25.02.2014 Aufrufe

Security-Analyse von Cloud-Computing Mathias Ardelt

Security-Analyse von Cloud-Computing Mathias Ardelt

Security-Analyse von Cloud-Computing Mathias Ardelt

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

40 Kapitel 3: <strong>Security</strong>-<strong>Analyse</strong> <strong>von</strong> <strong>Cloud</strong>-<strong>Computing</strong><br />

nem Bericht zufolge haben sich Datendiebe unter falschem Namen die Ressourcen<br />

der <strong>Cloud</strong> angemietet. Der <strong>Cloud</strong>-Provider hat hierbei offenbar keine genaue<br />

Kundenüberprüfung durchgeführt. 49<br />

Der Missbrauch <strong>von</strong> <strong>Cloud</strong> Ressourcen hat auch Auswirkungen auf legitime<br />

Kunden. Wenn Ressourcen der <strong>Cloud</strong> für illegale Zwecke verwendet werden, so<br />

wird dabei der IP-Bereich des <strong>Cloud</strong>-Netzwerks verwendet. Es gab bereits Fälle,<br />

wo für die Versendung <strong>von</strong> Spam E-Mails Ressourcen der <strong>Cloud</strong> angemietet wurden.<br />

Zur Bekämpfung <strong>von</strong> Spam E-Mails werden die IP-Adressen <strong>von</strong> den Absendern<br />

blockiert. Bei dem <strong>Cloud</strong>-Provider Amazon hatte dieser Vorfall Auswirkungen<br />

auf alle <strong>Cloud</strong>-Kunden. Der IP-Bereich der gesamten <strong>Cloud</strong> wurde aufgrund<br />

<strong>von</strong> dem massiven Versenden <strong>von</strong> Spam E-Mails auf die Blacklist gesetzt.<br />

Dies hatte zur Auswirkung, dass alle Kunden der <strong>Cloud</strong> hier<strong>von</strong> betroffen waren<br />

und somit massive Probleme hatten, legitime E-Mails zu versenden. 50<br />

Betroffene Schutzziele: Verfügbarkeit<br />

G8 Unbekannte Laufzeitumgebung der virtuellen Maschinen<br />

Bei einem bisherigen Outsourcing-Projekt mit Virtualisierung, wurde die<br />

Hardware eines bestimmten Rechenzentrums angemietet. Ein Kunde wusste somit<br />

automatisch, wo seine virtuellen Maschinen ausgeführt wurden. Im Idealfall konnte<br />

er das Rechenzentrum persönlich betreten und sich einen Überblick über physikalische<br />

Sicherheitsmaßnahmen verschaffen. Durch den Einsatz <strong>von</strong> <strong>Cloud</strong>-<br />

<strong>Computing</strong> kann ein <strong>Cloud</strong>-Kunde nicht persönlich überprüfen, wo seine virtuellen<br />

Maschinen ausgeführt werden. Es ist möglich, eine virtuelle Maschine auf ein<br />

unterschiedliches System zu migrieren. Dies kann sowohl vor dem Start der virtuellen<br />

Maschine erfolgen, sowie auch während dem laufenden Betrieb. Die Dienste<br />

innerhalb der virtuellen Maschine laufen während diesem Migrationsprozess ungestört<br />

weiter. Es ist somit nicht zu erkennen, dass die virtuelle Maschine das Rechenzentrum<br />

verlassen hat. Bei einem solchen Fall kann nicht mehr sichergestellt<br />

werden, dass hierbei dieselben Sicherheitsvorkehrungen eingehalten werden, die-<br />

49 Vgl. Chip Online: Bericht: Sony-Hacker kamen <strong>von</strong> Amazon<br />

50 Vgl. search<strong>Cloud</strong><strong>Computing</strong>.com: Amazon EC2 email blocked by antispam group Spamhaus

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!