Meldung

Diebstahlschutz für virtuelle Maschinen

Wissenschaftler der TU Darmstadt haben einen Weg gefunden, Hacker-Attacken auf virtuelle Maschinen frühzeitig zu erkennen. Dabei machen sich die Forscher unterschiedliche Ping-Zeiten zunutze, die bei der Migration eines virtuellen Rechners entstehen.
Die Flexibilität virtueller Maschinen birgt laut TU Darmstadt ein großes Risiko: Der Nutzer merkt nicht, wenn eine virtuelle Maschine bei einem Hacker-Angriff illegal aus dem jeweiligen Firmen- oder Behörden-Netz heraus verschoben wird. In wenigen Sekunden könne so ein gesamter Rechner mit allen gespeicherten Daten in falsche Hände geraten. Der Diebstahl ließe sich jedoch verhindern, wenn die Bewegung der Maschine rechtzeitig bemerkt wird. Ein solches Frühwarnsystem entwickelt ein Forscherteam vom Fachgebiet Multimedia Kommunikation (KOM) der TU Darmstadt [1]. Dabei machen sich die Wissenschaftler die Echoanfrage-Funktion – das Anpingen –zunutze.

Laut den Wissenschaftlern der Universität sind beim Umzug einer virtuellen Maschine einzelne Informationspakete länger im Netz unterwegs und gehen teilweise sogar verloren. Eine virtuelle Maschine in Bewegung sendet also ein spezifisches Echomuster aus. Das Forscher-Team entwickelt nun eine Software, die dieses spezifische Echomuster erkennt und Schutzmaßnahmen gegen den Angriff auslöst. Wichtig sei dabei vor allem der Faktor Zeit, denn Daten, die einmal entwendet sind, lassen sich nicht mehr zurückholen. Der Angriff müsse daher vor der vollständigen Migration der Maschine erkannt und gestoppt werden.
4.08.2011/ln

Tipps & Tools

Vorschau September 2017: Container [21.08.2017]

Container sind derzeit in aller Munde, allen voran Docker. In der September-Ausgabe beleuchtet IT-Administrator, was die Technologie für Admins im Unternehmen zu bieten hat. So lesen Sie etwa, wie die Docker-Orchestrierung mit Kubernetes funktioniert und wie VMwares Strategie in Sachen Container aussieht. Daneben werfen wir einen Blick auf die Container-Nutzung unter Windows Server 2016 mit Docker sowie Hyper-V. Nicht zuletzt widmen wir uns der Frage, wie sich die Sicherheit von Container-Applikationen dank Aporeto Trireme erhöhen lässt. In den Produkttests nehmen wir unter anderem den Parallelbetrieb von SQL Server mit Windocks unter die Lupe. [mehr]

Grafikkarte an VM durchreichen [13.08.2017]

Um die Grafikleistung einer virtuellen Maschine zu verbessern, bestehen neben der VMware-Enterprise-Lösung mit NVIDIA GRID vGPU auch die Möglichkeiten, Grafikkarten als PCIe-Device mit Virtual Dedicated Graphics Acceleration, vDGA, an die VM durchzureichen oder die VM mit Virtual Shared Graphics Acceleration, vSGA, zu konfigurieren. Dazu sind jedoch einige Schritte nötig. [mehr]

Fachartikel

Hochverfügbarkeit im Netzwerk [23.08.2017]

Studien zeigen immer wieder, dass das Thema Hochverfügbarkeit im Netzwerk gerade im Mittelstand noch von einigen Unternehmen vernachlässigt wird – bis dann wirklich einmal die Produktion steht. Lernen aus Schmerzen muss aber nicht sein, wenn IT-Verantwortliche bei der Netzwerkarchitektur rechtzeitig die Weichen Richtung Ausfallsicherheit beziehungsweise Redundanz stellen. Was hierbei genau zu beachten ist und was Netzwerkprofis so alles in Projekten erleben, verrät dieser Beitrag. [mehr]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen