Skip to main content
Erschienen in:
Buchtitelbild

2012 | OriginalPaper | Buchkapitel

1. Angriffe gegen Cloud Computing

verfasst von : Prof. Dr. Jörg Schwenk

Erschienen in: Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der Begriff „Cloud Computing“ wurde geprägt als eine zwar nicht scharfe, aber dennoch technisch fundierte Beschreibung verschiedener neuer Outsourcing-Technologien. Mittlerweile ist daraus ein reiner Marketingbegriff geworden, der auf alle möglichen Arten von Webanwendungen, insbesondere auf Web Storage, angewandt wird. Es ist daher zunächst eine Begriffsklärung erforderlich.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Grance und Mell 2009.
 
2
http://aws.amazon.com/de/.
 
3
Eucalyptus, http://open.eucalyptus.com/.
 
5
Sempolinski und Thain 2010.
 
6
Ristenpart et al. 2009, S. 199.
 
7
Bugiel et al. 2011, S. 389.
 
17
James Clark: XSL Transformations (XSLT) Version 1.0., http://​www.​w3.​org/​TR/​xslt.
 
18
Bradley W. Hill: Command Injection in XML Signatures and Encryption. http://​www.​isecpartners.​com/​files/​XMLDSIG_​Command_​Injection.​pdf
 
19
David C. Fallside, Priscilla Walmsley:XML Schema Part 0: Primer Second Edition. http://​www.​w3.​org/​TR/​2004/​REC-xmlschema-0-20041028/​.
 
20
Roberto Chinnici, Jean-Jacques Moreau, Arthur Ryman, Sanjiva Weerawarana: Web Services Description Language (WSDL) Version 2.0 Part 1: Core Language. http://​www.​w3.​org/​TR/​wsdl20/​.
 
21
Donald Eastlake, Joseph Reagle, David Solo, Frederick Hirsch, Thomas Roessler: XML Signature Syntax and Processing (Second Edition). http://​www.​w3.​org/​TR/​xmldsig-core/​.
 
22
McIntosh und Austel 2005, S. 20.
 
23
Donald Eastlake, Joseph Reagle: XML Encryption Syntax and Processing. http://​www.​w3.​org/​TR/​xmlenc-core/​.
 
24
Jager und Somorovsky 2011.
 
25
Nilo Mitra, Yves Lafon: SOAP Version 1.2 Part 0: Primer (Second Edition). http://​www.​w3.​org/​TR/​2007/​REC-soap12-part0-20070427/​.​
 
27
Anthony Nadalin, Chris Kaler, Ronald Monzillo, Phillip Hallam-Baker: Web Services Security: 4 SOAP Message Security 1.1, http://​www.​oasis-open.​org/​committees/​download.​php/​16790/​wss-v1.​1-spec-os-SOAPMessageSecur​ity.​pdf.​
 
28
Asir S. Vedamuthu, David Orchard, Frederick Hirsch, Maryann Hondo, Prasad Yendluri, Toufic Boubez, Ümit Yalçinalp: Web Services Policy 1.5– Framework, http://​www.​w3.​org/​TR/​ws-policy/​.​
 
29
Anthony Nadalin, Marc Goodner, Martin Gudgin, Abbie Barbir, Hans Granqvist: WS-SecurityPolicy 1.2, http://​docs.​oasis-open.​org/​ws-sx/​ws-securitypolicy/​200512/​ws-securitypolicy-1.​2-spec-cd-01.​pdf.​
 
30
Anthony Nadalin, Marc Goodner, Martin Gudgin, Abbie Barbir, Hans Granqvist: WS-Trust 1.3, http://​docs.​oasis-open.​org/​ws-sx/​ws-trust/​200512/​ws-trust-1.​3-os.​pdf.​
 
32
Anthony Nadalin, Marc Goodner, Martin Gudgin, Abbie Barbir, Hans Granqvist: WS-SecureConversation 1.3, http://​docs.​oasis-open.​org/​ws-sx/​ws-secureconversati​on/​v1.​3/​ws-secureconversati​on.​pdf.​
 
34
Jensen et al. 2009
 
Literatur
Zurück zum Zitat Bugiel S, Nürnberger S, Pöppelmann T, Sadeghi AR, Schneider T (2011) AmazonIA: when elasticity snaps back. In: The 18th ACM conference on computer and communications security (CCS), S 389−400 Bugiel S, Nürnberger S, Pöppelmann T, Sadeghi AR, Schneider T (2011) AmazonIA: when elasticity snaps back. In: The 18th ACM conference on computer and communications security (CCS), S 389−400
Zurück zum Zitat Jager T, Somorovsky J (2011) How to break XML encryption. The 18th ACM conference on computer and communications security (CCS) Jager T, Somorovsky J (2011) How to break XML encryption. The 18th ACM conference on computer and communications security (CCS)
Zurück zum Zitat Jensen M, Gruschka N, Lo Iacono L, Schwenk J (2009) On technical security issues in cloud computing. In: Proceedings of the IEEE international conference on cloud computing (CLOUD-II), Bangalore, India Jensen M, Gruschka N, Lo Iacono L, Schwenk J (2009) On technical security issues in cloud computing. In: Proceedings of the IEEE international conference on cloud computing (CLOUD-II), Bangalore, India
Zurück zum Zitat McIntosh M, Austel P (2005) XML signature element wrapping attacks and countermeasures—workshop on secure web services (SWS 2005). ACM Press, New York, S 20–27 McIntosh M, Austel P (2005) XML signature element wrapping attacks and countermeasures—workshop on secure web services (SWS 2005). ACM Press, New York, S 20–27
Zurück zum Zitat Ristenpart T, Savage S, Shacham H, Tromer E (2009) Hey, you, get off of my cloud: exploring information leakage in third-party compute clouds. The 16th ACM conference on computer and communications security (CCS), S 199−212 Ristenpart T, Savage S, Shacham H, Tromer E (2009) Hey, you, get off of my cloud: exploring information leakage in third-party compute clouds. The 16th ACM conference on computer and communications security (CCS), S 199−212
Zurück zum Zitat Sempolinski P, Thain D (2010) A comparison and critique of eucalyptus, opennebula and nimbus. University of Notre Dame, USA Sempolinski P, Thain D (2010) A comparison and critique of eucalyptus, opennebula and nimbus. University of Notre Dame, USA
Metadaten
Titel
Angriffe gegen Cloud Computing
verfasst von
Prof. Dr. Jörg Schwenk
Copyright-Jahr
2012
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-642-30102-5_1