Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Allgemeines

Analyse der Sicherheit von Cloud Computing

Titel: Analyse der Sicherheit von Cloud Computing

Seminararbeit , 2016 , 11 Seiten , Note: 1,0

Autor:in: Anonym (Autor:in)

Informatik - Allgemeines

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Schon in den 1960er Jahren entwickelte die IBM mit ihrem Forschungssystem CP/CMS auf der Basis des System/360 eine Architektur für virtuelle Systeme. Heute sind bereits über 80 Prozent der Server virtualisiert. Doch Neil MacDonald vom Marktforschungsinstitut Gartner geht davon aus, dass immer noch 30 Prozent der virtuellen Server weniger sicher sind als die physischen Server, die sie ersetzen. Deshalb soll in dieser Seminararbeit untersucht werden, welche Sicherheitsprobleme virtuelle Systeme aufweisen, welche Angriffe es gibt und wie diese Angriffe erkannt und verhindert werden können.

Leseprobe


Inhaltsverzeichnis

1 Was ist Virtualisierung?

1.1 Typ-1- und Typ-2-Hypervisor

1.2 Gründe für den Einsatz von Virtualisierung

2 Sicherheitsprobleme virtualisierter Systeme

2.1 Schadsoftware in virtuellen Systemen

2.2 Virtuelle Netzwerkswitche

2.3 Administration

2.4 Diebstahl eines kompletten virtuellen Systems

3 Angriffe auf virtuelle Systeme

3.1 Race Condition beim symmetrischen Multiprocessing in KVM

3.2 Ausführung beliebigen Python-Codes in Xen

3.3 Virtualisierungs-Rootkit Blue Pill

4 Erkennung und Verhinderung von Angriffen

4.1 Host-based Intrusion Prevention Systeme (HIPS)

4.2 Network-based Intrusion Prevention Systeme (NIPS)

4.3 Virtual Machine Introspection (VMI)

5 Fazit

Zielsetzung & Themen

Die vorliegende Seminararbeit untersucht die spezifischen Sicherheitsrisiken, die durch den Einsatz von Virtualisierungstechnologien in Serverumgebungen entstehen. Das primäre Ziel ist es, die Verlagerung von Angriffszielen vom Betriebssystem hin zum Hypervisor zu analysieren und Möglichkeiten zur Erkennung und Abwehr dieser Bedrohungen aufzuzeigen.

  • Grundlagen der Virtualisierung und Hypervisor-Architekturen
  • Sicherheitsspezifische Herausforderungen durch virtuelle Infrastrukturen
  • Analyse konkreter Angriffsvektoren auf virtuelle Systeme
  • Methoden der Angriffserkennung und Prävention (HIPS, NIPS, VMI)

Auszug aus dem Buch

3.1 Race Condition beim symmetrischen Multiprocessing in KVM

Beim symmetrischen Multiprocessing (SMP) besitzen mehrere Prozessoren einen gemeinsamen Adressraum. Dadurch können Prozesse dynamisch auf die Prozessoren verteilt werden und müssen nicht fest einem Prozessor zugewiesen werden.

Der x86-Emulator in KVM enthält eine Lücke, die es einem Angreifer mithilfe von SMP ermöglicht, höherer Rechte im Gast-System zu erhalten oder das Gast-System zum Absturz zu bringen. Dazu startet der Angreifer einen Thread mit einem legitimen I/O-Befehl und einen Thread mit einem beliebigen anderen Befehl. Nachdem der KVM-Hypervisor die Gültigkeit des I/O-Befehls überprüft hat, aber noch bevor der Befehl ausgeführt wird, ersetzt der Angreifer den I/O-Befehl durch einen anderen Befehl, der dann mit den Rechten des I/O-Befehls ausgeführt wird.

Zusammenfassung der Kapitel

1 Was ist Virtualisierung?: Dieses Kapitel führt in die Grundlagen der Virtualisierung ein, erläutert die verschiedenen Hypervisor-Typen und beschreibt die wirtschaftlichen Gründe für deren Einsatz.

