IT-Sicherheit 21.02.2003, 18:23 Uhr

Hardware soll als Schutzwall gegen Viren & Co dienen

Die meisten Unternehmen besitzen einen Zugang zum Internet. Dadurch steigt die Gefahr unbefugter Zugriffe von außen. So soll laut der Studie „Emerging Internet Threats 2003“ von Websense und Infosecurity bereits ein Drittel der Netzwerke europäischer Firmen durch Spyware infiziert sein, so dass die Systeme ausspioniert werden können.

Die Angriffe durch Viren und andere Schadensprogramme werden zunehmend zum Problem. Wie die Sicherheit von Unternehmensnetzen gewährleistet werden kann, darüber streiten sich die Experten. „Software ist prinzipiell gänzlich ungeeignet, Schutz gegen elektronische Schädlinge wie Viren, Würmer, Trojanische Pferde oder ausführbare Internetinhalte zu bieten“, ist sich Prof. Wolfgang A. Halang, Inhaber des Lehrstuhls für Informationstechnik an der Fernuniversität Hagen, sicher. Sie sei selbst angreifbar und könne daher nur bereits bekannte Schädlinge zuverlässig als solche erkennen.
Konsequente Hardware-basierte Lösungen sind nach Halangs Ansicht hingegen nicht darauf angewiesen, Schädlinge zu identifizieren und können deshalb sicher vor unbekannten Viren schützen. Zusammen mit dem Hamburger Prof. Robert Fitz hat Halang eine Hardware-basierte Lösung entwickelt, mit der jeder Rechner und jedes Netzwerk vor Außenmanipulation geschützt sein soll. Grundlage ist die konsequente Trennung von Daten und Befehlen. Dabei setzen die Wissenschaftler nicht auf die heute übliche Princeton-Rechnerarchitektur, sondern auf die Harvard-Architektur von Konrad Zuse, die mit getrennten Speichern arbeitet.
Die Sicherheitslösung unterscheidet zwischen Daten und Programmen. Die Programme werden schreibgeschützt gespeichert, um sie so vor Manipulation zu bewahren. Zum Schutz der verwendeten Programmkomponenten vor unerlaubter Modifikation kommt eine Hardware-seitig überwachte Speichersegmentierung zum Einsatz. „Um die Vorteile der so geschützten Speicherbereiche nicht während der Installationsphase von Programmen zu gefährden, werden Dienstprogramme und deren Datenbasen in einem vom Programmbereich separierten Bereich untergebracht“, erläutert Halang. Dieser wird durch eine Schreibschutzkopplung geschützt, die eine gleichzeitige Schreibfreigabe für Programm- und Dienstbereiche unmöglich machen soll.
Die Überwachung und die Sperrung aller zu einem bestimmten Zeitpunkt zur Programmausführung nicht benötigten Betriebsmittel durch Hardware-unterstützte Maßnahmen gewährleiste die sichere Einhaltung der vorgegebenen Sollfunktionalität. Die notwendigen Programme werden bei der Produktion des Rechners eingegeben. Danach sollen sie entweder gar nicht mehr geändert werden (Nurlesespeicher) oder das Schreiben in den Programmspeicher wird besonders geschützt. Neue oder veränderte Programme können auf produzierten Speichermedien wie etwa Flash-Cards angeliefert und in den Rechner gesteckt werden. Durch diese Maßnahmen sollen Angriffe vereitelt werden. Ein solches System ist nach Ansicht der Wissenschaftler leichter zu warten und leistungsfähiger als die heute üblichen Rechner.
Die Airgap-Technik unterscheidet sich nach Ansicht der Entwickler von ihrem System. „Es handelt sich auch hier um Hardware-basierte Lösungen, die allerdings als Aufsatz auf unsichere Systeme zu verstehen sind. Wir nehmen dagegen Eingriffe in die Rechnerarchitekturen selbst vor. Sie können noch soviel Blech um einen ‚Trabi’ herumbauen, es wird doch nie ein Mercedes daraus“, so Halang selbstbewusst.
 Bei der Airgap-Technik, die ebenfalls Hardware-basiert arbeitet, handelt es sich um eine Art „Systemwächter“. „Alle ankommenden Daten werden zunächst in einem abgeschirmten Vorraum abgelegt und dort analysiert“, erklärt Arno Ernst, Manager Professional Services von Whale Communications. Erst wenn diese Analyse erfolgreich verlaufen ist, lässt das System die Daten passieren, und sie gelangen zum eigentlichen Empfänger. Auch mit diesem System sollen sich die Angriffe von außen abblocken lassen.
Weniger optimistisch als Halang und Fitz beurteilen Sicherheitsexperten den Erfolg der Hardware-Sicherung. Damit die Technik überhaupt eine Chance habe, müssten alle Rechner mit Verbindung zum Internet damit ausgestattet sein, meint etwa Daniel Hauenstein, Security Consultant bei TÜV Secure iT. Besonders auf die Trennung Daten/Programme werde heute in der Betriebssystementwicklung vermehrt Wert gelegt. Vor allen Angriffen kann die Hardware-Sicherung nach Ansicht Hauensteins auf keinen Fall schützen, denn nicht alle Schädlinge machen sich die Technik zunutze, Befehle im Datensegment auszuführen. „Während die Technik zum Schutz gegen einen Buffer Overflow hilfreich ist, greift sie zum Beispiel bei Makroviren nicht“, so Hauenstein. ELKE REKOWSKI

