Systemplattformen

Mehr Sicherheit für das Internet der Dinge

| Autor / Redakteur: John Blevins * / Franz Graser

Gut verschlossen: Moderne Echtzeitbetriebssysteme enthalten die Sicherheitsfunktionen, die Entwickler zum Schutz von vernetzten Embedded-Geräten benötigen und mit denen sie diese mit Blick auf die Sicherheit entwickeln können.
Gut verschlossen: Moderne Echtzeitbetriebssysteme enthalten die Sicherheitsfunktionen, die Entwickler zum Schutz von vernetzten Embedded-Geräten benötigen und mit denen sie diese mit Blick auf die Sicherheit entwickeln können. (Bild: Gerd Altmann, pixelio.de)

Es wird immer schwieriger, Unternehmensnetzwerke und Firmencomputer gegen Angreifer zu schützen. Die prognostizierten Milliarden von Netzknoten werden das Problem dramatisch verschärfen.

Der Vorteil der Embedded-Industrie im Gegensatz zur traditionellen Computerwelt ist, dass die Funktions-Objekte im Regelfall für einen bestimmten Zweck gebaut werden. So können Sicherheit und Schutz bereits bei den Überlegungen zum Systemdesign bevorzugt berücksichtigt werden. Allerdings ist es so gut wie unmöglich, einem ressourcenbegrenzten Funktions-Objekt, das nicht schon von sich aus sicher ist, Sicherheit in irgendeiner Form hinzuzufügen.

Diese Voraussetzung können am besten die Anbieter der traditionellen Embedded-Softwareplattform, dem Echtzeitbetriebssystem (RTOS), erfüllen. Und zwar dadurch, dass sie die Sicherheitsfunktionen bieten, die Entwickler zum Schutz von vernetzten Embedded-Geräten benötigen und mit denen sie diese bereits mit Blick auf die Sicherheit entwickeln können.

Das „Protection Profile for Single-level Operating Systems in Environments Requiring Medium Robustness“ (SLOSPP) der NSA spezifiziert die Sicherheitsanforderungen für handelsübliche (Commercial of the Shelf – COTS) Allzweckbetriebssysteme in vernetzten Umgebungen, die sensible Informationen enthalten. LynxOS 7.0 von LynuxWorks gehört zu den ersten RTOS, die diese Standards umsetzen und es Entwicklern ermöglichen, Sicherheit auf militärischem Niveau direkt in ihre Geräte einzubetten. Zu den Sicherheitsfunktionen gehören die benutzerbestimmbare Zugriffskontrolle (DAC), Audits, Rollen und Kompetenzen, Identifikation und Authentifizierung, Kryptographie, Quoten, Selbsttest, RIP (Residual Information Protection) und Local Trusted Path.

Im folgenden Abschnitt wird näher darauf eingegangen, wie diese Funktionen dazu beitragen, vernetzte Embedded-Geräte vor bösartigen Angriffen zu schützen. Die benutzerbestimmbare Zugriffskontrolle (Discretionary Access Control, DAC) ist ein Mittel zur Einschränkung des Zugangs zu Objekten wie Dateien, Anwendungen, Verzeichnissen und Geräten, basierend auf der Identität von Subjekten und/oder Gruppen, zu denen sie gehören. DAC wird mithilfe von Zugangskontrolllisten (Access Control Lists, ACL) nach dem Standard Posix.1e implementiert.

Verglichen mit herkömmlichen Sicherheitsvorkehrungen wie die Dateirechte Benutzer/Gruppe/Andere in UNIX-Systemen sorgen ACL-Listen für eine viel präzisere Steuerung des Objektzugangs. Sie erlauben autorisierten Nutzern zu spezifizieren, exakt welche Nutzer und Nutzergruppen auf welche Ressourcen zugreifen dürfen. Im Grunde befähigt DAC das vernetzte Funktions-Objekt sorgfältig zu kontrollieren, wer auf die Dateien und Daten dieses Funktions-Objekts zugreifen und diese ausführen kann.

Audit-Funktion erfasst wichtige System-Ereignisse

Mit der Audit-Funktion kann ein eingebettetes Objekt wichtige System-Ereignisse erfassen und eine Sicherheitsüberwachung dieser Ereignisse ausführen. Hier ist eine detaillierte Event-Auditierung von Ereignissen wie Login, Logout, Objektzugriffen und Verwaltungsaufgaben implementiert, die alle in einem Prüfpfad-Protokoll festgehalten werden.

Dies enthält wertvolle Informationen, um

  • sicherheitskritische Ereignisse zu überprüfen;
  • Versuche aufzudecken, die Sicherheitsvorkehrungen zu umgehen;
  • die Nutzung von Privilegien nachzuverfolgen;
  • vor Angriffsversuchen abzuschrecken, da Audit Logging Eingriffe erfasst;
  • forensische Analysen auszuführen.

Auditaufzeichnungen informieren über die Natur, den Verursacher und den Erfolg bzw. Misserfolg des auditierten Ereignisses. Außerdem stehen Werkzeuge bereit, um das Audit-Ereignis live zu überwachen, während es passiert und die Aufzeichnungen im Prüfpfad zu analysieren, um die vernetzten Objekte noch sicherer zu machen.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42415235 / Embedded Betriebssysteme)