Security-Analyse von Cloud-Computing Mathias Ardelt
Security-Analyse von Cloud-Computing Mathias Ardelt
Security-Analyse von Cloud-Computing Mathias Ardelt
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
40 Kapitel 3: <strong>Security</strong>-<strong>Analyse</strong> <strong>von</strong> <strong>Cloud</strong>-<strong>Computing</strong><br />
nem Bericht zufolge haben sich Datendiebe unter falschem Namen die Ressourcen<br />
der <strong>Cloud</strong> angemietet. Der <strong>Cloud</strong>-Provider hat hierbei offenbar keine genaue<br />
Kundenüberprüfung durchgeführt. 49<br />
Der Missbrauch <strong>von</strong> <strong>Cloud</strong> Ressourcen hat auch Auswirkungen auf legitime<br />
Kunden. Wenn Ressourcen der <strong>Cloud</strong> für illegale Zwecke verwendet werden, so<br />
wird dabei der IP-Bereich des <strong>Cloud</strong>-Netzwerks verwendet. Es gab bereits Fälle,<br />
wo für die Versendung <strong>von</strong> Spam E-Mails Ressourcen der <strong>Cloud</strong> angemietet wurden.<br />
Zur Bekämpfung <strong>von</strong> Spam E-Mails werden die IP-Adressen <strong>von</strong> den Absendern<br />
blockiert. Bei dem <strong>Cloud</strong>-Provider Amazon hatte dieser Vorfall Auswirkungen<br />
auf alle <strong>Cloud</strong>-Kunden. Der IP-Bereich der gesamten <strong>Cloud</strong> wurde aufgrund<br />
<strong>von</strong> dem massiven Versenden <strong>von</strong> Spam E-Mails auf die Blacklist gesetzt.<br />
Dies hatte zur Auswirkung, dass alle Kunden der <strong>Cloud</strong> hier<strong>von</strong> betroffen waren<br />
und somit massive Probleme hatten, legitime E-Mails zu versenden. 50<br />
Betroffene Schutzziele: Verfügbarkeit<br />
G8 Unbekannte Laufzeitumgebung der virtuellen Maschinen<br />
Bei einem bisherigen Outsourcing-Projekt mit Virtualisierung, wurde die<br />
Hardware eines bestimmten Rechenzentrums angemietet. Ein Kunde wusste somit<br />
automatisch, wo seine virtuellen Maschinen ausgeführt wurden. Im Idealfall konnte<br />
er das Rechenzentrum persönlich betreten und sich einen Überblick über physikalische<br />
Sicherheitsmaßnahmen verschaffen. Durch den Einsatz <strong>von</strong> <strong>Cloud</strong>-<br />
<strong>Computing</strong> kann ein <strong>Cloud</strong>-Kunde nicht persönlich überprüfen, wo seine virtuellen<br />
Maschinen ausgeführt werden. Es ist möglich, eine virtuelle Maschine auf ein<br />
unterschiedliches System zu migrieren. Dies kann sowohl vor dem Start der virtuellen<br />
Maschine erfolgen, sowie auch während dem laufenden Betrieb. Die Dienste<br />
innerhalb der virtuellen Maschine laufen während diesem Migrationsprozess ungestört<br />
weiter. Es ist somit nicht zu erkennen, dass die virtuelle Maschine das Rechenzentrum<br />
verlassen hat. Bei einem solchen Fall kann nicht mehr sichergestellt<br />
werden, dass hierbei dieselben Sicherheitsvorkehrungen eingehalten werden, die-<br />
49 Vgl. Chip Online: Bericht: Sony-Hacker kamen <strong>von</strong> Amazon<br />
50 Vgl. search<strong>Cloud</strong><strong>Computing</strong>.com: Amazon EC2 email blocked by antispam group Spamhaus