Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - General

Analyse der Sicherheit von Cloud Computing

Title: Analyse der Sicherheit von Cloud Computing

Seminar Paper , 2016 , 11 Pages , Grade: 1,0

Autor:in: Anonym (Author)

Computer Science - General
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Schon in den 1960er Jahren entwickelte die IBM mit ihrem Forschungssystem CP/CMS auf der Basis des System/360 eine Architektur für virtuelle Systeme. Heute sind bereits über 80 Prozent der Server virtualisiert. Doch Neil MacDonald vom Marktforschungsinstitut Gartner geht davon aus, dass immer noch 30 Prozent der virtuellen Server weniger sicher sind als die physischen Server, die sie ersetzen. Deshalb soll in dieser Seminararbeit untersucht werden, welche Sicherheitsprobleme virtuelle Systeme aufweisen, welche Angriffe es gibt und wie diese Angriffe erkannt und verhindert werden können.

Excerpt


Inhaltsverzeichnis

1 Was ist Virtualisierung?

1.1 Typ-1- und Typ-2-Hypervisor

1.2 Gründe für den Einsatz von Virtualisierung

2 Sicherheitsprobleme virtualisierter Systeme

2.1 Schadsoftware in virtuellen Systemen

2.2 Virtuelle Netzwerkswitche

2.3 Administration

2.4 Diebstahl eines kompletten virtuellen Systems

3 Angriffe auf virtuelle Systeme

3.1 Race Condition beim symmetrischen Multiprocessing in KVM

3.2 Ausführung beliebigen Python-Codes in Xen

3.3 Virtualisierungs-Rootkit Blue Pill

4 Erkennung und Verhinderung von Angriffen

4.1 Host-based Intrusion Prevention Systeme (HIPS)

4.2 Network-based Intrusion Prevention Systeme (NIPS)

4.3 Virtual Machine Introspection (VMI)

5 Fazit

Zielsetzung & Themen

Die vorliegende Seminararbeit untersucht die spezifischen Sicherheitsrisiken, die durch den Einsatz von Virtualisierungstechnologien in Serverumgebungen entstehen. Das primäre Ziel ist es, die Verlagerung von Angriffszielen vom Betriebssystem hin zum Hypervisor zu analysieren und Möglichkeiten zur Erkennung und Abwehr dieser Bedrohungen aufzuzeigen.

  • Grundlagen der Virtualisierung und Hypervisor-Architekturen
  • Sicherheitsspezifische Herausforderungen durch virtuelle Infrastrukturen
  • Analyse konkreter Angriffsvektoren auf virtuelle Systeme
  • Methoden der Angriffserkennung und Prävention (HIPS, NIPS, VMI)

Auszug aus dem Buch

3.1 Race Condition beim symmetrischen Multiprocessing in KVM

Beim symmetrischen Multiprocessing (SMP) besitzen mehrere Prozessoren einen gemeinsamen Adressraum. Dadurch können Prozesse dynamisch auf die Prozessoren verteilt werden und müssen nicht fest einem Prozessor zugewiesen werden.

Der x86-Emulator in KVM enthält eine Lücke, die es einem Angreifer mithilfe von SMP ermöglicht, höherer Rechte im Gast-System zu erhalten oder das Gast-System zum Absturz zu bringen. Dazu startet der Angreifer einen Thread mit einem legitimen I/O-Befehl und einen Thread mit einem beliebigen anderen Befehl. Nachdem der KVM-Hypervisor die Gültigkeit des I/O-Befehls überprüft hat, aber noch bevor der Befehl ausgeführt wird, ersetzt der Angreifer den I/O-Befehl durch einen anderen Befehl, der dann mit den Rechten des I/O-Befehls ausgeführt wird.

Zusammenfassung der Kapitel

1 Was ist Virtualisierung?: Dieses Kapitel führt in die Grundlagen der Virtualisierung ein, erläutert die verschiedenen Hypervisor-Typen und beschreibt die wirtschaftlichen Gründe für deren Einsatz.

