TU Darmstadt entwickelt Schutz

Virtuelle Server schnell gehackt

16.08.2011
Von Hartmut  Wiehr

In einer Testumgebung mit dem freien Hypervisor-System "Proxmox" haben sie den Nachweis geführt, dass sich mittels der Verfolgung sogenannter Echomuster – auch als "Anpingen" ("Echo Request") bezeichnet – nachweisen lässt, dass sich beim Kopieren, Verschieben oder dem Klauen von virtuellen Maschinen bestimmte Bewegungsmuster feststellen lassen. Werden diese rechtzeitig wahr genommen, könnte ein Diebstahl verhindert werden.

Virtuelle Maschinen laden zum Diebstahl ein

König betont: "Daten, die einmal entwendet sind, lassen sich nicht mehr zurückholen – der Angriff muss daher vor der vollständigen Migration der Maschine erkannt und gestoppt werden." Man will jetzt untersuchen, wie weit sich die bisherigen Ergebnisse generalisieren lassen.

Testinstallation unter dem freien Hypervisor Proxmox.
Testinstallation unter dem freien Hypervisor Proxmox.
Foto: TU Darmstadt

Der Wissenschaftler erklärt im Gespräch mit CIO.de Drilldown Virtualisierung: "Uns ging es darum zu beschreiben, wie das Echomuster aussieht bei einer virtuellen Maschine, die von einem auf einen anderen Rechner kopiert wird. Zunächst haben wir nur eine Plattform in dem deutschen Testbett geprüft." Wenn man diesen Ansatz kommerzialisieren und konkrete Schutzmechanismen entwickeln möchte, müsste man weitere VM-Umgebungen untersuchen.

Messung der Antwortzeiten mit Ping-Mechanismus

Konkret gehe es, so König, um die Messung der Antwortzeiten, wenn Datenpakete zwischen verschiedenen Adressen im Internet hin und her geschickt werden. Diese Prüfverfahren fänden schon jetzt bei der Kontrolle des Internet-Verkehrs statt. Es gehe nun darum, sie auf das freiwillige und unfreiwillige Verschieben von virtuellen Maschinen im Internet anzuwenden. So werde die Reihenfolge der versandten Datenpakete gemessen, wie lange sie von A nach B brauchen oder ob einige während des Transports verschwinden. Dieser grundlegende Ping-Mechanismus ist sehr einfach, man muss ihn nur, führt König aus, auf die Diebstahlsproblematik von virtuellen Maschinen anwenden.

Universität und praktische Anwendung - ein weites Feld auch bei der TU Darmstadt.
Universität und praktische Anwendung - ein weites Feld auch bei der TU Darmstadt.
Foto: TU Darmstadt

In einem nächsten Schritt soll die Versuchssituation mit anderen Hypervisoren nachgestellt werden – interessant wären natürlich die am Markt führenden von VMware, Citrix, MicrosoftMicrosoft und Red Hat, oder wie es in einer Cloud-Umgebung von AmazonAmazon oder anderen Anbietern aussieht. Noch sind die erforderlichen "Drittmittel" aber noch nicht aufgetaucht. Oder hat schon ein Venture Capitalist angeklopft, so wie es in den USA bei Erfolg versprechenden Projekten durchaus üblich ist? Alles zu Amazon auf CIO.de Alles zu Microsoft auf CIO.de

Zur Startseite