Systemplattformen

Mehr Sicherheit für das Internet der Dinge

Seite: 3/3

Anbieter zum Thema

Kontingent-Zuweisungen verbessern die Systemkontrolle

Virtualisierung: Ein Type-0-Hypervisor stellt den Gast-OS sichere virtuelle Motherboards bereit.
Virtualisierung: Ein Type-0-Hypervisor stellt den Gast-OS sichere virtuelle Motherboards bereit.
(Grafik: LynuxWorks)
Kontingent-Zuweisungen schützen das Objekt vor zu wenig Festplattenplatz, Speicher und Prozessorkapazität. Zum Beispiel könnte eine DoS-Attacke (DoS – Denial of Service) auf das System mit der Absicht, die CPU zu überlasten, dazu führen, dass ein ungeschütztes Objekt scheinbar einfriert. Kann man den Umfang an kritischen Ressourcen wie CPU-Zyklen, die eine Aufgabe verbrauchen kann, begrenzen, dann ist das Gesamtsystem vor einem solchen Angriff geschützt. Ebenso verhält es sich, wenn ein Prozess versucht, Speicher- oder Festplattenressourcen zuzuteilen und der Verbrauch des Nutzers oder der Gruppe die Quote übersteigt. Dann wird eine Fehlermeldung zurückgegeben und die Zuteilung misslingt.

Der Selbsttest nimmt eine Reihe von Prüfungen während der Inbetriebnahme eines Objekts, in regelmäßigen Abständen bei Normalbetrieb oder auf Anfrage eines autorisierten Administrators vor, um sein einwandfreies Arbeiten anzuzeigen. Die Selbsttests sollen für die Gewissheit sorgen, dass sich Gerätespeicher und Dateisysteme im erwarteten Status befinden.

RIP (Residual Information Protection) stellt sicher, dass der Inhalt einer Speicherbelegung keinem anderen Prozess mehr zur Verfügung steht, ehe dieser wieder einer neuen Quelle zugewiesen wird. Durch die Sperrung der Gerätespeicher- und Dateisystemdaten wird die Sicherheit erhöht. Bei jedem gelöschten Dateisystemobjekt werden sämtliche ihm zugewiesenen Blöcke mit Nullen überschrieben. Es ist möglich, das System so zu konfigurieren, dass die Speicherbelegung bei der Zuordnung oder Freisetzung mit Nullen überschrieben wird.

Trusted Path ist ein Übertragungsweg, der sicherstellt, dass ein Benutzer mit seinem beabsichtigten Ziel in der geforderten Vertraulichkeit kommunizieren kann und dass Angreifer diesen Dialog weder unterbrechen noch abändern kann.

Ein sicherer und eleganter Mechanismus mit dem Namen „Secure Attention Key Sequence“ schafft einen zuverlässigen Pfad zwischen dem Benutzer und der Rechnerbasis. Gängige Programme können dieses Schlüsselmuster nicht unterbrechen. Außerdem wird unter der Bezeichnung Trusted Menu Manager (TMM) eine modulare Rahmenstruktur für alle vertrauenswürdigen Prozesse angeboten. Sogenannte Trusted Operations wie Benutzeranmeldung, Rollen-Login und Passwortänderung lassen sich über dieses Menü ausführen, aber auch die Funktion Bildschirm sperren/entsperren.

Alle Trusted Path-Mechanismen zusammen sorgen dafür, dass ein Benutzer, der sensible Daten wie Login-Informationen eingibt, sich nicht darum sorgen muss, dass diese durch Spyware-Programme ausspioniert werden.

Mit dieser Auflistung zeigt sich anschaulich, dass Embedded-Entwickler mit solch leistungsstarken RTOS-Sicherheitsfunktionen ihre Systeme jetzt sicherer entwickeln können, ehe sie ans Internet angeschlossen werden. Ist die Anwendung sicher, kann der Netzwerksupport des Systems genutzt werden. Dieser unterstützt sowohl Langstrecken-Netzwerke über TCP/IPV4-, IPV6-, 2G / 3G / 4G Funk- und WiMax-Kommunikationsstacks als auch die für M2M-Anwendungen übliche Kurzstreckennetze with 802.11 Wi-Fi, Zig Bee Wireless Mesh und Bluetooth.

