Websites

Forscher finden einen neuen Weg zum Angriff auf die Cloud

Neues Palico Gadget & Wulg freischalten - Monster Hunter World Iceborne Guide Deutsch

Neues Palico Gadget & Wulg freischalten - Monster Hunter World Iceborne Guide Deutsch
Anonim

Amazon und Microsoft haben Cloud-Computing-Dienste als eine kostengünstige Möglichkeit zur Auslagerung von roher Rechenleistung vorangetrieben, aber die Produkte könnten neue Sicherheitsprobleme aufwerfen, die noch vollständig erforscht werden müssen, so Forscher der University of California, San Diego, und das Massachusetts Institute of Technology.

Cloud-Dienste können Unternehmen Geld sparen, da sie neue Anwendungen ausführen können, ohne neue Hardware kaufen zu müssen. Dienste wie Amazon Elastic Computer Cloud (EC2) hosten mehrere verschiedene Betriebsumgebungen in virtuellen Maschinen, die auf einem einzigen Computer ausgeführt werden. Dadurch kann Amazon mehr Rechenleistung aus jedem Server in seinem Netzwerk herausholen, aber das kostet möglicherweise die Kosten, sagen die Forscher.

In Experimenten mit Amazon EC2 haben sie gezeigt, dass sie einige sehr grundlegende Versionen von dem, was bekannt ist, ausführen können als Seitenkanalangriffe. Ein Seitenkanal-Angreifer betrachtet indirekte Informationen im Zusammenhang mit dem Computer - zum Beispiel die elektromagnetischen Emanationen von Bildschirmen oder Tastaturen -, um festzustellen, was in der Maschine vorgeht.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Computer Windows PC]

Die Forscher konnten den physischen Server, der von Programmen in der EC2-Cloud verwendet wird, genau lokalisieren und dann kleine Datenmengen aus diesen Programmen extrahieren, indem sie ihre eigene Software dort platzieren und einen Seitenkanalangriff starten. Sicherheitsexperten sind der Meinung, dass die von den Forschern entwickelten Angriffe gering sind, aber sie glauben, dass Seitenkanaltechniken zu ernsteren Problemen für das Cloud Computing führen könnten.

Viele Benutzer zögern bereits, Cloud-Dienste wegen regulatorischer Bedenken einzusetzen Sie haben einen besseren Umgang mit dem physischen Standort ihrer Daten - aber die Seitenkanalforschung bringt laut Tadayoshi Kohno, einem Assistenzprofessor an der Fakultät für Informatik der University of Washington, eine ganze Reihe neuer Probleme mit sich. "Genau diese Art von Bedenken - die Bedrohung durch das Unbekannte - wird viele Menschen dazu bringen, Cloud-Dienste wie EC2 zu nutzen."

In der Vergangenheit gab es einige Seitenkanalangriffe erfolgreich. Im Jahr 2001 zeigten Forscher der University of California in Berkeley, wie sie Kennwortinformationen aus einem verschlüsselten SSH-Datenstrom (Secure Shell) extrahieren konnten, indem sie eine statistische Analyse der Art und Weise, wie Tastaturstriche den Datenverkehr im Netzwerk erzeugten, erstellten Die UC- und MIT-Forscher waren nicht in der Lage, etwas so Hochentwickeltes zu erreichen, aber sie denken, dass ihre Arbeit die Tür für zukünftige Forschung in diesem Bereich öffnen könnte. "Eine virtuelle Maschine ist kein Beweis gegen alle Arten von Seitenkanalangriffen, von denen wir seit Jahren hören", sagte Stefan Savage, Associate Professor bei UC San Diego und einer der Autoren der Zeitung.

Durch den Blick auf den Speichercache des Computers konnten die Forscher einige grundlegende Informationen darüber sammeln, wann andere Benutzer auf demselben Computer eine Tastatur benutzten, um beispielsweise über ein SSH-Terminal auf den Computer zuzugreifen. Sie glauben, dass sie durch die Messung der Zeit zwischen den Tastenanschlägen schließlich herausfinden konnten, was auf der Maschine mit denselben Techniken wie die Berkeley-Forscher geschrieben wurde.

Savage und seine Mitautoren Thomas Ristenpart, Eran Tromer und Hovav Shacham waren ebenfalls in der Lage um die Cache-Aktivität zu messen, wenn der Computer einfache Aufgaben wie das Laden einer bestimmten Webseite ausführt. Sie glauben, dass diese Methode verwendet werden könnte, um beispielsweise zu sehen, wie viele Internetnutzer einen Server besuchten oder welche Seiten sie gerade betrachteten.

Um ihre einfachen Angriffe funktionieren zu lassen, mussten die Forscher nicht nur herausfinden, welche EC2 Englisch: www.mjfriendship.de/en/index.php?op…39&Itemid=32 Die Maschine hat das Programm ausgeführt, das sie angreifen wollten, sie mussten auch einen Weg finden, ihr spezielles Programm darauf zu bekommen Dies ist nicht einfach, da Cloud Computing diese Art von Informationen per Definition für den Benutzer unsichtbar machen soll.

Durch eine gründliche Analyse des DNS-Verkehrs (Domain Name System) und die Verwendung eines Netzwerk-Überwachungstools namens traceroute konnten die Forscher eine Technik ausarbeiten, die ihnen eine 40-prozentige Chance verschaffte, ihren Angriffscode auf den Server zu legen der gleiche Server wie ihr Opfer. Die Kosten für den Angriff auf EC2 betrugen nur ein paar Dollar, sagte Savage.

Virtuelle Maschinen können Betriebssysteme und Programme gut voneinander isolieren, aber es gibt immer eine Öffnung für diese Seitenkanalangriffe auf Systeme die teilen Ressourcen, sagte Alex Stamos, ein Partner der Sicherheitsberatung iSEC Partners. "Es wird eine ganz neue Klasse von Bugs sein, die die Leute in den nächsten fünf Jahren reparieren müssen."

Seine Firma hat mit einer Reihe von Kunden gearbeitet, die sich für Cloud Computing interessieren, aber nur, wenn sie sich sicher sein können dass niemand sonst dieselbe Maschine teilt. "Ich schätze, die Cloud-Computing-Anbieter werden von ihren Kunden dazu gedrängt, physische Maschinen bereitzustellen."

Amazon war am Donnerstag nicht bereit, über Seitenkanalangriffe zu sprechen. "Wir nehmen alle Sicherheitsansprüche sehr ernst und sind uns dieser Forschung bewusst", sagte eine Sprecherin. "Wir untersuchen und werden Updates an unser Sicherheitscenter senden."