itsicherheit_virtualisierung   6

Super-GAU für Intel: Weitere Spectre-Lücken im Anflug
Ganze acht neue Sicherheitslücken in Intel-CPUs haben mehrere Forscher-Teams dem Hersteller bereits gemeldet, die aktuell noch geheimgehalten werden. Alle acht sind im Kern auf dasselbe Design-Problem zurückzuführen, das der Abschnitt "Meltdown und Spectre für Dummies" näher erläutert – sie sind sozusagen Spectre Next Generation. Jede der acht Lücken hat eine eigene Nummer im Verzeichnis aller Sicherheitslücken bekommen (Common Vulnerability Enumerator, CVE) und jede erfordert eigene Patches – wahrscheinlich bekommen sie auch alle eigene Namen. Konkrete Informationen liegen uns bisher nur zu Intels Prozessoren und deren Patch-Plänen vor. Es gibt jedoch erste Hinweise, dass zumindest einzelne ARM-CPUs ebenfalls anfällig sind. Vier der Spectre-NG-Sicherheitslücken stuft Intel selbst mit einem "hohen Risiko" ein; die Gefahr der anderen vier ist lediglich als mittel bewertet. Eine der Spectre-NG-Lücken vereinfacht Angriffe über Systemgrenzen hinweg so stark, dass wir das Bedrohungspotential deutlich höher einschätzen als bei Spectre. Konkret könnte ein Angreifer seinen Exploit-Code in einer virtuellen Maschine (VM) starten und von dort aus das Wirts-System attackieren – also etwa den Server eines Cloud-Hosters. Oder er greift die auf dem gleichen Server laufenden VMs anderer Kunden an.
ct, 03.05.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_hardware  itsicherheit_implementierung  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  unternehmen_amd  unternehmen_intel  unternehmen_allg_desinformation_propaganda  itsicherheit_by_obscurity  itsicherheit_virtualisierung  itsicherheit_seitenkanal_analyse_angriff 
may 2018 by kraven
Virtualisierung: Sicherheitsanalyse zu Kernel-based Virtual Machine
Das BSI hat eine Studie zur Sicherheit von virtualisierten Infrastrukturen auf Basis von Kernel-based Virtual Machine (KVM) durchgeführt. Ziel der Studie war es, eine aussagekräftige und belastbare Beurteilung der Sicherheit einer virtualisierten Infrastruktur auf Basis von KVM zu erhalten. Der Schwerpunkt lag dabei auf der sicherheitstechnischen Untersuchung der Softwarekomponenten, die für die Virtualisierung benötigt werden. Neben KVM wurden auch die Emulations-Software QEMU und libvirt betrachtet. Die Analyse hat ergeben, dass die untersuchten Komponenten dazu geeignet sind, eine technisch ausgereifte und sichere Virtualisierungsumgebung zu realisieren. Auf Basis der Untersuchungsergebnisse zeigt die Studie zudem effektive und praxistaugliche Absicherungsmaßnahmen auf.
bsi, 22.09.2017
de_bundesamt_bsi  itsicherheit_audit  itsicherheit_virtualisierung  software_os_linux  tech_virtualisierung 
september 2017 by kraven
Löchrige VMs: Den PGP-Schlüssel des Nachbarn klauen
Virtuelle Maschinen abstrahieren die physische Hardware, auf der sie laufen, nicht so gut, wie sie eigentlich sollten. In der Cloud kann das dazu führen, dass clevere Hacker Side-Channel-Angriffe auf VMs fahren können, die auf der selben Hardware laufen wie ihr Ausgangssystem. Sicherheitsforscherin Sophia D'Antoine hat nun eine Sammlung von Angriffen präsentiert, die das einfacher machen und unter anderem das Kopieren von privaten PGP-Schlüsseln aus einer Nachbar-VM erlauben.
heise, 23.07.2015
itsicherheit_virtualisierung  krypto_openpgp  tech_virtualisierung  itsicherheit_host  tech_hw_chip_cpu_cache  tech_hw_chip_cpu_pipeline  krypto_key_recovery  internet_hosting_anbieter  itsicherheit_seitenkanal_analyse_angriff 
july 2015 by kraven
