ADMIN 11/13 stellt die besten Lösungen vor und klärt, ob Browser-Plugins, Anonymisierer sowie Verschlüsselung wirklich helfen. Weitere Themen: Small ... (mehr)

oVirt 3.3 unterstützt OpenStack

Das aktuelle Release des KVM-Managers oVirt bringt Anwendern wieder eine ganze Reihe von Neuerungen. Insbesondere arbeitet es nun mit dem Cloud-Management-Framework OpenStack zusammen. Dabei kann oVirt die virtuellen Netze einer OpenStack-Installation nutzen und von dessen Image-Management Gebrauch machen.

Auch das verteilte Dateisystem GlusterFS kann oVirt nun verwenden. Der Support beschränkt sich derzeit allerdings auf Fedora 19. An einer Unterstützung in Red Hat Enterprise Linux arbeiten die Entwickler noch. RAM-Snapshots ermöglichen es, den aktuellen Zustand des Hauptspeichers einer virtuellen Maschine einzufrieren und ihn nach der Live-Migration einer VM wiederherzustellen. Außerdem können Administratoren nun über die VNC-Implementation noVNC im Browser auf den Desktop der VMs zugreifen.

oVirt ist freie Software, wird maßgeblich von Red Hat entwickelt und stellt die Basis für dessen kommerziellen Virtualization Manager dar. Laut Eigenwerbung ist oVirt eine Open-Source-Alternative zu VMware vSphere.

Spekulation über Hardware-Trojaner

Forscher der University of Massachusetts, der TU Delft und der Ruhr-Universität Bochum beschreiben jetzt in einem Papier die theoretische Möglichkeit, bereits bei der Chipherstellung Hintertüren in CPUs einzubauen, die so gut wie nicht zu entdecken wären und jede Verschlüsselung untergraben könnten.

Die von den Kryptografie-Experten veröffentlichte Studie (http://people.umass.edu/gbecker/BeckerChes13.pdf) geht davon aus, dass es möglich sei, durch minimale Änderung der Dotierung des Halbleitermaterials den Zufallsgenerator des Prozessors derart zu schwächen, dass darauf aufbauende Verschlüsselung um ein Vielfaches leichter zu brechen wäre.

Eine solche Manipulation wäre so gut wie nicht erkennbar: Die Komponenten auf dem Chip blieben die gleichen und bei einer Funktionsprüfung würden korrekte Zufallszahlen produziert – nur wären sie eben nicht so unvorhersehbar wie versprochen. Mindestens im zivilen Bereich sind keine Prüfverfahren bekannt, die eine solche Hintertür aufdecken könnten.

Auf Befragen gibt Intel zu Protokoll: "Intel nimmt nicht an Regierungsaktivitäten teil, die die Sicherheit von Technologie verringern würden. Außerdem bauen wir keine Backdoors für den unautorisierten Zugang in unsere Produkte ein."

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020