Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 4: Architektur zur Lösung der Gefahren des Cloud-Computing 67

spezifischen Datenschutzgesetzen unterstellt ist. Die Dienste innerhalb der virtuellen

Maschine laufen während diesem Migrationsprozess ungestört weiter und somit

ist nicht zu erkennen, dass die virtuelle Maschine das Rechenzentrum verlassen

hat.

Aufbau und Funktionalität eines vTPM

In dem Paper „vTPM: Virtualizing the Trusted Platform Module“ 81 wird ein

Design und die Implementation von einer Architektur vorgestellt, welche virtuelle

Maschinen mit einem einzelnen Hardware Trusted Platform Module verbindet. Es

wird dadurch erreicht, dass ein Hardware TPM zu einem vTPM virtualisiert wird.

Dies ermöglicht es, dass die Hardware TPM Funktionen, wie beispielsweise der

Generierung des Endorsement Key oder der Generierung des Attestation Identity

Key, der virtuellen Maschine zur Verfügung gestellt werden. Innerhalb der virtuellen

Maschine werden diese Fähigkeiten von dem Betriebssystem und den darin

laufenden Anwendungen aufgegriffen. Ziel der Architektur ist es, die Softwareintegrität

innerhalb virtualisierten Umgebungen genauso zu beglaubigen, wie dies

auch mit Hardware TPMs erreicht werden kann. Dies wird zum Beispiel dadurch

erreicht, dass durch das TPM eine digitale Signatur mit kryptographischen Hashwerten

von Software Komponenten erstellt wird.

Für jede virtuelle Maschine wird eine vTPM Instanz erstellt und zugeteilt.

Diese Instanzen emulieren die Funktionen der Hardware TPMs vollständig. Jedoch

gibt es hierbei neue Anforderungen, welche bei den Hardware TPMs bisher

nicht vorhanden waren. Durch den Einsatz von Virtualisierung werden Techniken

eingesetzt, welche mit den Hardware TPMs nicht kompatibel sind. Eine Hardware

TPM funktioniert für genau eine Hardwareplattform. Wenn beispielsweise ein

physikalischer Server eine Anwendung, welche die Funktionalität von TPM benötigt,

ausführt, dann werden die TPM Funktionalitäten beim Hochfahren des Servers

der Anwendung zur Verfügung gestellt. Wenn die Anwendungen auf einem

anderen Server ausgeführt wird, dann wird diese vorher beendet und auf dem neuen

Server gestartet. Ab diesem Punkt beginnt sie die Informationen des TPMs

erneut zu laden und bindet anschließende die Funktionalitäten erneut ein. Bei ei-

81 IBM Research Center – Berger, Stefan et. al.: vTPM: Virtualizing the Trusted Platform

Module

Weitere Magazine dieses Users
Ähnliche Magazine