2 Sicherheitsprobleme virtualisierter Systeme: Hier werden die zusätzlichen Risiken beleuchtet, die durch die Virtualisierung entstehen, etwa durch virtuelle Netzwerkswitche oder die Komplexität der Administration.

3 Angriffe auf virtuelle Systeme: Dieses Kapitel veranschaulicht konkrete Angriffsszenarien auf den Hypervisor, wie zum Beispiel Race Conditions bei KVM oder die Nutzung von Blue Pill.

4 Erkennung und Verhinderung von Angriffen: Es werden gängige Schutzmechanismen wie HIPS, NIPS und Virtual Machine Introspection (VMI) hinsichtlich ihrer Funktionsweise und Grenzen diskutiert.

5 Fazit: Das Fazit fasst zusammen, dass die Virtualisierung zwar wirtschaftlich vorteilhaft ist, jedoch eine grundlegende Überarbeitung der Hypervisor-Implementierung zur Erhöhung der Sicherheit erfordert.

Schlüsselwörter

Virtualisierung, Hypervisor, Cloud Security, Schadsoftware, Host-Betriebssystem, Gast-System, KVM, Xen, Race Condition, Blue Pill, HIPS, NIPS, Virtual Machine Introspection, IT-Sicherheit, Angriffsszenario.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die Sicherheit von Cloud Computing und insbesondere die spezifischen Sicherheitsrisiken, die mit der Virtualisierung von Servern verbunden sind.

Was sind die zentralen Themenfelder der Analyse?

Zentrale Themen sind die Architektur von Hypervisoren, potenzielle Sicherheitslücken in virtualisierten Umgebungen und moderne Abwehrmechanismen gegen Angriffe auf diese Schicht.

Welches primäre Ziel verfolgt die Seminararbeit?

Ziel ist es aufzuzeigen, wie sich Angriffsziele durch Virtualisierung verändert haben und welche Methoden zur Identifikation und Verhinderung von Hypervisor-basierten Angriffen existieren.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit basiert auf einer theoretischen Analyse und Literaturauswertung aktueller Schwachstellenberichte und Sicherheitsmodelle im Bereich der Virtualisierung.

Was behandelt der Hauptteil der Arbeit?

Der Hauptteil erstreckt sich von der Erläuterung der Hypervisor-Typen über eine detaillierte Auflistung von Sicherheitslücken bis hin zur Bewertung von Intrusion-Prevention-Technologien.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird maßgeblich durch Begriffe wie Virtualisierung, Hypervisor, Angriffserkennung, HIPS, NIPS und VMI geprägt.

Warum stellt der Hypervisor die größte Schwachstelle dar?

Da der Hypervisor die Hardware verwaltet und isoliert, führt ein erfolgreicher Ausbruch aus dem Gast-System in den Hypervisor zur vollständigen Kontrolle über das Host-System und alle dort betriebenen virtuellen Instanzen.

Was ist die Erkenntnis bezüglich des Rootkits "Blue Pill"?

Blue Pill ist hochgefährlich, da es ein laufendes Betriebssystem unterwandern kann, ohne dass Anwender oder Schutzsoftware es bemerken, was die Detektion nahezu unmöglich macht.

Ende der Leseprobe aus 11 Seiten  - nach oben

Details

Titel
Analyse der Sicherheit von Cloud Computing
Hochschule
Hochschule für Technik Stuttgart
Note
1,0
Autor
Anonym (Autor:in)
Erscheinungsjahr
2016
Seiten
11
Katalognummer
V1313310
ISBN (eBook)
9783346791306
Sprache
Deutsch
Schlagworte
analyse sicherheit cloud computing
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Anonym (Autor:in), 2016, Analyse der Sicherheit von Cloud Computing, München, GRIN Verlag, https://www.hausarbeiten.de/document/1313310
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  11  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum