Skip to main content
Log in

Sicherheit außerhalb der Festung

Mobiles Arbeiten dank cyber-top

  • HAUPTBEITRAG
  • SICHERHEIT AUSSERHALB DER FESTUNG
  • Published:
Informatik-Spektrum Aims and scope

Zusammenfassung

Mobiles Arbeiten benötigt Geräte mit geeigneten Sicherheitsfunktionen. Auf Laptops im mobilen Einsatz sind alle lokalen Daten verschlüsselt zu speichern und Kommunikationsverbindungen zum Firmennetz müssen durch Firewall- und VPN-Funktionen abgesichert werden. Bisherige Lösungen hierzu sind Teil der gängigen Standardbetriebssysteme oder werden als Softwarepakete zusätzlich installiert. Gelingt es jedoch einem Angreifer, Schwachstellen im Betriebssystem auszunutzen und administrative Rechte zu erlangen, kann er die Sicherheitsfunktionen einfach deaktivieren oder umgehen. Im Modul ,,Sicheres Mobiles Arbeiten und Bezahlen“ des Verbundprojekts ,,Das Mobile Internet der Zukunft“ wurde unter dem Namen ,,cyber-top“ eine microkernelbasierte Softwareplattform für mobile Laptoparbeitsplätze entwickelt, bei der die Sicherheitsfunktionen (Firewall/VPN und Festplattenverschlüsselung) zwar ebenfalls im Laptop integriert, aber vertrauenswürdig vom Standardbetriebssystem separiert sind, sodass sie nicht umgangen werden können. Der Artikel beschreibt die Systemarchitektur des cyber-top und erläutert die Implementierung der einzelnen Sicherheitsmechanismen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

References

  1. BSI (2015) Technische Richtlinie 02102 – Kryptographische Verfahren: Empfehlungen und Schlüssellängen. https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html, letzer Zugriff: 11.1.2016

  2. genua gmbh (2015) Central Management Station genucenter. https://www.genua.de/produkte/central-management-station-genucenter.html, letzer Zugriff: 11.1.2016

  3. genua gmbh (2015) Firewall & VPN-Appliance genuscreen. https://www.genua.de/loesungen/firewall-vpn-appliance-genuscreen.html, letzer Zugriff: 11.1.2016

  4. genua gmbh (2015) Security Laptop cyber-top. https://www.genua.de/produkte/security-laptop-cyber-top.html, letzer Zugriff: 11.1.2016

  5. Intel (2014) Virtualization Technology for Directed I/O Architecture Specification. October 2014 http://www.intel.com/content/dam/www/public/us/en/documents/product-specifications/vt-directed-io-spec.pdf, last access: 11.1.2016

  6. Lackorzynski A, Warg A (2009) Taming Subsystems Capabilities as Universal Resource Access Control in L4. http://os.inf.tu-dresden.de/papers_ps/lackorzynskiwarg09_iies09-taming-subsys.pdf, last access: 11.1.2016

  7. Liedtke J (1995) On micro-kernel construction. In Proceedingss of the 15th ACM Symposium on Operating Systems Principles. Dezember 1995

  8. Ludwig C (2011) Porting OpenBSD to Fiasco. Technische Universität Berlin http://www.isti.tu-berlin.de/fileadmin/fg214/finished_theses/cludwig/OpenBSDonFiasco.pdf, letzer Zugriff: 11.1.2016

  9. Miller M, Yee K-P, Shapiro J (2003) Capability Myths Demolished. http://srl.cs.jhu.edu/pubs/SRL2003-02.pdf, last access: 11.1.2016

  10. Peter M, Schild H, Lackorzynski A, Warg A (2009) Virtual Machines Jailed. Virtualization in Systems with Small Trusted Computing Bases. http://os.info.tu-dresden.de/papers_ps/peterschild09_vtds_virtual_machines_jailed.pdf, last access: 11.1.2016

  11. Russell R (2008) virtio – Towards a De-Facto Standard For Virtual I/O Devices. http://ozlabs.org/∼rusty/virtio-spec/virtio-paper.pdf, last access: 11.1.2016

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Dirk Loss.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Loss, D., Dörnemann, K. & Brinner, A. Sicherheit außerhalb der Festung. Informatik Spektrum 39, 138–146 (2016). https://doi.org/10.1007/s00287-015-0945-2

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-015-0945-2

Navigation