Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 4: Architektur zur Lösung der Gefahren des Cloud-Computing 73

Ein Beispiel für ein Dienst, der vorher nicht definiert wurde, wäre ein Simple

Mail Transfer Protocol (SMTP) Server. Ein SMTP-Server ist ein Dienst, welcher

für das Versenden von E-Mails zuständig ist. Wenn dieser Dienst dem Cloud-

Provider nicht mitgeteilt wurde, würde ein anormales Verhalten der virtuellen

Maschine vorliegen. Dies könnte beispielsweise der Fall sein, wenn der Zugang

zu der virtuellen Maschine gestohlen wurde und die Ressourcen der Cloud dazu

verwendet werden, Spam-E-Mails zu versenden.

Zwischen dem Cloud-Provider und dem Cloud-Kunden muss definiert werden,

welche Schritte bei einem anormalen Verhalten einer virtuellen Maschine durchgeführt

werden. Hierbei könnte beispielsweise definiert werden, dass die virtuelle

Maschine von dem Cloud-Provider automatisch abgeschaltet werden darf. Wenn

bei der virtuellen Maschine eine besonders hohe Verfügbarkeit festgelegt wurde,

so könnte beispielsweise definiert werden, dass bei einem anormalen Verhalten

eine Warnung an den Cloud-Provider und den Cloud-Kunden herausgegeben wird

und die virtuelle Maschine vorerst nicht abgeschaltet wird.

4.3.2. Gefahr durch unbekannte Laufzeitumgebungen der virtuellen Maschinen

Bei der Ausgangssituation hatte der Cloud-Kunde keine Möglichkeit festzustellen,

in welchem Rechenzentrum sich seine virtuelle Maschine aktuell befindet.

Eine virtuelle Maschine kann vor dem Start, während dem Betrieb und nach dem

Betrieb in ein anderes Rechenzentrum verschoben werden.

Durch den Einsatz von vTPM wird einer virtuellen Maschine Zugang zu den

Funktionalitäten des TPM ermöglicht. Eine Funktionalität des TPM ist der Endorsement

Key beziehungsweise der Attestation Identity Key. Hiermit kann ein

Hardware TPM einen eindeutigen Schlüssel basierend auf der Plattform generieren.

Mit Hilfe dieses eindeutigen Schlüssels kann die Plattform identifiziert werden.

Der Schlüssel wird von den Hardware TPMs an die vTPMs weitergeleitet

und kann somit von virtuellen Maschinen innerhalb der Cloud ausgelesen werden.

Somit kann die aktuelle Laufzeitumgebung der virtuellen Maschinen eindeutig

festgestellt werden.

Bei einem praktischen Einsatz könnten beispielsweise die eindeutigen Schlüssel

der Hardware TPMs definiert werden. Wenn ein Cloud-Kunde seine virtuelle

Weitere Magazine dieses Users
Ähnliche Magazine