Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 3: Security-Analyse von Cloud-Computing 35

Der Cloud-Provider Amazon hat bei seiner „Amazon Elastic Compute Cloud

(EC2) das so genannte „Service Health Dashboard“ eingeführt. Diese Oberfläche

stellt den Verfügbarkeitsstatus der EC2 dar und informiert den Kunden über Störungen

beziehungsweise Ausfälle innerhalb der Cloud. Der Verfügbarkeitsstatus

erstreckt sich allerdings nur über eine Historie von ca. 5 Wochen. Die Abbildung

9 und Abbildung 10 zeigt jeweils Zugriffe auf das „Service Health Dashboard“.

Bei dem ersten Zugriff (Abbildung 9) kann auf der letzten Seite des Berichts noch

ein Ausfall zwischen dem 21. und dem 24. April eingesehen werden und wenn

mit dem Mauszeiger auf den Tag gezeigt wird, können weitere Details über die

Störung eingesehen werden. Bei dem zweiten Zugriff (Abbildung 10) ist alles

grün hinterlegt und dieser Vorfall ist nicht mehr länger einsehbar.

Betroffene Schutzziele: Datenschutz, Integrität, Verfügbarkeit, Zurechenbarkeit

G3 Gefahr durch Zentralisierung

Durch Zentralisierung werden alle Dienste auf einen gemeinsamen physischen

Ort verschoben. Wenn ein Unternehmen beispielsweise mehrere Rechenzentren

betreibt, dann verteilt sich das Risiko eines Angriffes von außen. Es ist nicht unbedingt

gegeben, dass wenn in einem Rechenzentrum die Sicherheitsmaßnahmen

unzureichend waren und dadurch einen Angriff ermöglichten, dass die restlichen

Rechenzentren somit automatisch ebenfalls angreifbar werden. Durch die Zentralisierung

werden alle Dienste den gleichen Sicherheitsmechanismen unterworfen.

Darüber hinaus entsteht dadurch ein single-point-of-attack – also quasi eine „große

Zielscheibe“. Angriffe, wie beispielsweise Denial of Service Attacken, bei

welchen ein Server oder ein Rechenzentrum mit einer massiven Anzahl von unnötigen

Anfragen gestört wird, sind durch die Zentralisierung wesentlich effektiver,

da sämtliche Ressourcen für den Angriff auf nur ein Ziel gerichtet werden müssen.

Durch den Einsatz von Cloud-Computing erhöht sich diese Gefahr. Wenn ein

Angreifer einem bestimmten Cloud-Kunden durch einen Angriff Schaden zufügen

möchte, so können alle anderen Cloud-Kunden von diesem Angriff ebenfalls be-

41 http://status.aws.amazon.com (entnommen am 31.05.2011)

Weitere Magazine dieses Users
Ähnliche Magazine