25.02.2014 Aufrufe

Security-Analyse von Cloud-Computing Mathias Ardelt

Security-Analyse von Cloud-Computing Mathias Ardelt

Security-Analyse von Cloud-Computing Mathias Ardelt

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 4: Architektur zur Lösung der Gefahren des <strong>Cloud</strong>-<strong>Computing</strong> 71<br />

Abbildung 14 zeigt den Migrationsprozess eines vTPMs. Das gesamte Vorgehen<br />

findet in den folgenden 10 Schritten statt: 86<br />

1. Es wird eine vTPM Instanz auf der Zielplattform durch den Befehl „CreateInstance“<br />

erstellt.<br />

2. Von der neuen vTPM Instanz der Zielplattform wird ein Identifikator erstellt.<br />

3. Der Identifikator wird auf die Quellplattform übermittelt. Vor der Übertragung<br />

wird diese mit dem Public-Key der Quellplattform verschlüsselt, damit<br />

nur die Quellplattform den Identifikator entschlüsseln kann.<br />

4. Auf der Quellplattform wird die vTPM Instanz durch den Befehl „LockInstance“<br />

gesperrt. Dies ermöglicht es, dass das vTPM nur auf der dazugehörigen<br />

Zielplattform weiter ausgeführt werden kann. Somit wird verhindert,<br />

dass das vTPM dupliziert und auf mehr als einer Zielplattform ausgeführt<br />

wird.<br />

5. Mit Hilfe des Befehls „GetInstanceKey“ wird <strong>von</strong> der Quell-vTPM Instanz<br />

ein symmetrischer Schlüssel erstellt.<br />

6. Mit diesem symmetrischen Schlüssel werden alle Inhalte der Quell-vTPM<br />

verschlüsselt und anschließend wird die vTPM Instanz mit dem Befehl „DeleteInstance“<br />

gelöscht.<br />

7. Nachdem das vTPM erfolgreich verschlüsselt wurde, wird das vTPM auf die<br />

Zielplattform übertragen.<br />

8. Auf der Zielplattform wird eine neue Instanz innerhalb des vTPM erstellt.<br />

9. Mit dem symmetrischen Schlüssel wird in Kombination mit dem Identifikator<br />

der Zielplattform das vTPM entschlüsselt und mit den Informationen des<br />

Quell-vTPM gefüllt.<br />

10. Der letzte Schritt beinhaltet die Entsperrung der vTPM Instanz, damit der<br />

normale Betrieb auf der neuen Plattform weitergeführt werden kann.<br />

Bei einer Live Migration muss überprüft werden, ob der Migrations-Prozess<br />

reibungslos und schnell durchgeführt wird. Während einer Live Migration kann es<br />

86 Vgl. IBM Research Center – Berger, Stefan et. al.: vTPM: Virtualizing the Trusted Platform<br />

Module, S. 7-8

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!