Bei Systemen, die zugunsten der Anwendervertrautheit eher nach einem Allzweckbetriebssystem wie Windows oder Android verlangen, wird das Einbauen von Sicherheit in das OS selbst schon schwieriger. Hier sind andere Schutz- und Isolationsmechanismen gefragt, um sich gegen Cyberangriffe abzusichern.

Separationskernel sichert Systemdomänen ab

Eine andere Technik namens LynxSECURE erlaubt es Embedded-Entwicklern, Sicherheit in ihre Systeme zu implementieren – unabhängig vom verwendeten Betriebssystem. Entworfen und entwickelt, um den anspruchsvollen Sicherheitsanforderungen des US-Verteidigungsministeriums (DoD) zu erfüllen, isoliert ein Separationskernel Objekt und Speicher in einem Mikroprozessor-basierten System.

Für Embedded-Geräte eignet er sich besonders, da es sich typischerweise um eine sehr kleine und effiziente Kernel-Implementierung handelt, die über Echtzeit- sowie Isolierungseigenschaften verfügt. In DoD-Systemen dient der Separationskernel zur Domain-Isolierung bei Anwendungen, die auf verschiedenen Sicherheitsebenen auf einem einzigen Hardwaresystem ausgeführt werden, sowie zur Isolierung von geschützten Domains, damit diese die jeweils anderen Daten, Netzwerke und Anwendungen nicht einsehen können.

Embedded-Systeme mit Virtualisierungstechniken zu versehen ist heutzutage besonders interessant, da immer mehr Embedded-Prozessoren über zwei und mehr Kerne verfügen. Über Virtualisierung lassen sich Mehrkernsysteme effizient segmentieren und mehrere physikalische Systeme auf einem einzigen Mehrkernsystem zusammenlegen. Eine flexible Separationskernel/Hypervisor-Lösung erlaubt es dem Embedded-Entwickler, jedem Gastbetriebssystem gemäß seinen Anforderungen die angemessene Anzahl an Prozessoren zuzuordnen. Dies kann das Teilen von Prozessorkapazität über mehrer OS hinweg einschließen oder aber die Zuteilung eines Einzelkerns für ein einziges OS. Das Betriebssystem kann überdies über SMP (Symmetric Multi-Processing) auf unterschiedliche Kerne zugreifen.

Wenn Embedded-Systeme eher herkömmliche Computerbetriebssysteme verwenden und dann auf das offene Internet zugreifen, sind sie ebenso anfällig für verborgene Cyber-Bedrohungen wie unsere normalen PCs. Anders als diese können Embedded-Objekte jedoch unsere kritische Infrastruktur steuern. Sind sie infiziert, sind drastische Sicherheitsverletzungen die Folge, die sogar nationalweite Auswirkungen haben können.

Zu den neuen gefährlichen Cyber-Waffen gehören Rootkits und Bootkits. Sie infizieren die Bereiche unterhalb der Betriebssystemebene, sitzen auf der Festplatte oder im Speicher und warten wie ein Schläfer-Kommando auf die Anweisungen einer Befehls- oder Steuerzentrale über das Internet, ehe sie tatsächlich angreifen. Herkömmliche Netzwerk- und Endpunkt-Schutzmechanismen erkennen diese nur schlecht und Allzweckbetriebssysteme sind dafür besonders empfänglich – somit sind unsere neuen vernetzten Embedded-Systeme im Internet der Dinge anfällig.

Der Separationskernel beziehungsweise Hypervisor LynxSECURE ist deshalb mit einer ausgeklügelten Rootkit-Erkennung gewappnet, die diese Bedrohung erkennt und Alarm auslöst, sobald das Rootkit in das System eindringt und nach einem geeigneten Versteck sucht.

* John Blevins ist Director of Product Marketing beim Betriebssystem-Spezialisten LynuxWorks.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:42415235)