Studienarbeit "Verteidigung externer Rechnerresourcen – Risiken durch die Aufgabe der physikalischen Kontrolle und Gegenmaßnahmen am Beispiel gemieteter Linux Server"
Darin beschreibe ich ausführlich die auftretenden Probleme, sobald dem Provider nicht mehr vertraut wird. Im Anschluss wird eine Taktik basierend auf Anti-Forensik und einfacher Militärtaktik entwickelt, die einen voll-verschlüsselten gemieteten Server noch etwas besser schützt, indem der forensische Prozess behindert wird. Mit Implementierung für Debian Linux. Die Arbeit löst ausdrücklich nicht das Problem, dass bei gemieteten Servern keine Vertrauenswurzel existiert, bietet aber einige Verbesserungen an.
falk husemann, 04.04.2014
itsicherheit_datensicherheit  itsicherheit_os  itsicherheit_strategie  itsicherheit_host  itsicherheit_ids_ips  software_os_linux  krypto_verschlüsselung_datenträger  überwachung_beschlagnahme_hardware  überwachung_itforensik  überwachung_onlinedurchsuchung  itsicherheit_virtualisierung  tech_virtualisierung  internet_hosting_anbieter  itsicherheit_angriff_modell 
april 2014 by kraven
Virtual machine used to steal crypto keys from other VM on same server
Piercing a key defense found in cloud environments such as Amazon's EC2 service, scientists have devised a virtual machine that can extract private cryptographic keys stored on a separate virtual machine when it resides on the same piece of hardware. The technique, unveiled in a research paper published by computer scientists from the University of North Carolina, the University of Wisconsin, and RSA Laboratories, took several hours to recover the private key for a 4096-bit ElGamal-generated public key using the libgcrypt v.1.5.0 cryptographic library. The attack relied on "side-channel analysis," in which attackers crack a private key by studying the electromagnetic emanations, data caches, or other manifestations of the targeted cryptographic system.
ars technica, 06.11.2012
tech_virtualisierung  tech_computing_cloud  itsicherheit_virtualisierung  itsicherheit_computing_cloud  krypto_openpgp  tech_hw_chip_cpu_cache  krypto_key_recovery  itsicherheit_seitenkanal_analyse_angriff 
november 2012 by kraven
Ein Zaun für die Wolke
Cloud Computing ermöglicht es, Rechenleistung wie Strom aus der Steckdose zu beziehen. Dieses Prinzip verspricht, die IT-Welt komplett umzukrempeln. Doch die Daten in der Wolke sind ähnlich schwer zu zügeln wie Wasserdampfschwaden. Welche Folgen hat das für die IT-Sicherheit?
technology review,09.04.2010
tech_computing_cloud  krypto_verschlüsselung  itsicherheit_datensicherheit  datenschutz  itsicherheit_virtualisierung 
april 2010 by kraven

related tags

datenschutz  de_bundesamt_bsi  internet_hosting_anbieter  itsicherheit_angriff_modell  itsicherheit_audit  itsicherheit_by_obscurity  itsicherheit_computing_cloud  itsicherheit_cpu_meltdown_spectre  itsicherheit_datensicherheit  itsicherheit_exploit_flaw  itsicherheit_hardware  itsicherheit_host  itsicherheit_ids_ips  itsicherheit_implementierung  itsicherheit_os  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_strategie  krypto_key_recovery  krypto_openpgp  krypto_verschlüsselung  krypto_verschlüsselung_datenträger  software_os_linux  tech_computing_cloud  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  tech_hw_chip_cpu_pipeline  tech_virtualisierung  unternehmen_allg_desinformation_propaganda  unternehmen_amd  unternehmen_intel  überwachung_beschlagnahme_hardware  überwachung_itforensik  überwachung_onlinedurchsuchung 

Copy this bookmark:



description:


tags: