Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 3: Security-Analyse von Cloud-Computing 33

Netzwerkes zu erhöhen. Um dies zu bewerkstelligen, wurde der Datentransfer auf

einen redundanten Router innerhalb des primären Netzwerks umgeleitet. Jedoch

ist bei diesem routinemäßigen Vorgehen ein Fehler unterlaufen und die Umleitung

des Datentransfers wurde falsch ausgeführt. Der Datentransfer wurde nicht auf

einen redundanten Router des primären Netzwerks umgeleitet, sondern auf einen

redundanten Router eines sekundären Netzwerkes mit niedrigerer Kapazität. Dies

hatte zur Auswirkung, dass das sekundäre Netzwerk den erhaltenen Datentransfer

nicht korrekt verarbeiten konnte und Teile der Cloud isoliert wurden. Nachdem

der Fehler entdeckt wurde, wurde die Umleitung des Datentransfers sofort rückgängig

gemacht. Nachdem die Netzwerkkonnektivität wiederhergestellt wurde,

haben die einzelnen Knoten innerhalb der Cloud begonnen ihre Daten zu spiegeln.

Normalerweise würde dieses Vorgehen innerhalb weniger Millisekunden passieren.

Da jedoch eine große Anzahl von Knoten betroffen war, wurde die freie Kapazität

zur Spiegelung der Daten sehr schnell aufgebraucht. Dies hatte zur Folge,

dass die Knoten in einer Endlosschleife auf weiteren freien Datenspeicher warteten.

Diese Kettenreaktion führte dazu, dass eine Vielzahl von Diensten innerhalb

der Cloud ausfielen.

Betroffene Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität,

Autorisierung, Zurechenbarkeit, Verbindlichkeit, Datenschutz

G2 Mangelhafte Informationspolitik

Die Hardware-Abtretung an einen Dienstleister bedeutet auch gleichzeitig,

dass ein Kunde sich auf die Informationspolitik des Dienstleisters verlassen muss.

Es muss sichergestellt werden, dass eine vollständige Transparenz bei Sicherheitsvorfällen

existiert. Die Offenlegung von Sicherheitsvorfällen ist grundsätzlich

mit einem gewissen Imageschaden verbunden. Gerade Dienstleister sind

möglicherweise nicht daran interessiert, der Öffentlichkeit mitzuteilen dass ihre

Sicherheitsmechanismen unzureichend waren, um einen Angriff abzuwenden.

Wenn bei einem erfolgreichen Angriff ein Schaden verursacht wurde, kann dies

durch Nachrichtenkanäle publik werden, was somit auch gleichzeitig eine Stellungnahme

des Dienstleisters erzwingt. Falls jedoch eine Sicherheitslücke ge-

Weitere Magazine dieses Users
Ähnliche Magazine