Separation Kernel Hypervisor sichert kritische Anwendungen Neues Sicherheitsparadigma für Endpunkte

Autor / Redakteur: Arun Subbarao / Peter Schmitz

Wer mobil auf kritische Anwendungen und Daten zugreift, benötigt mehr Schutz als Antivirenprogramme und Virtual Private Networks bieten können – meint Arun Subbaro von Lynx Software Technologies. In seinem Gastartikel lesen Sie, welche Rolle der Separation Kernel Hypervisor bei Sicherheitsparadigmen der Zukunft spielen kann und wie sich der Ansatz von klassischen Hypervisoren unterscheidet.

Firma zum Thema

Ein Separation Kernel Hypervisor kann sensible Benutzer-Arbeitsumgebungen isolieren.
Ein Separation Kernel Hypervisor kann sensible Benutzer-Arbeitsumgebungen isolieren.
(Bild: © Tierney - stock.adobe.com)

Traditionelle Endpunkt-Sicherheitsparadigmen werden den aktuellen und künftigen Realitäten von Remote-Arbeit nicht mehr gerecht. Anwender bewegen sich zunehmend außerhalb gesicherter Netzwerke. Zugleich haben Hacker den expandierenden Bedrohungsraum erkannt und nehmen verstärkt Endpunkte ins Visier.

Unternehmen sollten sich daher nicht mehr nur mit aktuellen Sicherheitspatches oder Anti-Virus-Anwendungen zufrieden geben, sondern folgende fünf Prämissen im Blick behalten:

  • Isolierung der sensiblen Benutzer-Arbeitsumgebung, so dass sie keinen Netzwerk-Bedrohungen ausgesetzt ist;
  • Schutz sensibler Benutzerdaten, so dass diese auch bei Verlust des Laptops nicht gefährdet sind;
  • Schutz von Unternehmenswerten vor Insider-Bedrohungen ermöglichen;
  • Remote-Backups, Remote-Upgrades und Remote-Deaktivierung von sensiblen Daten ermöglichen;
  • Den nahtlosen Betrieb bestehender Arbeitsumgebungen auf handelsüblichen Laptops ohne nennenswerten Verlust der Benutzerfreundlichkeit sicherstellen.

Endgeräte werden zum „Punkt des Schutzes“

Um die genannten Punkte zu erreichen, braucht es eine isolierende Plattform, die sensible Daten dem Zugriff von Angreifern entzieht – und das selbst dann, wenn der Endpunkt bereits kompromittiert wurde. Wirkungsvoll sind virtuelle Enklaven, in denen Betriebssysteme, Anwendungen und Sicherheitsfunktionen ausgeführt werden können. Die Kontrolle darüber, wie die Ressourcen eines Rechners zugewiesen und gesichert werden, ist vom Betriebssystem getrennt. Dadurch wird der Endpunkt von einem „Punkt der Verwundbarkeit“ zu einem „Punkt des Schutzes“.

Wichtig ist, dass die Benutzererfahrung identisch mit der eines normalen Benutzerendpunkts ist. Schutzstufen müssen also für den Benutzer unsichtbar eingerichtet werden, um die sensiblen Daten und die darauf zugreifenden Benutzeranwendungen zu umgeben und Bedrohungen von diesen Assets zu isolieren. Betriebssystem und Anwendungen befinden sich in einer sicheren virtuellen Maschine, die keinen direkten Web-Zugriff hat. Alle Daten, die zu und von dieser Domain fließen, werden verschlüsselt, ehe sie sie verlassen. Alle Daten, die auf dem Endpunkt gespeichert werden, sind ebenfalls verschlüsselt; die Verschlüsselungsschlüssel und -algorithmen befinden sich in eigenen sicheren Domänen.

Zu keinem Zeitpunkt befinden sich sensible Daten in Klartextform im unsicheren Bereich.

Abb. 1: Trennen öffentlicher und geschützter Domänen
Abb. 1: Trennen öffentlicher und geschützter Domänen
(Bild: Lynx Software Technologies)

Ein sicherer Endpunkt kann eine Reihe virtueller Maschinen beherbergen. Hier sechs Beispiele: Ein inneres virtuelles privates Netzwerk (VPN), das auf Linux läuft; ein äußeres VPN, das auf Linux läuft; ein sicheres domaingeschütztes Windows 10-Betriebssystem; ein nicht-domainsicheres Windows 10-Betriebssystem für nicht-klassifizierte Anwendungsfälle; Datenverschlüsselung Bare-Metal-Anwendung; ein Update-Manager zur Herstellung einer Verbindung zu einem Remote-Dienst für Zertifikats- oder Betriebssystem-Updates.

Der Wert dieser Lösung, wie in Abbildung 2 gezeigt, liegt in dem einzigartigen Ansatz, Virtualisierung zu nutzen und gleichzeitig die Sicherheitsanforderungen für heutige Endpunktlösungen zu erfüllen.

Abb. 2: Isolieren und Eindämmen eines ungeschützten Betriebssystems
Abb. 2: Isolieren und Eindämmen eines ungeschützten Betriebssystems
(Bild: Lynx Software Technologies)

Separation Kernel Hypervisor als Basis

Die zuvor beschriebenen Anforderungen lassen sich mit einem Separation Kernel Hypervisor (SKH) umsetzen. Eine auf einem SKH basierende Endpunkt-Sicherheitsplattform ist in der Lage, strengste Sicherheitsanforderungen zu erfüllen, indem sie die Domänen in sichere und unsichere Domänen trennt. Das Gerät kann so konfiguriert werden, dass es nur in die sichere Domäne bootet, wenn das sichere Netzwerk erkannt wird.

Der SKH-Ansatz unterscheidet sich dabei von allen Hypervisoren, die in IT-Anwendungen eingesetzt werden. Herkömmliche IT-Hypervisoren sind für zahlreiche Schwachstellen anfällig, darunter: Unsichere Initialisierung, Denial-of-Service, unberechtigter Zugriff und Seitenkanalangriffe.

Abb. 3: Separationskernel im Vergleich zu einem traditionellen Hypervisor
Abb. 3: Separationskernel im Vergleich zu einem traditionellen Hypervisor
(Bild: Lynx Software Technologies)

All diese Angriffspunkte könnten per SKH leicht entschärft werden, denn ein Separationskernel verfügt über folgende fünf einzigartige Eigenschaften:

  • Isolierte Subjekt-Kontexte: Er erzeugt einen isolierten Kontext für jedes ausgeführte Subjekt;
  • Sicherheitserzwingung: Er bietet verschiedenen Subjekten die Möglichkeit, effizient auf Hardware zuzugreifen (I/O, gemappter Speicher, DMA);
  • Inter-Subjekt-Kommunikation: Durchsetzung von Sicherheitsrichtlinien zwischen verschiedenen Subjekten sowie mit der Außenwelt;
  • Bare-Metal-Anwendungen: Er bietet eine fachbezogene Terminierungsrichtlinie und fachübergreifende Kommunikation;
  • Virtueller Geräteserver: Er hält den Overhead niedrig.

Implementierung

Die Endpunkt-Sicherheitsplattform kann auf Laptops implementiert werden, die heute auf dem Markt erhältlich sind. Sobald diese Geräte mit dieser Plattform ausgestattet sind, sind sie nicht mehr hochgradig gefährdet, sondern bieten militärische Sicherheit für die Konnektivität und die auf dem Gerät gespeicherten Daten.

Über den Autor: Arun Subbarao ist Vice President, Engineering and Technology, bei Lynx Software Technologies.

(ID:47494009)