Ein Beitrag von:

Themen im Artikel

Top Stellenangebote

Bundesanstalt für Immobilienaufgaben-Firmenlogo
Bundesanstalt für Immobilienaufgaben Betriebsmanagerin/ Betriebsmanager (w/m/d) (Elektroingenieurin/Elektroingenieur) Braunschweig
Deutsches Elektronen-Synchrotron DESY-Firmenlogo
Deutsches Elektronen-Synchrotron DESY Verwaltungsangestellte (w/m/d) Key Account Management für Infrastrukturangelegenheiten Hamburg
Bundesamt für Bauwesen und Raumordnung-Firmenlogo
Bundesamt für Bauwesen und Raumordnung Versorgungsingenieure/-innen (w/m/d) als Projektsachbearbeiter/-innen Bonn
Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt-Firmenlogo
Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt Professorin/Professor (m/w/d) Professur für Automatisierungstechnik - Regelungs- und Messtechnik Schweinfurt
Fachhochschule Bielefeld-Firmenlogo
Fachhochschule Bielefeld W2-Professurvertretung für das Lehrgebiet Ingenieurinformatik Bielefeld
Universität Siegen-Firmenlogo
Universität Siegen Juniorprofessur (W1 LBesG NRW) für Energieverfahrenstechnik (mit Tenure Track auf eine unbefristete W2-Universitätsprofessur) Siegen
Vermögen und Bau Baden-Württemberg-Firmenlogo
Vermögen und Bau Baden-Württemberg Diplom-Ingenieur (FH/DH) / Bachelor (w/m/d) der Fachrichtung Elektrotechnik (Stark- und Schwachstromtechnik) / Techniker (w/m/d) Schwäbisch Gmünd
Vermögen und Bau Baden-Württemberg-Firmenlogo
Vermögen und Bau Baden-Württemberg Diplom-Ingenieur (FH/DH) / Bachelor (w/m/d) der Fachrichtungen Elektrotechnik / Versorgungstechnik / Techniker / Meister (w/m/d) mit entsprechender Ausbildung Schwäbisch Gmünd
Vermögen und Bau Baden-Württemberg-Firmenlogo
Vermögen und Bau Baden-Württemberg Diplom-Ingenieur (FH/DH) / Bachelor (w/m/d) der Fachrichtung Versorgungstechnik, Facility Management oder Energiemanagement für das Technische Gebäudemanagement Schwäbisch Gmünd
Technische Hochschule Mittelhessen-Firmenlogo
Technische Hochschule Mittelhessen W2-Professur mit dem Fachgebiet Ressourceneffiziente und klimafreundliche Mobilität Friedberg
Zur Jobbörse

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.