Sicherheit

Blick in die Zukunft der Virtualisierung

23. September 2013, 16:40 Uhr | Arnd Weber, Senior Researcher, KIT-ITAS / Axel Pomper, Redaktion funkschau

Fortsetzung des Artikels von Teil 1

Architektur und Trusted-Computing

Elementar für die korrekte Funktion des Hypervisors ist gegen Manipulation geschützte Hardware, die verhindert, dass der Hypervisor von außen verändert werden kann. Die Hardware zu kontrollieren ist beispielsweise über einen zusätzlichen Chip, dem Trusted-Computing-Module (TPM), möglich, das sämtliche Komponenten beim Booten validiert und bei Änderungen warnt.

Wesentliche Charakte- ristik eines solchen Systems ist, dass der Eigentümer des Hypervisors alle Rechte in Bezug auf die Hardware und den Hypervisor behält und somit eine nicht richtig funktionierende Fassung eines Betriebssystems oder ein ungewolltes DRM-System löschen kann, ohne dass Reste im Hypervisor bleiben. Auch der Eigentümer eines Compartments hat alle Rechte an diesem. Die beiden Eigentümer müssen aber nicht identisch sein.

Fazit
Erste Prototypen dieses Systems wurden bereits  entwickelt und haben bewiesen, dass Hypervisoren in Kombination mit dem Trusted-Platform-Module hilfreiche Sicherheits-Anker sind. Ein Video findet sich hier.

Die Herausforderung besteht nun zum einen darin, einen Hypervisor zu entwickeln, der zuverlässig Schadprogramme isoliert, als auch eine Nutzerschnittstelle bereitzustellen, die eine unkomplizierte und auch für den privaten Anwender verständliche Nutzung ermöglicht. Eine Investition, die sich lohnen könnte, schließlich könnte der Ansatz nicht nur für PCs, sondern auch für Server und mobile Geräte genutzt werden.

Anbieter zum Thema

zu Matchmaker+

  1. Blick in die Zukunft der Virtualisierung
  2. Architektur und Trusted-Computing
  3. Expertenkommentar: Schutz gegen aufwendige Angriffe erfordert sichere Hard- und Software
  4. Was ist das ITAS?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+