Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

68 Kapitel 4: Architektur zur Lösung der Gefahren des Cloud-Computing

ner virtualisierten Umgebung ist es jedoch möglich, im laufenden Betrieb eine

virtuelle Maschine auf eine andere Plattform zu migrieren. Hierfür wird weder das

Betriebssystem neu gestartet, noch deren Anwendungen. Aus diesem Grund kann

die Anwendung, welche TPM-Funktionalitäten einbindet, nicht mehr normal weitergeführt

werden, da die Hostplattform durch dem neuen TPM neue Schlüssel

generiert. Bei der Implementierung des vTPM wurde diese neue Anforderung

berücksichtigt. Nachdem die virtuelle Maschine auf eine neue Plattform migriert

wurde, muss die virtuelle TPM Instanz erneut die Vertrauenskette auf der neuen

Plattform herstellen, indem es Kontakt mit dem vTPM Manager aufnimmt. 82

Abbildung 13: vTPM Architektur 83

Abbildung 13 zeigt verschiedene virtuelle Maschinen, welche Befehle an das

TPM übermitteln. Eine Problematik besteht darin festzustellen, von welcher virtu-

82 Vgl. IBM Research Center – Berger, Stefan et. al.: vTPM: Virtualizing the Trusted Platform

Module

83 IBM Research Center – Berger, Stefan et. al.: vTPM: Virtualizing the Trusted Platform

Module, S. 5

Weitere Magazine dieses Users
Ähnliche Magazine