Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 3: Security-Analyse von Cloud-Computing 39

gewährleistet sein, dass hier keinerlei Datenreste des Vorbesitzers ausgelesen

werden können. Bei der klassischen Virtualisierung kann einem Kunden einen

festen Teil des Arbeitsspeichers reserviert werden. Bei Cloud-Computing kann

dies nicht mehr durchgeführt werden, da hier die Zuteilung der Ressourcen flexibel

stattfindet. Arbeitsspeicher hat bei der Datensicherheit einen entscheidenden

Nachteil, da er kann nicht verschlüsselt werden kann. Wenn ein Kunde beispielsweise

Daten auf einer virtuellen Festplatte speichert, so kann er diese Daten trotzdem

intern verschlüsseln. Um diese Daten jedoch zu entschlüsseln, benötigt der

Kunde einen Schlüssel, welchen er im laufenden Betrieb in dem Arbeitsspeicher

zwischenspeichern muss. Wenn nun ein anderer Kunde den Schlüssel für die Entschlüsselung

der Daten aus den Überresten des Arbeitsspeichers auslesen könnte,

so wäre die Datensicherheit gefährdet. Die gleiche Gefahr gilt auch für den Prozessor-Cache.

Auch hier darf es nicht möglich sein, im laufenden Betrieb Infor-

47 48

mation eines anderen Kunden auszulesen.

Betroffene Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität,

Zurechenbarkeit, Verbindlichkeit, Datenschutz

3.1.2. Neue Gefahren durch Cloud-Computing

G7

Missbrauch von Cloud-Ressourcen

Die Möglichkeit eine Vielzahl von Ressourcen schnell zur Verfügung gestellt

zu bekommen, ist nicht nur für legal agierende Unternehmen attraktiv. Angreifer

können sich schnell Zugriff zu enormen Rechenleistungen verschaffen – dies zu

relativ günstigen Preisen und nahezu sofort. Ein Cloud-Provider kann aufgrund

der Größe der Cloud und der Vielzahl von Kunden schnell den Überblick darüber

verlieren, welche Dienste innerhalb der Cloud ausgeführt werden. Insbesondere

wenn neue Kunden nicht ausreichend überprüft wurden, können diese Ressourcen

unter falschem Namen anmieten und verwenden. Ein Beispiel hierfür ist der Angriff

auf die Spielefirma Sony. Hier haben Hacker Daten von über 100 Millionen

Kunden gestohlen. Der US-Informationsdienst Bloomberg hat hierbei berichtet,

dass für den Angriff Ressourcen der Amazon EC2 Cloud eingesetzt wurden. Ei-

47 Vgl. ENISA – Catteddu, Daniele: Security & Resilience in Governmental Clouds, S. 38

48 Vgl. Vaquero Luis et. al: Locking the sky: a survey on IaaS cloud security, S. 100

Weitere Magazine dieses Users
Ähnliche Magazine