IT-Sicherheit 21.02.2003, 18:23 Uhr

Hardware soll als Schutzwall gegen Viren & Co dienen

Die meisten Unternehmen besitzen einen Zugang zum Internet. Dadurch steigt die Gefahr unbefugter Zugriffe von außen. So soll laut der Studie „Emerging Internet Threats 2003“ von Websense und Infosecurity bereits ein Drittel der Netzwerke europäischer Firmen durch Spyware infiziert sein, so dass die Systeme ausspioniert werden können.

Die Angriffe durch Viren und andere Schadensprogramme werden zunehmend zum Problem. Wie die Sicherheit von Unternehmensnetzen gewährleistet werden kann, darüber streiten sich die Experten. „Software ist prinzipiell gänzlich ungeeignet, Schutz gegen elektronische Schädlinge wie Viren, Würmer, Trojanische Pferde oder ausführbare Internetinhalte zu bieten“, ist sich Prof. Wolfgang A. Halang, Inhaber des Lehrstuhls für Informationstechnik an der Fernuniversität Hagen, sicher. Sie sei selbst angreifbar und könne daher nur bereits bekannte Schädlinge zuverlässig als solche erkennen.
Konsequente Hardware-basierte Lösungen sind nach Halangs Ansicht hingegen nicht darauf angewiesen, Schädlinge zu identifizieren und können deshalb sicher vor unbekannten Viren schützen. Zusammen mit dem Hamburger Prof. Robert Fitz hat Halang eine Hardware-basierte Lösung entwickelt, mit der jeder Rechner und jedes Netzwerk vor Außenmanipulation geschützt sein soll. Grundlage ist die konsequente Trennung von Daten und Befehlen. Dabei setzen die Wissenschaftler nicht auf die heute übliche Princeton-Rechnerarchitektur, sondern auf die Harvard-Architektur von Konrad Zuse, die mit getrennten Speichern arbeitet.
Die Sicherheitslösung unterscheidet zwischen Daten und Programmen. Die Programme werden schreibgeschützt gespeichert, um sie so vor Manipulation zu bewahren. Zum Schutz der verwendeten Programmkomponenten vor unerlaubter Modifikation kommt eine Hardware-seitig überwachte Speichersegmentierung zum Einsatz. „Um die Vorteile der so geschützten Speicherbereiche nicht während der Installationsphase von Programmen zu gefährden, werden Dienstprogramme und deren Datenbasen in einem vom Programmbereich separierten Bereich untergebracht“, erläutert Halang. Dieser wird durch eine Schreibschutzkopplung geschützt, die eine gleichzeitige Schreibfreigabe für Programm- und Dienstbereiche unmöglich machen soll.
Die Überwachung und die Sperrung aller zu einem bestimmten Zeitpunkt zur Programmausführung nicht benötigten Betriebsmittel durch Hardware-unterstützte Maßnahmen gewährleiste die sichere Einhaltung der vorgegebenen Sollfunktionalität. Die notwendigen Programme werden bei der Produktion des Rechners eingegeben. Danach sollen sie entweder gar nicht mehr geändert werden (Nurlesespeicher) oder das Schreiben in den Programmspeicher wird besonders geschützt. Neue oder veränderte Programme können auf produzierten Speichermedien wie etwa Flash-Cards angeliefert und in den Rechner gesteckt werden. Durch diese Maßnahmen sollen Angriffe vereitelt werden. Ein solches System ist nach Ansicht der Wissenschaftler leichter zu warten und leistungsfähiger als die heute üblichen Rechner.
Die Airgap-Technik unterscheidet sich nach Ansicht der Entwickler von ihrem System. „Es handelt sich auch hier um Hardware-basierte Lösungen, die allerdings als Aufsatz auf unsichere Systeme zu verstehen sind. Wir nehmen dagegen Eingriffe in die Rechnerarchitekturen selbst vor. Sie können noch soviel Blech um einen ‚Trabi’ herumbauen, es wird doch nie ein Mercedes daraus“, so Halang selbstbewusst.
 Bei der Airgap-Technik, die ebenfalls Hardware-basiert arbeitet, handelt es sich um eine Art „Systemwächter“. „Alle ankommenden Daten werden zunächst in einem abgeschirmten Vorraum abgelegt und dort analysiert“, erklärt Arno Ernst, Manager Professional Services von Whale Communications. Erst wenn diese Analyse erfolgreich verlaufen ist, lässt das System die Daten passieren, und sie gelangen zum eigentlichen Empfänger. Auch mit diesem System sollen sich die Angriffe von außen abblocken lassen.
Weniger optimistisch als Halang und Fitz beurteilen Sicherheitsexperten den Erfolg der Hardware-Sicherung. Damit die Technik überhaupt eine Chance habe, müssten alle Rechner mit Verbindung zum Internet damit ausgestattet sein, meint etwa Daniel Hauenstein, Security Consultant bei TÜV Secure iT. Besonders auf die Trennung Daten/Programme werde heute in der Betriebssystementwicklung vermehrt Wert gelegt. Vor allen Angriffen kann die Hardware-Sicherung nach Ansicht Hauensteins auf keinen Fall schützen, denn nicht alle Schädlinge machen sich die Technik zunutze, Befehle im Datensegment auszuführen. „Während die Technik zum Schutz gegen einen Buffer Overflow hilfreich ist, greift sie zum Beispiel bei Makroviren nicht“, so Hauenstein. ELKE REKOWSKI

  • Elke Rekowski

Themen im Artikel

Stellenangebote im Bereich Softwareentwicklung

Lauer & Weiss GmbH-Firmenlogo
Lauer & Weiss GmbH Entwicklungsingenieur (m/w/d) modellbasierte Softwareentwicklung Fellbach bei Stuttgart
Lauer & Weiss GmbH-Firmenlogo
Lauer & Weiss GmbH Entwicklungsingenieur (m/w/d) Embedded Softwareim Bereich Automotive Fellbach bei Stuttgart
Lauer & Weiss GmbH-Firmenlogo
Lauer & Weiss GmbH Software-Entwickler (m/w/d)im BereichAutomotive Fellbach bei Stuttgart
HENSOLDT Holding GmbH-Firmenlogo
HENSOLDT Holding GmbH Systemingenieur Design Airborne SIGINT (w/m/d) Ulm
AGCO GmbH-Firmenlogo
AGCO GmbH Softwareentwickler (m/w/d) elektronische Steuergeräte Marktoberdorf
Caljan Rite-Hite GmbH-Firmenlogo
Caljan Rite-Hite GmbH SPS Programmierer – Softwareentwickler (m/w/d) Steinhagen
Porsche AG-Firmenlogo
Porsche AG Entwicklungsingenieur (m/w/d) Integration E2E – Kommunikationsschnittstellen Weissach
TECCON Consulting&Engineering GmbH-Firmenlogo
TECCON Consulting&Engineering GmbH Softwareentwickler (m/w/d) Java / Spring / Hibernate / Maven keine Angabe
h.a.l.m. elektronik GmbH-Firmenlogo
h.a.l.m. elektronik GmbH Application Engineer (m/w/d) Solarzellen EL-Qualitätskontrolle mittels Machine-Learning Frankfurt am Main
MED-EL Medical Electronics-Firmenlogo
MED-EL Medical Electronics Development Engineer, Digital Signal Processing (m/f) Innsbruck (Österreich)

Alle Softwareentwicklung Jobs

Top 5 IT & T…

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.