Anzeige
Technik

Cloud Computing: Kritische Lücke entdeckt

Einfacher Trick öffnete Einfallstor in Nutzer Daten-Bereich der „Eucalyptus“-Cloud

Cloud-Computing – auch von privaten Anbietern – hat noch immer eklatante Sicherheitslücken. Das zeigte eine Sicherheitsüberprüfung durch Bochumer Forscher: Auf der Softwareplattform „Eucalyptus“ konnten die Wissenschaftler über einen einfachen Trick die Cloud-Kontrollschnittstelle umgehen und erhielten so ein Einfallstor in den Daten-Bereich eines potentiellen Opfers. Diese bereits an den Anbieter gemeldete Schwachstelle ist allerdings nur eine von vielen, die die Forscher in letzter Zeit entdeckt haben.

{1l}

Die einen loben die enormen Potentiale der virtuellen Server-Wolken, in denen sich Software und Daten nicht länger lokal, sondern in einer externen Infrastruktur bearbeiten und speichern lassen. Die anderen warnen vor den Risiken: Denn wenn Amazon und Google dem User ihre Server zur Verfügung

stellen, weiß keiner so genau, was diese Cloud-Anbieter mit den Daten machen. Findige Dienstleister versprechen daher eine vermeintlich sichere Alternative: Sie bieten Großkunden die Möglichkeit, in ihren eigenen Serverzentren private „Clouds“ installieren und verwalten zu können.

Dank der Open-Source Implementierung „Eucalyptus“ sind in den vergangenen drei Jahren mehr als 25.000 private „Clouds“ weltweit entstanden. Nach eigenen Angaben nutzen rund 40 Prozent der vom US-Magazin „Fortune“ gelisteten 100 umsatzstärksten Unternehmen diese Software-Plattform für ihre Zwecke. Doch die Daten in so einer Wolke sind nur bedingt sicher, wie jetzt Forscher der Ruhr-Universität Bochum (RUB) herausfanden.

Anzeige

Eine valide XML-Nachricht genügte

Während einer Sicherheitsüberprüfung entdeckten Juraj Somorovsky, Jörg Schwenk, Meiko Jensen und Xiaofeng Lou eine kritische Lücke, die ihnen als Einfallstor in den Daten-Bereich eines potentiellen Opfers hätte dienen können. „Durch einen so genannten ‚Signature Wrapping’-Angriff ist es uns gelungen, die Cloud-Kontrollschnittstelle zu umgehen“, berichtet Jörg Schwenk. Voraussetzung für einen solchen Angriff ist eine Signatur, die in jeder Nachricht verborgen ist, mit der der Nutzer seine „Cloud“ steuert.

Einmal ausspioniert, weist sich der Angreifer an der Schnittstelle als offiziell angemeldeter Kunde aus und der Sicherungsmechanismus ist ausgehebelt. Mit falschen Befehlen, die unter einer korrekten Identität abgesandt wurden, konnten die Wissenschaftler nun x-beliebige Funktionen in der Cloud ausführen. Die abgefangene Nachricht konnte zeitlich unbegrenzt zur Anmeldung genutzt werden.

Nur eine Schwachstelle von vielen

Einer aktuellen Berlecon-Studie zufolge soll sich der Umsatz deutscher Cloud-Dienste in den nächsten fünfzehn Jahren verdreißigfachen. „Deswegen ist es dringend notwendig, die Sicherheitslücken beim Cloud Computing jetzt zu erkennen und dauerhaft zu vermeiden“, so Schwenk, Professor für Netz- und Datensicherheit an der RUB. Die aktuell entdeckte Schwachstelle ist nur eine von vielen am Firmament der unzähligen Cloud-Angebote, auf die die RUB-Forscher in der letzten Zeit gestoßen sind. „Dass wir das Sicherheitsteam von ‚Eucalyptus’ sofort auf diese Sicherheitslücke aufmerksam gemacht haben, versteht sich von selbst. Dort wurde das Problem sehr ernst genommen und in der vergangenen Woche mit einem neuen Release behoben.“

(Ruhr-Universität Bochum, 31.05.2011 – NPO)

Teilen:
Anzeige

In den Schlagzeilen

News des Tages

Diaschauen zum Thema

Dossiers zum Thema

Bücher zum Thema

Maschinen mit Bewusstsein - Wohin führt die künstliche Intelligenz? von Bernd Vowinkel

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Menschmaschinen - Wie uns die Zukunftstechnologien neu erschaffen von Rodney Brooks

Das Affenpuzzle - Und weitere bad news aus der Computerwelt von David Harel

Top-Clicks der Woche