Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

74 Kapitel 4: Architektur zur Lösung der Gefahren des Cloud-Computing

Maschine nur auf Rechenzentren innerhalb eines bestimmten Landes ausgeführt

haben möchte, so können ihm die eindeutigen Schlüssel der TPMs dieser Rechenzentren

zur Verfügung gestellt werden. Während dem laufenden Betrieb der virtuellen

Maschine kann somit überprüft werden, ob die aktuelle Laufzeitumgebung

mit den vorher definierten eindeutigen Schlüsseln übereinstimmt. Wenn die virtuelle

Maschine in ein anderes Rechenzentrum migriert wird, so ändert sich der eindeutige

Schlüssel. Der neue eindeutige Schlüssel wird über den vTPM Manager

an die virtuelle Maschine weitergeleitet. Wenn der neue eindeutige Schlüssel nicht

mit den vorher definierten Schlüsseln übereinstimmt, ist die virtuelle Maschine in

eine nicht definierte Laufzeitumgebung migriert worden oder in einer nicht definierten

Laufzeitumgebung gestartet worden. Der Cloud-Kunde hat danach die

Möglichkeit zu entscheiden, ob die virtuelle Maschine weiterhin ausgeführt werden

soll. Innerhalb des SLA zwischen dem Cloud-Provider und den Cloud-

Kunden kann zusätzlich definiert werden, was für vertragsrechtliche Folgen die

Migration oder die Ausführung der virtuellen Maschine in einer unbekannten

Laufzeitumgebung mit sich bringt.

Wenn die Plattform innerhalb eines Rechenzentrums erweitert wird, muss dies

dem Cloud-Kunden mitgeteilt werden. Danach kann durch die neue Plattform ein

eindeutiger Schlüssel generiert werden, welcher ebenfalls in den Katalog der eindeutigen

Schlüssel der bekannten Laufzeitumgebungen aufgenommen wird.

Um sicherzustellen, dass ein eindeutiger Schlüssel eines Hardware TPMs tatsächlich

zu dem richtigen Rechenzentrum gehört, könnten beispielsweise Sicherheits-Audits

von unabhängigen Parteien durchgeführt werden.

Durch den Einsatz von TPM bzw. vTPM kann überprüft werden, welche aktuelle

Laufzeitumgebung eingesetzt wird. Es kann jedoch nicht überprüft werden,

wo die virtuelle Maschine vor dem Start gespeichert wurde oder wo die virtuelle

Maschine nach dem Abschalten gespeichert wird.

Weitere Magazine dieses Users
Ähnliche Magazine