Zum Inhalt

Big Picture: Infotech | Sicherheit

Wissen ist ein wertvolles Gut – und ein flüchtiges: Schon ein Wort in falsche Ohren oder Augen kann genügen, um den Wissensvorsprung zu verwirken. Andererseits schadet auch zuviel Heimlichtuerei: Wer seinen Wissensvorsprung ganz für sich behält, kann ihn nicht ausspielen. Nie zuvor war dieses Dilemma so groß wie im digital-vernetzten Zeitalter, denn je leichter Information zu kopieren und zu versenden ist, desto schwieriger ist es, ihre Ausbreitung zu kontrollieren.

Davon lebt eine ganze Branche, die IT-Sicherheitsindustrie. Und sie lebt gut: Ihre weltweiten Umsätze bewegen sich inzwischen in einer Größenordnung von zehn Milliarden Euro, für die nächsten Jahre rechnen Branchenexperten mit weiterhin steigender Tendenz.

IT-Sicherheit soll Computersysteme vor Ausfall, unerwünschtem Zugriff und Manipulation schützen. Ihre einfachste und älteste Methode ist die Sicherungskopie, die viele Systeme inzwischen regelmäßig automatisch ausführen. Heute bedeutet IT-Sicherheit jedoch vor allem Netzwerk-Sicherheit. Denn fast jeder Computer ist an das Internet angeschlossen – also mit potenziellen Angreifern und Datenschnüfflern verbunden.

Übers Web verschickte Daten sind für Fremde ohne weiteres mitzulesen, weshalb man sie verschlüsseln muss, wenn man sie vertraulich halten muss. Obwohl auch E-Mails ohne weiteres verschlüsselt werden können, hat sich diese Praxis bisher nicht durchgesetzt – zur Freude von Geheimdiensten, die den globalen Datenverkehr ungern aus den Augen verlieren würden.

Ob ein Verschlüsselungsverfahren sicher ist, kann sich von einem Tag auf den nächsten ändern. Immer wieder werden scheinbar verlässliche Chiffren geknackt, weshalb Nutzer sie in ihren System schnell auswechselbar halten sollten.

Eine wichtige Unterscheidung bei Angriffen gegen IT-Systeme ist, ob sie gezielt oder ungezielt geführt sind. Opfer gezielter Angriffe sind meist die Serverrechner von Unternehmen oder Behörden. Für Privatnutzer besonders relevant ist der Schutz vor selbstreplizierenden Schädlingsprogrammen wie Viren und Würmern, die ihre Rechner beschädigen können, und vor Spyware, die Festplatten nach Passwörtern, Kreditkartennummern und andere sensible Daten durchkämmen.

Mitunter bilden beide Arten von Angriffen eine Einheit: So werden Viren häufig zu dem Zweck verbreitet, die befallenen Computer für Denial-of-Service-Attacken zu rekrutieren, die Serverrechner durch viele gleichzeitige Anfragen zum Kollabieren bringen.

Die IT-Sicherheitstechnik ist in stetem Fluss, denn ihre Schutzaufgaben sind viel komplexer als die der konventionellen Sicherheitstechnik – Daten lassen sich nicht einfach in Tresoren wegsperren. „IT-Sicherheit ist ein Prozess, kein Produkt“, sagt der US-Experte Bruce Schneier.

Tobias Hürter

22.09.08
Infotech | Sicherheit

Virtuelle Sicherheit

Von Ben Schwan

  1 2 >> | 6823 Zeichen

Druck | Leserbrief | Weitermailen | Heft bestellen | Forum

Aufmacher-Bild

Martin Sadler ist Leiter des Labors für Sicherheitsforschung beim IT-Riesen Hewlett Packard in Bristol. Im Interview mit Technology Review spricht er über neue Absicherungsmöglichkeiten von Internet-Anwendungen – und die Frage, wie weit man den Nutzer selbst von seinem Rechner abschotten darf.

