Security-Analyse von Cloud-Computing Mathias Ardelt
Security-Analyse von Cloud-Computing Mathias Ardelt
Security-Analyse von Cloud-Computing Mathias Ardelt
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 4: Architektur zur Lösung der Gefahren des <strong>Cloud</strong>-<strong>Computing</strong> 71<br />
Abbildung 14 zeigt den Migrationsprozess eines vTPMs. Das gesamte Vorgehen<br />
findet in den folgenden 10 Schritten statt: 86<br />
1. Es wird eine vTPM Instanz auf der Zielplattform durch den Befehl „CreateInstance“<br />
erstellt.<br />
2. Von der neuen vTPM Instanz der Zielplattform wird ein Identifikator erstellt.<br />
3. Der Identifikator wird auf die Quellplattform übermittelt. Vor der Übertragung<br />
wird diese mit dem Public-Key der Quellplattform verschlüsselt, damit<br />
nur die Quellplattform den Identifikator entschlüsseln kann.<br />
4. Auf der Quellplattform wird die vTPM Instanz durch den Befehl „LockInstance“<br />
gesperrt. Dies ermöglicht es, dass das vTPM nur auf der dazugehörigen<br />
Zielplattform weiter ausgeführt werden kann. Somit wird verhindert,<br />
dass das vTPM dupliziert und auf mehr als einer Zielplattform ausgeführt<br />
wird.<br />
5. Mit Hilfe des Befehls „GetInstanceKey“ wird <strong>von</strong> der Quell-vTPM Instanz<br />
ein symmetrischer Schlüssel erstellt.<br />
6. Mit diesem symmetrischen Schlüssel werden alle Inhalte der Quell-vTPM<br />
verschlüsselt und anschließend wird die vTPM Instanz mit dem Befehl „DeleteInstance“<br />
gelöscht.<br />
7. Nachdem das vTPM erfolgreich verschlüsselt wurde, wird das vTPM auf die<br />
Zielplattform übertragen.<br />
8. Auf der Zielplattform wird eine neue Instanz innerhalb des vTPM erstellt.<br />
9. Mit dem symmetrischen Schlüssel wird in Kombination mit dem Identifikator<br />
der Zielplattform das vTPM entschlüsselt und mit den Informationen des<br />
Quell-vTPM gefüllt.<br />
10. Der letzte Schritt beinhaltet die Entsperrung der vTPM Instanz, damit der<br />
normale Betrieb auf der neuen Plattform weitergeführt werden kann.<br />
Bei einer Live Migration muss überprüft werden, ob der Migrations-Prozess<br />
reibungslos und schnell durchgeführt wird. Während einer Live Migration kann es<br />
86 Vgl. IBM Research Center – Berger, Stefan et. al.: vTPM: Virtualizing the Trusted Platform<br />
Module, S. 7-8