idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
04.08.2011 10:37

TU Darmstadt entwickelt Diebstahlschutz für virtuelle Maschinen

Jörg Feuck Kommunikation
Technische Universität Darmstadt

    - Spezifisches Echo-Muster verrät ungewollte Datenbewegungen -

    Wissenschaftler der TU Darmstadt haben einen Weg gefunden, Hacker-Attacken auf virtuelle Maschinen frühzeitig zu erkennen. Unternehmen und Behörden, die virtuelle Maschinen einsetzen, können die dort gespeicherten Daten so vor Diebstahl schützen.

    Virtuelle Maschinen sind Computer, die keinerlei Hardware-Komponenten enthalten, sondern vollständig von einer Software simuliert werden. Im Vergleich zu herkömmlichen Computern sind virtuelle Maschinen deutlich flexibler und effizienter einsetzbar, weil sie sich – wie alle anderen Softwaredateien auch – schnell und ohne großen Aufwand von einem zum anderen Ort verschieben lassen. Das birgt allerdings auch ein Risiko: Der Nutzer merkt nämlich nicht, wenn eine virtuelle Maschine bei einem Hacker-Angriff illegal aus dem jeweiligen Firmen- oder Behörden-Netz heraus verschoben wird. In wenigen Sekunden kann so ein gesamter Rechner mit allen gespeicherten Daten in falsche Hände geraten.

    Der Diebstahl kann jedoch verhindert werden, wenn die Bewegung der Maschine rechtzeitig bemerkt wird. Ein solches Frühwarnsystem entwickelt ein Forscherteam um Dr. André König vom Fachgebiet Multimedia Kommunikation (KOM) der TU Darmstadt. Dabei machen sich die Wissenschaftler die Echoanfrage-Funktion zunutze, das so genannte „Anpingen“. „Beim Umzug einer virtuellen Maschine sind einzelne Informationspakete länger im Netz unterwegs und gehen teilweise sogar verloren. Eine virtuelle Maschine in Bewegung sendet also ein spezifisches Echomuster aus“, erklärt König. Er und sein Forscher-Team entwickeln nun eine Software, die dieses spezifische Echomuster erkennt und Schutzmaßnahmen gegen den Angriff auslöst. Wichtig sei dabei vor allem der Faktor Zeit, betont König: „Daten, die einmal entwendet sind, lassen sich nicht mehr zurückholen – der Angriff muss daher vor der vollständigen Migration der Maschine erkannt und gestoppt werden.“

    Pressekontakt:
    Dr.-Ing. André König
    Tel. 06151/16-3137
    andre.koenig@kom.tu-darmstadt.de

    MI-Nr. 61/2011, sas/csi


    Bilder

    Anhang
    attachment icon 61-2011-Virtuelle Maschinen

    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    überregional
    Forschungsergebnisse
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).