Meldung

Diebstahlschutz für virtuelle Maschinen

Wissenschaftler der TU Darmstadt haben einen Weg gefunden, Hacker-Attacken auf virtuelle Maschinen frühzeitig zu erkennen. Dabei machen sich die Forscher unterschiedliche Ping-Zeiten zunutze, die bei der Migration eines virtuellen Rechners entstehen.
Die Flexibilität virtueller Maschinen birgt laut TU Darmstadt ein großes Risiko: Der Nutzer merkt nicht, wenn eine virtuelle Maschine bei einem Hacker-Angriff illegal aus dem jeweiligen Firmen- oder Behörden-Netz heraus verschoben wird. In wenigen Sekunden könne so ein gesamter Rechner mit allen gespeicherten Daten in falsche Hände geraten. Der Diebstahl ließe sich jedoch verhindern, wenn die Bewegung der Maschine rechtzeitig bemerkt wird. Ein solches Frühwarnsystem entwickelt ein Forscherteam vom Fachgebiet Multimedia Kommunikation (KOM) der TU Darmstadt [1]. Dabei machen sich die Wissenschaftler die Echoanfrage-Funktion – das Anpingen –zunutze.

Laut den Wissenschaftlern der Universität sind beim Umzug einer virtuellen Maschine einzelne Informationspakete länger im Netz unterwegs und gehen teilweise sogar verloren. Eine virtuelle Maschine in Bewegung sendet also ein spezifisches Echomuster aus. Das Forscher-Team entwickelt nun eine Software, die dieses spezifische Echomuster erkennt und Schutzmaßnahmen gegen den Angriff auslöst. Wichtig sei dabei vor allem der Faktor Zeit, denn Daten, die einmal entwendet sind, lassen sich nicht mehr zurückholen. Der Angriff müsse daher vor der vollständigen Migration der Maschine erkannt und gestoppt werden.
4.08.2011/ln

Tipps & Tools

Neues Training "Microsoft Hybrid Cloud" [11.12.2017]

Während das Jahr dem Ende entgegen eilt, sind die neuen IT-Administrator Trainings für das erste Halbjahr 2018 bereits gesetzt. Unter anderem füllen wir im April im Training 'Microsoft Hybrid Cloud' das Buzzword Hybrid Cloud mit viel Inhalt. So werfen wir etwa einen genaueren Blick auf Office 365, Azure Active Directory und richten eine hybride Exchange-Konfiguration ein. Sputen Sie sich mit der Anmeldung, denn erfahrungsgemäß wird der Kurs bald ausgebucht sein. [mehr]

Proxy-Server in Citrix-Umgebungen anpassen [3.12.2017]

Wer in seiner virtualisierten Infrastruktur mit XenApp und XenDesktop Services arbeitet, kennt vielleicht das Problem, dass er nicht in der Lage ist, die in der Cloud gehostete StoreFront-Website etwa unter einer URL wie 'https://customerxxx.xendesktop.net" von seiner Infrastruktur vor Ort aufzurufen. Der Zugriff auf die in der Cloud gehostete StoreFront-Website von anderen externen Orten stellt jedoch kein Problem dar. Die Lösung liegt in den richtigen Einstellungen für den Proxy-Server. [mehr]

Fachartikel

Verkehrsmonitoring in geswitchten Netzumgebungen (2) [11.12.2017]

Je komplexer Netzwerke werden, desto wichtiger wird ein detaillierter Einblick in die übermittelten Daten – auch aus Sicherheitsgründen. Ein Verkehrsmonitoring in modernen Highspeed-Netzwerken auf Basis von Switchen und Routern ist mit den gängigen Technologien nicht mehr zu leisten. Die Konsequenz: Viele Netzverbindungen werden als Black Box betrieben. Daher ist für ein kostengünstiges Management aller Netzressourcen eine Monitoring-Technologie notwendig. [mehr]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen