IT-Sicherheit 21.02.2003, 18:23 Uhr

Hardware soll als Schutzwall gegen Viren & Co dienen

Die meisten Unternehmen besitzen einen Zugang zum Internet. Dadurch steigt die Gefahr unbefugter Zugriffe von außen. So soll laut der Studie „Emerging Internet Threats 2003“ von Websense und Infosecurity bereits ein Drittel der Netzwerke europäischer Firmen durch Spyware infiziert sein, so dass die Systeme ausspioniert werden können.

Die Angriffe durch Viren und andere Schadensprogramme werden zunehmend zum Problem. Wie die Sicherheit von Unternehmensnetzen gewährleistet werden kann, darüber streiten sich die Experten. „Software ist prinzipiell gänzlich ungeeignet, Schutz gegen elektronische Schädlinge wie Viren, Würmer, Trojanische Pferde oder ausführbare Internetinhalte zu bieten“, ist sich Prof. Wolfgang A. Halang, Inhaber des Lehrstuhls für Informationstechnik an der Fernuniversität Hagen, sicher. Sie sei selbst angreifbar und könne daher nur bereits bekannte Schädlinge zuverlässig als solche erkennen.
Konsequente Hardware-basierte Lösungen sind nach Halangs Ansicht hingegen nicht darauf angewiesen, Schädlinge zu identifizieren und können deshalb sicher vor unbekannten Viren schützen. Zusammen mit dem Hamburger Prof. Robert Fitz hat Halang eine Hardware-basierte Lösung entwickelt, mit der jeder Rechner und jedes Netzwerk vor Außenmanipulation geschützt sein soll. Grundlage ist die konsequente Trennung von Daten und Befehlen. Dabei setzen die Wissenschaftler nicht auf die heute übliche Princeton-Rechnerarchitektur, sondern auf die Harvard-Architektur von Konrad Zuse, die mit getrennten Speichern arbeitet.
Die Sicherheitslösung unterscheidet zwischen Daten und Programmen. Die Programme werden schreibgeschützt gespeichert, um sie so vor Manipulation zu bewahren. Zum Schutz der verwendeten Programmkomponenten vor unerlaubter Modifikation kommt eine Hardware-seitig überwachte Speichersegmentierung zum Einsatz. „Um die Vorteile der so geschützten Speicherbereiche nicht während der Installationsphase von Programmen zu gefährden, werden Dienstprogramme und deren Datenbasen in einem vom Programmbereich separierten Bereich untergebracht“, erläutert Halang. Dieser wird durch eine Schreibschutzkopplung geschützt, die eine gleichzeitige Schreibfreigabe für Programm- und Dienstbereiche unmöglich machen soll.
Die Überwachung und die Sperrung aller zu einem bestimmten Zeitpunkt zur Programmausführung nicht benötigten Betriebsmittel durch Hardware-unterstützte Maßnahmen gewährleiste die sichere Einhaltung der vorgegebenen Sollfunktionalität. Die notwendigen Programme werden bei der Produktion des Rechners eingegeben. Danach sollen sie entweder gar nicht mehr geändert werden (Nurlesespeicher) oder das Schreiben in den Programmspeicher wird besonders geschützt. Neue oder veränderte Programme können auf produzierten Speichermedien wie etwa Flash-Cards angeliefert und in den Rechner gesteckt werden. Durch diese Maßnahmen sollen Angriffe vereitelt werden. Ein solches System ist nach Ansicht der Wissenschaftler leichter zu warten und leistungsfähiger als die heute üblichen Rechner.
Die Airgap-Technik unterscheidet sich nach Ansicht der Entwickler von ihrem System. „Es handelt sich auch hier um Hardware-basierte Lösungen, die allerdings als Aufsatz auf unsichere Systeme zu verstehen sind. Wir nehmen dagegen Eingriffe in die Rechnerarchitekturen selbst vor. Sie können noch soviel Blech um einen ‚Trabi’ herumbauen, es wird doch nie ein Mercedes daraus“, so Halang selbstbewusst.
 Bei der Airgap-Technik, die ebenfalls Hardware-basiert arbeitet, handelt es sich um eine Art „Systemwächter“. „Alle ankommenden Daten werden zunächst in einem abgeschirmten Vorraum abgelegt und dort analysiert“, erklärt Arno Ernst, Manager Professional Services von Whale Communications. Erst wenn diese Analyse erfolgreich verlaufen ist, lässt das System die Daten passieren, und sie gelangen zum eigentlichen Empfänger. Auch mit diesem System sollen sich die Angriffe von außen abblocken lassen.
Weniger optimistisch als Halang und Fitz beurteilen Sicherheitsexperten den Erfolg der Hardware-Sicherung. Damit die Technik überhaupt eine Chance habe, müssten alle Rechner mit Verbindung zum Internet damit ausgestattet sein, meint etwa Daniel Hauenstein, Security Consultant bei TÜV Secure iT. Besonders auf die Trennung Daten/Programme werde heute in der Betriebssystementwicklung vermehrt Wert gelegt. Vor allen Angriffen kann die Hardware-Sicherung nach Ansicht Hauensteins auf keinen Fall schützen, denn nicht alle Schädlinge machen sich die Technik zunutze, Befehle im Datensegment auszuführen. „Während die Technik zum Schutz gegen einen Buffer Overflow hilfreich ist, greift sie zum Beispiel bei Makroviren nicht“, so Hauenstein. ELKE REKOWSKI

Ein Beitrag von:

  • Elke Rekowski

Themen im Artikel

Stellenangebote im Bereich Softwareentwicklung

Torqeedo GmbH-Firmenlogo
Torqeedo GmbH Entwicklungsingenieur Embedded Software (m/w/d) für elektrische Antriebssysteme Gilching
JOSEPH VÖGELE AG-Firmenlogo
JOSEPH VÖGELE AG Software-Ingenieur (m/w/d) Elektrotechnik / Technische Informatik Ludwigshafen
HUK-COBURG Versicherungsgruppe-Firmenlogo
HUK-COBURG Versicherungsgruppe Mathematiker:in zur Tarifierung und Produktgestaltung Coburg
Ravensburger AG-Firmenlogo
Ravensburger AG Prototypenentwickler elektronische Spielwaren (m/w/d) Ravensburg
Murrelektronik GmbH-Firmenlogo
Murrelektronik GmbH Applikationsingenieur / -Techniker (m/w/d) Oppenweiler
über D. Kremer Consulting-Firmenlogo
über D. Kremer Consulting Softwareentwickler / Software Developer (g*) Großraum Bielefeld/Herford
Dynamic Engineering GmbH-Firmenlogo
Dynamic Engineering GmbH Software Entwickler (m/w/d) Embedded Systeme München
Hexagon DEU02 GmbH-Firmenlogo
Hexagon DEU02 GmbH Software-Projekt- und Anwendungsingenieur (m/w/d) Köln
WAFIOS AG-Firmenlogo
WAFIOS AG Elektro- und Softwareentwickler (m/w/d) Reutlingen
Hochschule Reutlingen-Firmenlogo
Hochschule Reutlingen W 2 – Professur Smart Systems Reutlingen

Alle Softwareentwicklung Jobs

Top 5 IT & T…

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.