Technology Review: Herr Sadler, wir leben in gefährlichen Zeiten – unsere Rechner werden ständig angegriffen, böse Hacker versuchen, unsere persönlichen Daten oder unser Geld zu stehlen. Glauben Sie, dass es in den nächsten Jahren noch schlimmer wird und sich die Leute deshalb vom Netz abwenden werden?

Martin Sadler: Es gibt keinen Zweifel daran, dass die Gefahren durch Menschen, die unsere IT-Systeme angreifen, zunehmen werden – und die Chancen sind ziemlich hoch, dass es noch schlimmer wird als jetzt. Wir und die ganze IT-Industrie arbeiten aber hart daran, diese Attacken abzuwehren und Verteidigungslinien aufzubauen, damit es für Wirtschaft und einzelne Nutzer wird sicher ist, das Internet zu benutzen. Unser Ziel ist es, bei diesem Wettrüsten vorne zu bleiben.

Anzeige

TR: Sie selbst arbeiten an einer Technologie, bei denen virtuelle Maschinen, so genannte VMs, innerhalb eines einzelnen Rechners Anwendungen voneinander abschotten und damit Sicherheit und Systemstabilität gewährleisten. Wie soll das funktioniert?

Sadler: Es existiert dazu eine dünne Softwareschicht, die stets zwischen der Hardware des Rechners und dem Betriebssystem liegt. Wir nennen sie den "Trusted Virtualised Layer". Wenn man sich das näher betrachtet, handelt es sich dabei um ein kleines Stück Code, das sich sehr einfach auf seine Vertrauenswürdigkeit prüfen lässt. Sicherheit wird hergestellt, in dem es eine direkte Verbindung zur Hardware gibt.

In einem Rechenzentrum lassen sich Rechner mit Hilfe von VMs besser ausnutzen, weil man mehrere Instanzen gleichzeitig laufen lassen kann. Bei Client-Rechnern wie Laptops ist es mit der Technik hingegen möglich, eine Maschine sowohl für die Arbeit als auch für persönliche Zwecke wie Online-Spiele oder Video-Downloads zu nutzen. Wir haben es dann mit einer physikalischen Maschine zu tun, die aus mehreren, getrennt voneinander arbeitenden virtuellen Geräten besteht.

TR: Wie kann ein solcher Ansatz mit Hilfe virtueller Maschinen beispielsweise Homebanking absichern?

Sadler: Dabei könnte man sich vorstellen, dass ein PC- oder ein sonstiges Client-Gerät bereits mit der entsprechenden virtuellen Lösung ausgeliefert wird. Dann erhält man mit dem Rechner sicheren Zugang zur Bank und kann auf der gleichen Maschine trotzdem im wilden Web surfen, wo Viren und Würmer lauern. Wenn nur einer dieser virtuellen Rechner infiziert ist, kann diese Infektion nicht auf andere virtuelle Rechner überspringen, die auf der gleichen Maschine laufen.

TR: Virtualisierung an sich ist ja nicht wirklich neu. Warum wurden sie bislang nicht stärker für sicherheitsrelevante Anwendungen genutzt?

Sadler: Tatsächlich nutzt man die Technik schon sehr intensiv und in ständig wachsendem Maße – eben vor allem in Rechenzentren. In den nächsten Jahren erwarte ich aber, dass sich Virtualisierungslösungen auch im Client- und Endkundenbereich durchsetzen werden, so wie ich es eben beschrieben habe.

TR: Werden einzelne Betriebssysteme wie Windows Vista in Zukunft eine geringere Rolle spielen, weil die Virtualisierung zunimmt? Werden wir ständig zwischen Betriebssystemen wechseln, ohne dass uns das stört oder gar auffällt?

Sadler: Wir werden sowohl mehrere als auch einzelne, monolithische Betriebssysteme sehen, denke ich. Den Nutzern wird das vermutlich alles gar nicht so klar sein, dass es unterschiedliche Betriebssysteme sind, schließlich versucht Virtualisierung ja, genau dies so transparent wie möglich zu machen. Die verschiedenen Anwendungen und Dienste werden es sein, die der Nutzer sieht.

  1 2 >> | 6823 Zeichen

Druck | Leserbrief | Weitermailen | Heft bestellen | Forum