IT-Sicherheit 21.02.2003, 18:23 Uhr

Hardware soll als Schutzwall gegen Viren & Co dienen

Die meisten Unternehmen besitzen einen Zugang zum Internet. Dadurch steigt die Gefahr unbefugter Zugriffe von außen. So soll laut der Studie „Emerging Internet Threats 2003“ von Websense und Infosecurity bereits ein Drittel der Netzwerke europäischer Firmen durch Spyware infiziert sein, so dass die Systeme ausspioniert werden können.

Die Angriffe durch Viren und andere Schadensprogramme werden zunehmend zum Problem. Wie die Sicherheit von Unternehmensnetzen gewährleistet werden kann, darüber streiten sich die Experten. „Software ist prinzipiell gänzlich ungeeignet, Schutz gegen elektronische Schädlinge wie Viren, Würmer, Trojanische Pferde oder ausführbare Internetinhalte zu bieten“, ist sich Prof. Wolfgang A. Halang, Inhaber des Lehrstuhls für Informationstechnik an der Fernuniversität Hagen, sicher. Sie sei selbst angreifbar und könne daher nur bereits bekannte Schädlinge zuverlässig als solche erkennen.
Konsequente Hardware-basierte Lösungen sind nach Halangs Ansicht hingegen nicht darauf angewiesen, Schädlinge zu identifizieren und können deshalb sicher vor unbekannten Viren schützen. Zusammen mit dem Hamburger Prof. Robert Fitz hat Halang eine Hardware-basierte Lösung entwickelt, mit der jeder Rechner und jedes Netzwerk vor Außenmanipulation geschützt sein soll. Grundlage ist die konsequente Trennung von Daten und Befehlen. Dabei setzen die Wissenschaftler nicht auf die heute übliche Princeton-Rechnerarchitektur, sondern auf die Harvard-Architektur von Konrad Zuse, die mit getrennten Speichern arbeitet.
Die Sicherheitslösung unterscheidet zwischen Daten und Programmen. Die Programme werden schreibgeschützt gespeichert, um sie so vor Manipulation zu bewahren. Zum Schutz der verwendeten Programmkomponenten vor unerlaubter Modifikation kommt eine Hardware-seitig überwachte Speichersegmentierung zum Einsatz. „Um die Vorteile der so geschützten Speicherbereiche nicht während der Installationsphase von Programmen zu gefährden, werden Dienstprogramme und deren Datenbasen in einem vom Programmbereich separierten Bereich untergebracht“, erläutert Halang. Dieser wird durch eine Schreibschutzkopplung geschützt, die eine gleichzeitige Schreibfreigabe für Programm- und Dienstbereiche unmöglich machen soll.
Die Überwachung und die Sperrung aller zu einem bestimmten Zeitpunkt zur Programmausführung nicht benötigten Betriebsmittel durch Hardware-unterstützte Maßnahmen gewährleiste die sichere Einhaltung der vorgegebenen Sollfunktionalität. Die notwendigen Programme werden bei der Produktion des Rechners eingegeben. Danach sollen sie entweder gar nicht mehr geändert werden (Nurlesespeicher) oder das Schreiben in den Programmspeicher wird besonders geschützt. Neue oder veränderte Programme können auf produzierten Speichermedien wie etwa Flash-Cards angeliefert und in den Rechner gesteckt werden. Durch diese Maßnahmen sollen Angriffe vereitelt werden. Ein solches System ist nach Ansicht der Wissenschaftler leichter zu warten und leistungsfähiger als die heute üblichen Rechner.
Die Airgap-Technik unterscheidet sich nach Ansicht der Entwickler von ihrem System. „Es handelt sich auch hier um Hardware-basierte Lösungen, die allerdings als Aufsatz auf unsichere Systeme zu verstehen sind. Wir nehmen dagegen Eingriffe in die Rechnerarchitekturen selbst vor. Sie können noch soviel Blech um einen ‚Trabi’ herumbauen, es wird doch nie ein Mercedes daraus“, so Halang selbstbewusst.
 Bei der Airgap-Technik, die ebenfalls Hardware-basiert arbeitet, handelt es sich um eine Art „Systemwächter“. „Alle ankommenden Daten werden zunächst in einem abgeschirmten Vorraum abgelegt und dort analysiert“, erklärt Arno Ernst, Manager Professional Services von Whale Communications. Erst wenn diese Analyse erfolgreich verlaufen ist, lässt das System die Daten passieren, und sie gelangen zum eigentlichen Empfänger. Auch mit diesem System sollen sich die Angriffe von außen abblocken lassen.
Weniger optimistisch als Halang und Fitz beurteilen Sicherheitsexperten den Erfolg der Hardware-Sicherung. Damit die Technik überhaupt eine Chance habe, müssten alle Rechner mit Verbindung zum Internet damit ausgestattet sein, meint etwa Daniel Hauenstein, Security Consultant bei TÜV Secure iT. Besonders auf die Trennung Daten/Programme werde heute in der Betriebssystementwicklung vermehrt Wert gelegt. Vor allen Angriffen kann die Hardware-Sicherung nach Ansicht Hauensteins auf keinen Fall schützen, denn nicht alle Schädlinge machen sich die Technik zunutze, Befehle im Datensegment auszuführen. „Während die Technik zum Schutz gegen einen Buffer Overflow hilfreich ist, greift sie zum Beispiel bei Makroviren nicht“, so Hauenstein. ELKE REKOWSKI

Ein Beitrag von:

  • Elke Rekowski

Themen im Artikel

Stellenangebote im Bereich Softwareentwicklung

HUK-COBURG-Firmenlogo
HUK-COBURG Backend Entwickler:in / Softwareentwickler:in für modulare Lösungen Coburg
Airbus-Firmenlogo
Airbus Senior Unix/Linux/Solaris Services Specialist (d/f/m) München
Knorr-Bremse Systeme für Nutzfahrzeuge GmbH Schwieberdingen-Firmenlogo
Knorr-Bremse Systeme für Nutzfahrzeuge GmbH Schwieberdingen Director Software Development Embedded Systems (m/w/d) Schwieberdingen bei Stuttgart
SMR Automotive Mirrors Stuttgart GmbH-Firmenlogo
SMR Automotive Mirrors Stuttgart GmbH Algorithm Engineer (m/w/d) Stuttgart
MED-EL Medical Electronics-Firmenlogo
MED-EL Medical Electronics Development Engineer, Signal Processing (m/f) Innsbruck (Österreich)
Hays-Firmenlogo
Hays Softwareentwickler (m/w/d) Großraum Münster
MED-EL Medical Electronics-Firmenlogo
MED-EL Medical Electronics Development Engineer (m/w) Innsbruck (Österreich)
MED-EL Medical Electronics-Firmenlogo
MED-EL Medical Electronics Software Engineer, Xamarin Mobile Apps (m/f) Innsbruck (Österreich)
Airbus Defence & Space-Firmenlogo
Airbus Defence & Space Galileo Systemingenieur (d/m/w) Raum Friedrichshafen
Capgemini Engineering-Firmenlogo
Capgemini Engineering Systemingenieur Autonomes Fahren (m/w/d) Wolfsburg

Alle Softwareentwicklung Jobs

Top 5 IT & T…

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.