2 Sicherheitsprobleme virtualisierter Systeme: Hier werden die zusätzlichen Risiken beleuchtet, die durch die Virtualisierung entstehen, etwa durch virtuelle Netzwerkswitche oder die Komplexität der Administration.

3 Angriffe auf virtuelle Systeme: Dieses Kapitel veranschaulicht konkrete Angriffsszenarien auf den Hypervisor, wie zum Beispiel Race Conditions bei KVM oder die Nutzung von Blue Pill.

4 Erkennung und Verhinderung von Angriffen: Es werden gängige Schutzmechanismen wie HIPS, NIPS und Virtual Machine Introspection (VMI) hinsichtlich ihrer Funktionsweise und Grenzen diskutiert.

5 Fazit: Das Fazit fasst zusammen, dass die Virtualisierung zwar wirtschaftlich vorteilhaft ist, jedoch eine grundlegende Überarbeitung der Hypervisor-Implementierung zur Erhöhung der Sicherheit erfordert.

Schlüsselwörter

Virtualisierung, Hypervisor, Cloud Security, Schadsoftware, Host-Betriebssystem, Gast-System, KVM, Xen, Race Condition, Blue Pill, HIPS, NIPS, Virtual Machine Introspection, IT-Sicherheit, Angriffsszenario.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die Sicherheit von Cloud Computing und insbesondere die spezifischen Sicherheitsrisiken, die mit der Virtualisierung von Servern verbunden sind.

Was sind die zentralen Themenfelder der Analyse?

Zentrale Themen sind die Architektur von Hypervisoren, potenzielle Sicherheitslücken in virtualisierten Umgebungen und moderne Abwehrmechanismen gegen Angriffe auf diese Schicht.

Welches primäre Ziel verfolgt die Seminararbeit?

Ziel ist es aufzuzeigen, wie sich Angriffsziele durch Virtualisierung verändert haben und welche Methoden zur Identifikation und Verhinderung von Hypervisor-basierten Angriffen existieren.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit basiert auf einer theoretischen Analyse und Literaturauswertung aktueller Schwachstellenberichte und Sicherheitsmodelle im Bereich der Virtualisierung.

Was behandelt der Hauptteil der Arbeit?

Der Hauptteil erstreckt sich von der Erläuterung der Hypervisor-Typen über eine detaillierte Auflistung von Sicherheitslücken bis hin zur Bewertung von Intrusion-Prevention-Technologien.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird maßgeblich durch Begriffe wie Virtualisierung, Hypervisor, Angriffserkennung, HIPS, NIPS und VMI geprägt.

Warum stellt der Hypervisor die größte Schwachstelle dar?

Da der Hypervisor die Hardware verwaltet und isoliert, führt ein erfolgreicher Ausbruch aus dem Gast-System in den Hypervisor zur vollständigen Kontrolle über das Host-System und alle dort betriebenen virtuellen Instanzen.

Was ist die Erkenntnis bezüglich des Rootkits "Blue Pill"?

Blue Pill ist hochgefährlich, da es ein laufendes Betriebssystem unterwandern kann, ohne dass Anwender oder Schutzsoftware es bemerken, was die Detektion nahezu unmöglich macht.

Excerpt out of 11 pages  - scroll top

Details

Title
Analyse der Sicherheit von Cloud Computing
College
University of Applied Sciences Stuttgart
Grade
1,0
Author
Anonym (Author)
Publication Year
2016
Pages
11
Catalog Number
V1313310
ISBN (PDF)
9783346791306
Language
German
Tags
analyse sicherheit cloud computing
Product Safety
GRIN Publishing GmbH
Quote paper
Anonym (Author), 2016, Analyse der Sicherheit von Cloud Computing, Munich, GRIN Verlag, https://www.grin.com/document/1313310
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  11  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint