Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 2: Grundlagen 19




innerhalb des Chips gespeichert. Der private Teil des Endorsement Keys verlässt

den Chip aus Sicherheitsgründen nicht. Der Endorsement Key wird benötigt,

um die Attestation Identity Keys (AIK) herzustellen. Um eine anonyme

Identität zu erreichen, repräsentierte der AIK einen Alias mit dem der

Dienstleister durch Prüfung eines für seinen Service erzeugten AIK sicher

sein kann, eine vertrauenswürdige Plattform zu bedienen.

Platform Zertifikat: Der Hersteller einer Plattform, welche gesichert werden

soll (PCs, Laptops, Mobiltelefone), stellt ein Plattformzertifikat aus, mit welchen

er bestätigt, dass alle Plattformkomponenten den Spezifikationen der

TCG genügen und dass die Plattform ein gültiges TPM enthält. Das aktuelle

System wird somit als eine vertrauenswürdige Plattform bestätigt.

Conformance Zertifikat: Dieses Zertifikat bestätigt, dass das TPM-Design

in der Plattform der TCG-Spezifikation genügt und das TPM korrekt implementiert

ist.

Validation Zertifikat: Dieses Zertifikat stellt für Komponenten oder Komponentengruppen

(wie Grafikkarten oder Eingabegeräte) die Übereinstimmung

und Korrektheit der Implementierung gegenüber der TCG-

Spezifikation sicher.

2.3. Cloud-Computing

Bislang gibt es keine genaue Definition für Cloud-Computing, welche sich

allgemeingültig durchgesetzt hat. Aus diesem Grund wird Cloud-Computing oftmals

anhand ihrer Charakteristiken definiert. Das National Institute of Standards

and Technology (NIST) hat fünf Charakteristiken von Cloud-Computing definiert.

(siehe Kapitel 2.3.1. Charakteristiken der Cloud). Das Bundesamt für Sicherheit in

der Informationstechnik hat seine Definition zu Cloud-Computing folgendermaßen

veröffentlicht:

Cloud-Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten,

Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot

und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte

technische Schnittstellen und Protokolle. Die Spannbreite der im Rahmen von

Cloud-Computing angebotenen Dienstleistungen umfasst das komplette Spektrum

Weitere Magazine dieses Users
Ähnliche Magazine