Cloud-Sicherheit

Kritische Infrastrukturanwendungen sicher in die Cloud migrieren

25. Mai 2018, 11:34 Uhr | Autor: Ron Breault

Fortsetzung des Artikels von Teil 1

Schutz – heute und morgen: die Lösung von Wind River

Vertrauen liegt jeglicher Sicherheit zugrunde und dasselbe gilt auch im IoT. Bei der Entwicklung der Produkte der Wind River Titanium Cloud-Familie zur Bereitstellung von NFV (Network Function Virtualization) zum Hosten von Anwendungen für kritische Infrastruktur hat Wind River bei der Architektur Wert auf umfassenden Schutz gegen Bedrohungen gelegt, und zwar gegen aktuelle Bedrohungen sowie Angriffe, die sich vielleicht erst in Zukunft entwickeln.

Das bedeutet, dass jeder Aspekt der Produktfamilie von Grund auf so entwickelt wurde, dass er sicher ist, und zwar ab der ersten Zeile mit Code. Beispielsweise werden die kritischen Teile (wie etwa das Betriebssystem, der Kernel und alle Kernel-Module) bei der Erstellung des endgültigen Build vor dem Versand kryptografisch von Wind River signiert. Dadurch lässt sich jeder Versuch, den Code zu manipulieren, jederzeit erkennen. Aber Security beginnt lange vor diesem Zeitpunkt.

Während der Entwicklungsphase sind Codeüberprüfungen vorgeschrieben. Steht eine Titanium Cloud Runtime zur Freigabe bereit, wird sie strengen Tests unterzogen. Dazu wird ein Security-Tool eines Drittanbieters verwendet. Damit sollen Schwachstellen erkannt und unschädlich gemacht werden, einschließlich Konfigurationsschwachstellen oder möglichen Angriffsmethoden.

Erst nachdem alle möglichen Schwachstellen erkannt und behoben wurden, wird das Produkt kyptografisch signiert und freigegeben. Nach der Installation und während des ersten Boot-Vorgangs werden alle wichtigen Teile des Systems Bit für Bit durch Low-Level System-Firmware geprüft. Damit wird sichergestellt, dass das erhaltene System identisch zum versendeten System ist. Die Validierung erfolgt mittels kryptografischen Signaturen mit öffentlichen Schlüsseln, die dem sogenannten UEFI Secure Boot-Prozess und X.509 Signaturen genügen.

Diese Security-Maßnahmen sind aber nicht alles. Vor Ort speichert der Installationsvorgang die kundeneigenen TLS-Zertifikate (TLS = Transport Layer Security) im TPM (Trusted Platform Module) der Hardware-Plattform. TLS-Zertifikate werden bei Systemverwaltungssitzungen verwendet. Durch Speicherung der Zertifikate in einem TPM werden sie von der eigentlichen Hardware getrennt und bieten weiteren Schutz gegen Manipulationen durch Zugriff, der auf der Hardware-Ebene unbefugt erreicht wurde. Damit gehören Security-Bedrohungen, die auf physikalischem Zugriff auf das System basieren, der Vergangenheit an.

Als Plattform für NFV hostet Titanium Cloud virtuelle Maschinen (VMs), die die höchsten Security-Ebenen bereitstellen. Da VMs vom System gestartet werden, werden ihnen ihre eigenen TPMs zugewiesen. In diesen werden die wichtigen Daten, die für sie relevant sind, gespeichert und geschützt. Damit sind diese komplett isoliert von der zugrundeliegenden Plattform, wodurch eine weitere Security-Ebene etabliert wird. Die Architektur unterstützt darüber hinaus die sichere Migration jeglicher Daten, die in TPMs abgelegt sind, während der VM-Live-Migration.  

Laufzeit-Security

Eine Fülle zusätzlicher Security-Maßnahmen, die in die Plattform integriert sind, bietet weiteren Schutz zur Laufzeit. Dazu gehören integrierte Netzwerkfilter, ACLs (Access Control Lists), Firewalls und QoS (Quality of Service) Policy-Kontrollmechanismen. Diese Maßnahmen schützen sowohl die Plattform als auch die Services, die darauf laufen, vor Bedrohungen, die von innerhalb oder außerhalb des Netzwerks stammen.

Plattform-Anbieter werden dazu angehalten, einschlägige Security-Foren der Branche, wie etwa US-CERT (United States Computer Emergency Readiness Team) zu Rate zu ziehen, um über alle gemeldeten Schwachstellen jederzeit informiert zu sein, die Services betreffen könnten, welche auf einer Plattform laufen. Wind River folgt dieser Vorgehensweise und gibt immer dann Updates und Warnungen heraus, wenn eine potenzielle Bedrohung erkannt wurde.

Ganzheitliche Sicht auf Security

Da die Vorteile von Cloud-hosted kritischen Infrastrukturen immer mehr Unternehmen, Regierungen und andere Organisationen überzeugen, auf Plattformen zu wechseln, die „as a Service“ bereitgestellt werden, wird eine ganzheitliche Sicht auf die Security umso wichtiger.

Es gibt keine einfachen Lösungen. Security nur am Ort der Nutzung zu etablieren, reicht nicht aus. Security muss tief in der Hardware, Software und Designphilosophie des Anbieters verankert werden. Security ist eine vielgestaltige Herausforderung, die sich nicht mit einer einzigen Lösung bewerkstelligen lässt. Das könnte zwar ein System vor manchen Bedrohungen schützen, ist aber nicht umfassend genug.

Die einzige Möglichkeit, die Bedrohung der Cyberkriminalität zu bekämpfen liegt darin, Security ab der ersten Zeile mit Code zu integrieren und im kompletten Entwicklungsprozess durchgängig sicherzustellen.

Ron Breault ist Director Product Management bei Wind River

Anbieter zum Thema

zu Matchmaker+

  1. Kritische Infrastrukturanwendungen sicher in die Cloud migrieren
  2. Schutz – heute und morgen: die Lösung von Wind River

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Wind River Systems GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Weitere Artikel zu Server, Datacenter

Matchmaker+