25.02.2014 Aufrufe

Security-Analyse von Cloud-Computing Mathias Ardelt

Security-Analyse von Cloud-Computing Mathias Ardelt

Security-Analyse von Cloud-Computing Mathias Ardelt

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

74 Kapitel 4: Architektur zur Lösung der Gefahren des <strong>Cloud</strong>-<strong>Computing</strong><br />

Maschine nur auf Rechenzentren innerhalb eines bestimmten Landes ausgeführt<br />

haben möchte, so können ihm die eindeutigen Schlüssel der TPMs dieser Rechenzentren<br />

zur Verfügung gestellt werden. Während dem laufenden Betrieb der virtuellen<br />

Maschine kann somit überprüft werden, ob die aktuelle Laufzeitumgebung<br />

mit den vorher definierten eindeutigen Schlüsseln übereinstimmt. Wenn die virtuelle<br />

Maschine in ein anderes Rechenzentrum migriert wird, so ändert sich der eindeutige<br />

Schlüssel. Der neue eindeutige Schlüssel wird über den vTPM Manager<br />

an die virtuelle Maschine weitergeleitet. Wenn der neue eindeutige Schlüssel nicht<br />

mit den vorher definierten Schlüsseln übereinstimmt, ist die virtuelle Maschine in<br />

eine nicht definierte Laufzeitumgebung migriert worden oder in einer nicht definierten<br />

Laufzeitumgebung gestartet worden. Der <strong>Cloud</strong>-Kunde hat danach die<br />

Möglichkeit zu entscheiden, ob die virtuelle Maschine weiterhin ausgeführt werden<br />

soll. Innerhalb des SLA zwischen dem <strong>Cloud</strong>-Provider und den <strong>Cloud</strong>-<br />

Kunden kann zusätzlich definiert werden, was für vertragsrechtliche Folgen die<br />

Migration oder die Ausführung der virtuellen Maschine in einer unbekannten<br />

Laufzeitumgebung mit sich bringt.<br />

Wenn die Plattform innerhalb eines Rechenzentrums erweitert wird, muss dies<br />

dem <strong>Cloud</strong>-Kunden mitgeteilt werden. Danach kann durch die neue Plattform ein<br />

eindeutiger Schlüssel generiert werden, welcher ebenfalls in den Katalog der eindeutigen<br />

Schlüssel der bekannten Laufzeitumgebungen aufgenommen wird.<br />

Um sicherzustellen, dass ein eindeutiger Schlüssel eines Hardware TPMs tatsächlich<br />

zu dem richtigen Rechenzentrum gehört, könnten beispielsweise Sicherheits-Audits<br />

<strong>von</strong> unabhängigen Parteien durchgeführt werden.<br />

Durch den Einsatz <strong>von</strong> TPM bzw. vTPM kann überprüft werden, welche aktuelle<br />

Laufzeitumgebung eingesetzt wird. Es kann jedoch nicht überprüft werden,<br />

wo die virtuelle Maschine vor dem Start gespeichert wurde oder wo die virtuelle<br />

Maschine nach dem Abschalten gespeichert wird.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!