Zusammenfassung
Mobiles Arbeiten benötigt Geräte mit geeigneten Sicherheitsfunktionen. Auf Laptops im mobilen Einsatz sind alle lokalen Daten verschlüsselt zu speichern und Kommunikationsverbindungen zum Firmennetz müssen durch Firewall- und VPN-Funktionen abgesichert werden. Bisherige Lösungen hierzu sind Teil der gängigen Standardbetriebssysteme oder werden als Softwarepakete zusätzlich installiert. Gelingt es jedoch einem Angreifer, Schwachstellen im Betriebssystem auszunutzen und administrative Rechte zu erlangen, kann er die Sicherheitsfunktionen einfach deaktivieren oder umgehen. Im Modul ,,Sicheres Mobiles Arbeiten und Bezahlen“ des Verbundprojekts ,,Das Mobile Internet der Zukunft“ wurde unter dem Namen ,,cyber-top“ eine microkernelbasierte Softwareplattform für mobile Laptoparbeitsplätze entwickelt, bei der die Sicherheitsfunktionen (Firewall/VPN und Festplattenverschlüsselung) zwar ebenfalls im Laptop integriert, aber vertrauenswürdig vom Standardbetriebssystem separiert sind, sodass sie nicht umgangen werden können. Der Artikel beschreibt die Systemarchitektur des cyber-top und erläutert die Implementierung der einzelnen Sicherheitsmechanismen.
References
BSI (2015) Technische Richtlinie 02102 – Kryptographische Verfahren: Empfehlungen und Schlüssellängen. https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html, letzer Zugriff: 11.1.2016
genua gmbh (2015) Central Management Station genucenter. https://www.genua.de/produkte/central-management-station-genucenter.html, letzer Zugriff: 11.1.2016
genua gmbh (2015) Firewall & VPN-Appliance genuscreen. https://www.genua.de/loesungen/firewall-vpn-appliance-genuscreen.html, letzer Zugriff: 11.1.2016
genua gmbh (2015) Security Laptop cyber-top. https://www.genua.de/produkte/security-laptop-cyber-top.html, letzer Zugriff: 11.1.2016
Intel (2014) Virtualization Technology for Directed I/O Architecture Specification. October 2014 http://www.intel.com/content/dam/www/public/us/en/documents/product-specifications/vt-directed-io-spec.pdf, last access: 11.1.2016
Lackorzynski A, Warg A (2009) Taming Subsystems Capabilities as Universal Resource Access Control in L4. http://os.inf.tu-dresden.de/papers_ps/lackorzynskiwarg09_iies09-taming-subsys.pdf, last access: 11.1.2016
Liedtke J (1995) On micro-kernel construction. In Proceedingss of the 15th ACM Symposium on Operating Systems Principles. Dezember 1995
Ludwig C (2011) Porting OpenBSD to Fiasco. Technische Universität Berlin http://www.isti.tu-berlin.de/fileadmin/fg214/finished_theses/cludwig/OpenBSDonFiasco.pdf, letzer Zugriff: 11.1.2016
Miller M, Yee K-P, Shapiro J (2003) Capability Myths Demolished. http://srl.cs.jhu.edu/pubs/SRL2003-02.pdf, last access: 11.1.2016
Peter M, Schild H, Lackorzynski A, Warg A (2009) Virtual Machines Jailed. Virtualization in Systems with Small Trusted Computing Bases. http://os.info.tu-dresden.de/papers_ps/peterschild09_vtds_virtual_machines_jailed.pdf, last access: 11.1.2016
Russell R (2008) virtio – Towards a De-Facto Standard For Virtual I/O Devices. http://ozlabs.org/∼rusty/virtio-spec/virtio-paper.pdf, last access: 11.1.2016
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Loss, D., Dörnemann, K. & Brinner, A. Sicherheit außerhalb der Festung. Informatik Spektrum 39, 138–146 (2016). https://doi.org/10.1007/s00287-015-0945-2
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00287-015-0945-2