Security-Analyse von Cloud-Computing Mathias Ardelt
Security-Analyse von Cloud-Computing Mathias Ardelt
Security-Analyse von Cloud-Computing Mathias Ardelt
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
74 Kapitel 4: Architektur zur Lösung der Gefahren des <strong>Cloud</strong>-<strong>Computing</strong><br />
Maschine nur auf Rechenzentren innerhalb eines bestimmten Landes ausgeführt<br />
haben möchte, so können ihm die eindeutigen Schlüssel der TPMs dieser Rechenzentren<br />
zur Verfügung gestellt werden. Während dem laufenden Betrieb der virtuellen<br />
Maschine kann somit überprüft werden, ob die aktuelle Laufzeitumgebung<br />
mit den vorher definierten eindeutigen Schlüsseln übereinstimmt. Wenn die virtuelle<br />
Maschine in ein anderes Rechenzentrum migriert wird, so ändert sich der eindeutige<br />
Schlüssel. Der neue eindeutige Schlüssel wird über den vTPM Manager<br />
an die virtuelle Maschine weitergeleitet. Wenn der neue eindeutige Schlüssel nicht<br />
mit den vorher definierten Schlüsseln übereinstimmt, ist die virtuelle Maschine in<br />
eine nicht definierte Laufzeitumgebung migriert worden oder in einer nicht definierten<br />
Laufzeitumgebung gestartet worden. Der <strong>Cloud</strong>-Kunde hat danach die<br />
Möglichkeit zu entscheiden, ob die virtuelle Maschine weiterhin ausgeführt werden<br />
soll. Innerhalb des SLA zwischen dem <strong>Cloud</strong>-Provider und den <strong>Cloud</strong>-<br />
Kunden kann zusätzlich definiert werden, was für vertragsrechtliche Folgen die<br />
Migration oder die Ausführung der virtuellen Maschine in einer unbekannten<br />
Laufzeitumgebung mit sich bringt.<br />
Wenn die Plattform innerhalb eines Rechenzentrums erweitert wird, muss dies<br />
dem <strong>Cloud</strong>-Kunden mitgeteilt werden. Danach kann durch die neue Plattform ein<br />
eindeutiger Schlüssel generiert werden, welcher ebenfalls in den Katalog der eindeutigen<br />
Schlüssel der bekannten Laufzeitumgebungen aufgenommen wird.<br />
Um sicherzustellen, dass ein eindeutiger Schlüssel eines Hardware TPMs tatsächlich<br />
zu dem richtigen Rechenzentrum gehört, könnten beispielsweise Sicherheits-Audits<br />
<strong>von</strong> unabhängigen Parteien durchgeführt werden.<br />
Durch den Einsatz <strong>von</strong> TPM bzw. vTPM kann überprüft werden, welche aktuelle<br />
Laufzeitumgebung eingesetzt wird. Es kann jedoch nicht überprüft werden,<br />
wo die virtuelle Maschine vor dem Start gespeichert wurde oder wo die virtuelle<br />
Maschine nach dem Abschalten gespeichert wird.