Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

38 Kapitel 3: Security-Analyse von Cloud-Computing

Amazon EC2 Cloud durchgeführt. Dem Bericht zufolge hatten sich Datendiebe

45 46

unter falschen Namen einen Account eingerichtet.

Aber nicht nur eine mangelhafte Überprüfung der Kundeninformationen kann

eine Gefahr für Cloud-Systeme bedeuten. So könnten beispielsweise auch die Zugangsinformationen

bestehender Kunden gestohlen werden. Fishing-Attacken,

gestohlene Laptops oder schwache Zugangsdaten sind einfache Beispiele für die

Beschaffung der Zugangsdaten legitimer Kunden.

Betroffene Schutzziele: Datenschutz, Integrität, Verfügbarkeit, Zurechenbarkeit

G6 Unzureichende Abgrenzung der virtuellen Ressourcen

Bei dem Einsatz von Virtualisierungs-Software werden physische Ressourcen

in virtuelle Ressourcen aufgeteilt. Dies ermöglicht die bessere Auslastung physischen

Ressourcen. Eine Gefahr besteht hier für den Anwender dahingehend, dass

die sichere Aufteilung der virtuellen Ressourcen gewährleistet sein muss. Es darf

beispielsweise nicht möglich sein, das Kunde A auf die virtuelle Ressourcen von

Kunde B zugreifen kann. Diese Trennung kann bei manchen physischen Ressourcen

einfach umgesetzt werden. Wenn beispielsweise physischer Datenspeicher

getrennt werden muss, so kann bei der Virtualisierung ein fester Anteil der physischen

Festplatte gesperrt werden. Falls ein Kunde mehr Speicherplatz benötigt, so

kann ein weiterer Anteil belegt werden. Falls ein Kunde weniger Speicherplatz

benötigt, so kann dieser Speicherplatz wieder freigegeben werden. Hierbei muss

jedoch sichergestellt werden, dass die Daten vollständig vernichtet wurden und

nicht wiederhergestellt werden können. Ansonsten könnte ein Kunde, welcher

neuen Speicherplatz zur Verfügung gestellt bekommt, auf Datenreste eines anderen

Kunden zugreifen, beziehungsweise diese wiederherstellen.

Es gibt jedoch auch Ressourcen, welche sehr schnell ihren Besitzer wechseln

müssen. Arbeitsspeicher ist eine Ressource, welche sehr häufig und schnell seinen

Besitzer wechselt. Dieses Vorgehen findet im laufenden Betrieb statt und es muss

45 Vgl. Chip Online: Bericht: Sony-Hacker kamen von Amazon

46 Vgl. Dölitzscher, Frank et. al.: Security Audit as a Service (SAaaS) - An autonomous agent

based IDS for Cloud-Computing, S. 3

Weitere Magazine dieses Users
Ähnliche Magazine