Sichere Rechnerarchitektur

Trennung von Daten und Befehlen schützt gegen Malware

Seite: 3/3

Firmen zum Thema

Bitmuster-basierte Ansätze haben „jämmerlich versagt“

Bevor Sie mir das erklärt hatten, hatte ich vermutet, dass das System anhand von Bitmustern erkennt, ob es sich um eine Instruktion oder ob es sich um Daten handelt.

Nein. Diese Verfahren verwenden ja die Antiviren-Programme heutiger Art und die haben jämmerlich versagt. Denn diese Verfahren setzen allesamt voraus, dass es irgendein Bitmuster gibt, an dem Schadsoftware erkannt werden kann.

Bei meiner Lösung ist es so, dass Schadsoftware, wenn überhaupt, nur in der vierten Datenkategorie landen kann. Unter dieser Datenkategorie hat sie keinen Anschluss an den Instruktionsbus. Programme, die dort landen, können nicht ausgeführt werden. Und das ist die Sicherheit vor Schadsoftware, die auch unbekannte, noch nicht identifizierte und sogar zukünftige Schadsoftware einschließt.

Müsste man denn bestehende Software größtenteils umschreiben, um sie auf Ihrer Architektur lauffähig zu bekommen?

Wenn Sie mit „umschreiben“ umprogrammieren meinen: Das brauchte man nicht, mit Ausnahme natürlich des Betriebssystems. Das muss diese Architektur in sich repräsentieren. Aber Anwendersoftware bräuchte nur in diese drei Datenkategorien und die Instruktionen sortiert und im Speicher abgelegt werden.

Eine Software, die direkt für meine Architektur geschrieben wäre, ist direkt rückwärtskompatibel bei gleichem Prozessor. Denn die heutigen Prozessoren prüfen gar nicht, ob die Daten sortiert sind oder nicht.

Bildergalerie

Ein IT-Security-Experte, mit dem ich mich über die von Ihnen entwickelte Sicherheitsarchitektur unterhalten habe, sagte mir, dass ihn das Konzept sehr an die sogenannte Harvard-Rechnerarchitektur erinnere, die 1944 entwickelt wurde. Die habe die auch bereits eine Trennung der Speicherbereiche zwischen Instruktionen und Daten vorgesehen. Worin würden Sie den Hauptunterschied beziehungsweise die Verbesserung Ihrer Entwicklung gegenüber der Harvard-Architektur sehen?

Die Harvard-Architektur ist zugegeben ähnlich. Sie trennt aber nur Instruktionen von Daten, ohne die Daten weiter zu unterteilen. Geboren wurde diese Architektur in der Zeit der Wort-Adressierung aus der Überlegung, dass Daten mehr Bits pro Wort beanspruchen als Instruktionen. So hat man die teure Ressource Speicherplatz gespart, und zugleich ein bisschen an Geschwindigkeit gewonnen, weil Daten- und Instruktions-Zugriffe getrennte Busse nutzen konnten.

Heute ist von dieser Architektur nur die Trennung von Daten- und Instruktionsbus geblieben. Durch Byte-weise Zugriffe und preiswerte Speicher-Chips ist die Wortlängenproblematik nicht mehr so wichtig und nahezu vergessen. Leider hat das dazu geführt, dass die physische Trennung von Daten und Instruktionen innerhalb der Speicher wieder aufgehoben wurde. Damit wurde das Sicherheitsrisiko der von-Neumann-Architektur wieder eingeführt.

Wie sind Sie auf diese Architektur gekommen?

Darauf bin ich 2011 gekommen. Im Frühjahr dieses Jahres gab es einen Hackerangriff auf die amerikanische Firma RSA, bei dem die Algorithmen entwendet wurden, mit denen die RSA-Sicherheitsdongles programmiert wurden. Das ist eine Second-Source-Identifizierung. Diese Identifizierung hat mein damaliger Arbeitgeber auch benutzt.

Und weil aufgrund dieses Angriffes diese Dongles sofort eingezogen wurden, waren wir eine Zeit von ungefähr drei Wochen ohne die mögliche Nutzung unseres VPN zwischen den einzelnen Firmenstandorten, was unsere Arbeit sehr stark behindert hat. Und diese Behinderung habe ich zum Anlass genommen, zu überlegen: Da muss es doch etwas geben, was keine solch kräftige Nebenwirkung hat. Und so bin ich letzten Endes auf diese Lösung gekommen.

(ID:44326364)