Diebstahlschutz für virtuelle Maschinen

Spezifisches Echo-Muster verrät ungewollte Datenbewegungen

04.08.2011

Wissenschaftler am Fachbereich Elektro- und Informationstechnik der TU Darmstadt haben einen Weg gefunden, Hacker-Attacken auf virtuelle Maschinen frühzeitig zu erkennen. Unternehmen und Behörden, die virtuelle Maschinen einsetzen, können die dort gespeicherten Daten so vor Diebstahl schützen.

Schutz vor Hackern: Ein neues Frühwarnsystem soll Angriffe auf virtuelle Maschinen frühzeitig erkennen. Bild: Katrin Binner / TU Darmstadt

Virtuelle Maschinen sind Computer, die keinerlei Hardware-Komponenten enthalten, sondern vollständig von einer Software simuliert werden. Im Vergleich zu herkömmlichen Computern sind virtuelle Maschinen deutlich flexibler und effizienter einsetzbar, weil sie sich – wie alle anderen Softwaredateien auch – schnell und ohne großen Aufwand von einem zum anderen Ort verschieben lassen. Das birgt allerdings auch ein Risiko: Der Nutzer merkt nämlich nicht, wenn eine virtuelle Maschine bei einem Hacker-Angriff illegal aus dem jeweiligen Firmen- oder Behörden-Netz heraus verschoben wird. In wenigen Sekunden kann so ein gesamter Rechner mit allen gespeicherten Daten in falsche Hände geraten.

Spezifisches Echomuster kann Hacker-Angriff verraten

Der Diebstahl kann jedoch verhindert werden, wenn die Bewegung der Maschine rechtzeitig bemerkt wird. Ein solches Frühwarnsystem entwickelt ein Forscherteam um Dr. André König vom Fachgebiet Multimedia Kommunikation (KOM) am Fachbereich Elekto- und Informationstechnik der TU Darmstadt. Dabei machen sich die Wissenschaftler die Echoanfrage-Funktion zunutze, das so genannte „Anpingen“. „Beim Umzug einer virtuellen Maschine sind einzelne Informationspakete länger im Netz unterwegs und gehen teilweise sogar verloren. Eine virtuelle Maschine in Bewegung sendet also ein spezifisches Echomuster aus“, erklärt König. Er und sein Forscher-Team entwickeln nun eine Software, die dieses spezifische Echomuster erkennt und Schutzmaßnahmen gegen den Angriff auslöst. Wichtig sei dabei vor allem der Faktor Zeit, betont König: „Daten, die einmal entwendet sind, lassen sich nicht mehr zurückholen – der Angriff muss daher vor der vollständigen Migration der Maschine erkannt und gestoppt werden.“

csi / sas

Pressekontakt:

Dr.-Ing. André König
Fachgebiet Multimedia Kommunikation (KOM)
Fachbereich Elektrotechnik und Informationstechnik
06151/16-3137