Sichere Rechnerarchitektur

Trennung von Daten und Befehlen schützt gegen Malware

Seite: 2/3

Firmen zum Thema

Spezifische Zugriffsattribute lassen sich nicht überschreiben

Friedhelm Becker, Entwickler einer Malware-resistenten Rechnerarchitektur.
Friedhelm Becker, Entwickler einer Malware-resistenten Rechnerarchitektur.
(Bild: privat)

Häufig werden ja feindselige Instruktionen als zu bearbeitende Daten maskiert. In dem Moment, in dem ich das betrieblich voneinander trenne, ist die Gefahr, dass die maskierten Instruktionen Schaden anrichten, geringer oder gleich Null.

Die ist gleich Null, und zwar deshalb, weil die Instruktionen für sich in einem Speicher sind, auf den der Instruktions-Bus Ihres Prozessors zugreifen kann. Auf alle drei anderen Datenkategorien kann der Instruktions-Bus nicht zugreifen. Also können über diese Datenkategorien keine verschleierten Instruktionen untergeschoben werden.

Wie müsste man denn jetzt einen Computer umbauen, damit man diese Datenkategorien operativ trennen kann, dass man diese Sicherheit erhält?

Wir haben in unseren herkömmlichen Computern nur einen Arbeitsspeicher. Der kann durchaus aus mehreren Chips bestehen, aber es ist ein durchgängiger Speicher, in dem alle einzelnen Zellen gleich adressiert werden können. In meiner Architektur hätten wir vier solcher Speicherbereiche, von denen jeder eigene Zugriffsattribute hat.

Und über diese jeweils eigenen Zugriffsattribute wird die Sicherheit gewährleistet. So sind zum Beispiel die Adressdaten nicht überschreibbar. Aus dem Grunde, den ich vorher schon nannte: Sie wollen nicht, dass hier Adressen verbogen werden in eine Richtung, in die sie nicht zeigen sollen.

Bildergalerie

Es muss ja aber immer eine gewisse Interaktion zwischen den Datenkategorien geben, also zum Beispiel zwischen den Instruktionen und den zu bearbeitenden Daten vorhanden sein. Wie wird das gewährleistet?

Gehen wir einmal davon aus, dass wir einen Prozessor haben, der einen Instruktionsbus und einen Datenbus oder Operandenbus hat. Der Datenbus dieses Prozessors hat Zugriff auf alle Datenkategorien außer den Instruktionen. Und da die Datenkategorien einzelne Speicherbereiche belegen, die voneinander getrennt sind, so bilden sie doch einen durchgängigen Adressraum.

Für das Programm ist es unerheblich, wo die Daten stehen, die es bearbeiten soll. Es wird über die korrekte Adresse auf die korrekten Daten zugreifen. Das ist lediglich eine Frage der Software-Instanziierung, des Bootens, wenn Sie so wollen.

(ID:44326364)