Virtuelle Sicherheit - nein danke!

24. August 2008, 6:55 Uhr |

Fortsetzung des Artikels von Teil 4

Sicherheitsmaßnahmen im Prozessor-Chip

Der Anwender von virtualisierten Systemen muss wissen: der Hypervisor überwacht und steuert die logischen Server auf der Hardware, er überwacht aber nicht den gesamten Netzwerkverkehr zu den einzelnen virtualisierten Maschinen. Unregelmäßigkeiten kann der Hypervisor deshalb nur bedingt erkennen. Und wenn er selbst geknackt worden ist, kann er gar nichts mehr erkennen. Alles in allem gibt es sicher eine Menge technischer Vorrichtungen, um die Unkenrufe der Warner nicht Wirklichkeit werden zu lassen. So könnten zum Bei­spiel in virtualisierungsorientierten Pro­zessorchips die Zugriffsmöglichkeiten von vornherein eingeschränkt werden. Derartige Chips sind bekanntlich bei AMD und Intel in Arbeit. Auch könnte das chipbasierte Trusted Computing Monitoring-Konzept von Microsoft dafür sorgen, dass nur zertifizierter Code beim Start des Betriebssystems geladen wird und damit die Integrität des Hypervisors zumindest am Anfang ge­sichert ist.


  1. Virtuelle Sicherheit - nein danke!
  2. Virtualisierte Abwehrmechanismen
  3. Hypervisor ist die Schwachstelle
  4. Zugriffe beschränken
  5. Sicherheitsmaßnahmen im Prozessor-Chip
  6. Virtualisierungseuphorie ist nicht angebracht

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+