Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 4: Architektur zur Lösung der Gefahren des Cloud-Computing 69

ellen Maschine die Befehle übermittelt werden, da dies anhand des Inhaltes nicht

erkannt werden kann. Um eine Antwort zu senden ist es notwendig zu wissen wer

der Absender des Befehls war. Um dieses Problem zu lösen wurde die Architektur

folgendermaßen aufgebaut: Die virtuellen Maschinen kommunizieren mit dem

vTPM über einen device-Driver. Ein client-side Driver wird innerhalb jeder virtuellen

Maschine ausgeführt, welche Zugang zu der virtuellen TPM Instanz haben

möchte. Der server-side driver wird innerhalb einer zusätzlichen virtuellen Maschine

ausgeführt. Diese virtuelle Maschine wird speziell dafür verwendet den

vTPM darin auszuführen. In Abbildung 13 ist zu erkennen, wie die vTPM Instanzen

innerhalb dieser vTPM Server-VM ausgeführt werden. Die Verwaltung der

Instanzen wird mit dem vTPM Manager durchgeführt. Dieser ist dafür zuständig

die Instanzen zu erstellen oder zu löschen. Hieraus entsteht eine 1:N-Beziehung

mit der vTPM Server-VM und allen virtuellen Maschinen, welche die Funktionen

der vTPM implementieren möchten. Abbildung 13 zeigt ebenfalls die Kommunikation

mit dem Hardware TPM. Diese Kommunikation wird nur der vTPM Server-VM,

beziehungsweise deren vTPM Manager, gestattet. Für jede virtuelle Maschine

wird eine dazugehörige vTPM Instanz innerhalb der vTPM Server-VM

erstellt. Die Kommunikation zwischen den vTPM Instanzen und den dazugehörigen

virtuellen Maschinen erfolgt über den Hypervisor. Für die Koordination der

Kommunikation wird für jede vTPM Instanz ein Identifikator zugeteilt. Der client-side

Driver erstellt einen eindeutigen Identifikator und übermittelt diesen bei

jeder Kommunikation an den vTPM Manager. Der vTPM Manager ordnet diesen

Identifikator der jeweiligen vTPM Instanz zu. Jedes Nachrichtenpaket, welches

die vTPM Befehle transportiert, bekommt diesen 4-byte Identifikator angehängt.

Dadurch wird es möglich die Kommunikation genau zuzuordnen. Abbildung 13

zeigt die Kommunikation zwischen vTPM und den virtuellen Maschinen über den

Hypervisor. 84

Um das vTPM erfolgreich umzusetzen, wurden die bereits vorhandenen Befehle

aus dem TPM um die folgenden Befehlen erweitert: 85

84 Vgl. IBM Research Center – Berger, Stefan et. al.: vTPM: Virtualizing the Trusted Platform

Module, S. 4-5

85 Vgl. IBM Research Center – Berger, Stefan et. al.: vTPM: Virtualizing the Trusted Platform

Module, S. 6

Weitere Magazine dieses Users
Ähnliche Magazine