Sicherheit

Blick in die Zukunft der Virtualisierung

23. September 2013, 16:40 Uhr | Arnd Weber, Senior Researcher, KIT-ITAS / Axel Pomper, Redaktion funkschau
Die Architektur eines sicheren Hypervisors im Überblick: Computer mit einem Hypervisor (grün), der Isolation zwischen den Betriebssystem-Compartments bietet (weiß). TPM = Trusted Platform Module
© ITAS

Cyberangriffe werden immer komplexer und sind oft selbst von Sicherheitsverantwortlichen nicht mehr zu durchschauen. Welche Entwicklungen im Bereich der IT-Sicherheit könnten Abhilfe schaffen? Zusammen mit dem Institut für Technikfolgenabschätzung und Systemanalyse (ITAS) wirft funkschau einen Blick in die Zukunft.

Viren und Trojaner sind seit jeher Probleme für Computer-Anwender, egal ob privat oder dienstlich. Dabei werden Angriffe zunehmend komplexer und können gerade  Unternehmen etliche Millionen kosten, von Folgeschäden wie Image-Einbußen ganz zu schweigen.

Wie könnte eine Lösung aussehen?
Ein uneingeschränkt sicheres Betriebssystem wird aufgrund der Komplexität und Ausbaubarkeit des Systems nicht umsetzbar sein; auch der Ansatz, Computer von Grund auf neu zu entwerfen ist nicht sinnvoll, da bestehende Anwendungen und Daten schlichtweg nicht mehr verwendet werden könnten. Die ständige Verwendung einer separaten Maschine, beispielsweise eines Smartcard-Lesers mit Display, ist allenfalls praktikabel, wenn höchste Sicherheit gefordert ist, wie bei militärischen Aktivitäten.

Eine mögliche Lösung, die auch von den Forschern des ITAS verfolgt wird, ist der Einsatz von Hypervisoren. Diese sorgen dafür, dass ein Betriebssystem nur mit der virtuellen Hardware kommuniziert, die ihm vom Hypervisor zur Verfügung gestellt wird. Das System wiederum ist unterteilt in verschiedene Bereiche (so genannte Compartments), die jeweils über ein eigenes Betriebssystem verfügen und komplett von den anderen Compartments isoliert sind.

Hypervisoren müssen also einen zuverlässigen Schutz bieten, selbst wenn ein Compartment mit Schadsoftware infiziert ist. Anwender sollen damit in der Lage sein, beliebige Webseiten zu besuchen oder Programme zu testen, ohne ein Risiko einzugehen. Korrumpierte Bereiche werden einfach gelöscht und neu installiert.

Rechte und Policies
Darüber hinaus soll die Möglichkeit, Rechte und Policies frei zu vergeben, die Sicherheit, aber auch die Usability zusätzlich erhöhen. Das Ziel ist, dass Nutzer und Administratoren frei Compartments kreieren können, die jedes Betriebssystem beinhalten, das sie haben möchten. Eine Firma könnte Rechte an einigen Compartments erhalten, während Nutzer die vollen Rechte an anderen bekommen. Die Idee ist, dass ein Privatnutzer einen Hypervisor für jeden Zweck verwenden kann, vom Isolieren sensibler Daten bis zum Betrachten riskanter Programme.

Ein Beispiel: Ein Arbeitgeber ist Eigentümer eines Laptops. Der Angestellte erhält volle Rechte in Bezug auf den Hypervisor, aber nicht in Bezug auf jedes Compartment. Die Firma erhält volle Rechte in Bezug auf ihr Compartment und verlässt sich insofern auf den Hypervisor. Der Angestellte kann das ganze Firmen-Compartment löschen, aber die Rechte und Policies dieses Compartments nicht ändern. Derselbe Mechanismus könnte für Digital-Rights-Management (DRM) genutzt werden und auch für Homebanking oder um private Daten vertraulich zu halten.

Anbieter zum Thema

zu Matchmaker+

  1. Blick in die Zukunft der Virtualisierung
  2. Architektur und Trusted-Computing
  3. Expertenkommentar: Schutz gegen aufwendige Angriffe erfordert sichere Hard- und Software
  4. Was ist das ITAS?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+