ein unmodifiziertes Betriebssystem oder ein Betriebssystem das nicht

modifiziert werden kann (z.B. Windows, da der Quellcode nicht öffentlich ist)

virtuell betrieben werden soll, muss der Prozessor selbst die Virtualisierungsfunktion

direkt unterstützen können. Aktuelle CPU-Generationen von Intel und AMD

implementieren daher Virtualisierungserweiterungen, die unter dem Begriff

Hardwarevirtualisierung zusammengefasst werden. Die beiden Prozessorhersteller

gehen bei der Realisierung der Hardwarevirtualisierung ähnliche aber dennoch

inkompatible Wege. AMD erweitert seit Juni 2006 seine Prozessoren um den sogenannten

Secure-Virtual-Machine-Befehlssatz (SVM). Diese Lösung trägt den

Namen AMD-V. Intel implementiert seine Lösung mit der Bezeichnung VT-x

bzw. VT-i und den sogenannten Virtual-Machine-Extensions-Befehlssatz (VMX).

Die neuen Befehle bei den beiden Prozessortypen bieten virtuellen Maschinen

einen Prozessor-Level-Support, indem sie eine Erweiterung zu den bereits angesprochenen

Privilegienstufen Ring 0 und Ring 3 definieren. Die Ringstruktur

wurde durch eine Erweiterung von Ring 0 um eine Ebene, die neue Hypervisor-

Schicht, ersetzt. Diese Ebene wird als Root-Betriebsmodus bezeichnet. Der Hypervisor

bzw. der VMM läuft in diesem Root-Betriebsmodus und besitzt somit die

volle Kontrolle über den Prozessor und die Ressourcen. Dies hat den großen Vorteil,

dass die Gastbetriebssysteme nicht angepasst werden müssen und der Kernel

nicht wie bei der Paravirtualisierung mit den Anwendungen auf einer Privilegienstufe

läuft. 22

21 Vgl. Bengel, Günther: „Masterkurs Parallele und Verteilte Systeme“, S. 400-401

22 Vgl. Baun, Christian: Servervirtualisierung

Weitere Magazine dieses Users
Ähnliche Magazine