Sicherheitsmängel in vielen Amazon-Cloud-Apps

Wissenschaftler des Darmstädter Forschungszentrums Center for Advanced Security Research Darmstadt (CASED) haben große Sicherheitsmängel in zahlreichen virtuellen Maschinen, die auf der Cloud-Infrastruktur des Online-Händlers Amazon laufen, ... mehr... Cloud, Wolke, Wolken, Himmel Bildquelle: Honeyhouse Films / Flickr Cloud, Wolke, Wolken, Himmel Cloud, Wolke, Wolken, Himmel Honeyhouse Films / Flickr

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
lol ... Kaum das die Desktopsysteme mit etwas gutem Willen und Einsatz des Users annäherend sicher werden, wird das nächste Lückenfaß aufgemacht. In der Cloud.
 
awaiting "gecloud" jokes...
 
Bei "Amazon-Cloud-Apps" habe ich direkt ans iPhone gedacht ^^
 
@lordfritte: Und bei "sinnlosen Kommentaren" habe ich direkt an dich gedacht
 
@lordfritte: Welch ungeheurer Frevel! Wie konntest du nur einen solchen Kommentar den WF-Minusklickern vor die Füße werfen! Noch dazu weil im weiteren Text der News ja eindeutig erläutert wird, was mit dem Begriff "App" eigentlich gemeint ist.
 
@noComment: er könnte auch iPhone meinen, weil iCloud auch was mit Amazon zu tun hat...
 
@Wohlstandsmüll: Die Überschrift (als Aufmacher) lässt sich eben unterschiedlich interpretieren und löst bei jeden Leser (im ersten Moment) unterschiedliche Assoziationen aus. Deshalb finde ich an den Kommentar von "lordfritte" auch nichts verwerfliches. Das wollte ich mit meinen (ironischen) Kommentar zum Ausdruck bringen.
 
Da macht doch das zugreifen auf ChromeOS User dann richtig spass.
 
Ich bin nicht der Meinung, dass das Problem ganz klar auf Kundenseite liegt. Klar machen Kunden Fehler. Aber dann muss der Anbieter versuchen, diese im Vorfeld abzufangen und die Optionen dementsprechend gestalten.
 
@King_Rollo: Amazon weist seit längerem auf diesen Umstand hin und hat auch Anleitungen veröffentlicht, wie sich sowas vermeiden lässt. Viel mehr als das und die Kunden darauf hinweisen können sie nicht machen
 
@zwutz: nicht? solche sachen wie "cloudcomputing" (einfach auslagen von diensten in ein netzwerk, weg vom client) gibts schon lange (nur vorher halt im lokalen netz und nicht im inet, was auch relativ egal ist) und dort kann man dem aw schon recht strikte sicherheitsvorgaben machen / einstellungen vorgeben. warum nicht auch bei solchen diensten im netz?
 
@chris1284: Das hat mit Einstellungen nichts zu tun. Es gibt nunmal Dateien, die angelegt werden, wenn man damit arbeitet. Einerseits eine Datei, die die SSH-Schlüssel speichert, mit denen man sich einloggen will, andererseits die normale Bash-History. Das ist alles kein Problem und wird seit Ewigkeiten so gemacht. Nur wenn man plötzlich ein solches System öffentlich machen will, sind auch diese Dateien öffentlich. Amazon sagt klipp und klar: bevor du dein Zeug öffentlich machen willst, sorg dafür, dass diese Dateien weg sind, wenn du nicht willst, dass sie jemand einsehen kann.
 
@zwutz: komm , wenn ich sehe das man bei doch einigen sites (shops, foren usw) keine sonderzeichen in seinen pw haben darf oder keine mindestlänge und keine komplexität beim pw gefordert wird, liegts sehr wohl beim enwickler, historien, caches usw kann man automatisiert löschen (und auch als entwickler in seinen anwendungen zb erzwingen)... wenn die wollen können die auch. man muss von daus ausgehen und nicht von leuten die wissen was wo zu finden/zulöschen/zu konfigurieren ist wenn man soetwas der breiten masse zugänglich macht.
 
Herrje, das ist die Cloud ;) Birgt nicht genau das Zusammenspiel von Infrastruktur, Plattform und Anwendung hierbei das Potential des Missbrauchs? Was wurde erwartet?!
Kommentar abgeben Netiquette beachten!