Datensicherheit Sicheres Kaspersky-Betriebssystem soll IoT-Geräte schützen
Anbieter zum Thema
Seit 14 Jahren haben die Sicherheitsexperten von Kaspersky Lab an einem eigenen Betriebssystem gearbeitet. Die Softwareplattform Kaspersky OS basiert auf einem Mikrokernel und zielt auf vernetzte eingebettete Systeme.

Eins vorweg: Das Kaspersky-Betriebssystem wird nicht für Malware-geplagte PC-User zur Verfügung stehen. Allzweck-Betriebssysteme wie Windows oder Linux kann und will es zum jetzigen Zeitpunkt nicht ersetzen.
Stattdessen ist das Kaspersky OS für den Einsatz in Geräten mit einem klar definierten Zweck, spezifischen Sicherheitsanforderungen sowie der Notwendigkeit, ständig mit dem Internet verbunden zu sein, gedacht. Andrey Nikishin, Direktor für Future Technology Projects bei Kaspersky Lab, sieht primär drei Anwendungsfelder: Einmal Telekommunikations-Equipment, zum zweiten Industriesteuerung und drittens vernetzte Fahrzeuge.
Das erste Gerät, das mit Kaspersky OS ausgestattet wird, ist ein Level-3-Switch des Moskauer Herstellers Kraftway. „Die Anforderungen unserer Partner waren sehr geradlinig“, sagt der Kaspersky-Experte Nikishin, „sie wollten ein vertrauenswürdiges Gerät mit vertrauenswürdiger Hardware, vertrauenswürdigem Betriebssystem und vertrauenswürdiger Software. Der Hersteller sorgte für die vertrauenswürdige Hardware, wir lieferten das Betriebssystem und halfen dabei, die Software zu entwickeln.“
Laut dem Blog von Firmengründer Eugene Kaspersky beschäftigte sich das Unternehmen bereits seit 14 Jahren mit der Frage, wie ein sicheres Betriebssystem aussehen müsse. Die Ingenieure wählten eine Mikrokernel-Architektur, die möglichst wenig Angriffsfläche bietet, und setzten auf die Trennung und Isolation der einzelnen Sicherheitsdomänen.
Aus Sicht der Kaspersky-Ingenieure gelten alle Applikationen beziehungswiese Teile davon sowie Treiber als einzelne Sicherheitsdomänen. „Alle diese Domänen sind gegeneinander isoliert“, erläutert Andrey Nikishin: „Die ganze Kommunikation, die ganzen Funktionsaufrufe, laufen über einen einzigen Kanal, nämlich den Mikrokernel.“
Alle Befehle, die über diesen Kanal laufen, werden mit der zuvor definierten Security-Policy abgeglichen. Anhand eines Referenzmonitors namens Kaspersky Security System (KSS) ermittelt der Kernel, ob ein bestimmter Funktionsaufruf dokumentiert (also erlaubt) oder unbekannt ist. Im letzterem Fall wird der Funktionsaufruf blockiert.
Grundsätzlich gilt keine Third-Party-Applikation als vertrauenswürdig. Das KSS dient vor diesem Hintergrund als Whitelist: Nur was laut der hier festgelegten Policy erlaubt ist, wird auch ausgeführt. Dies erstreckt sich unter anderem auf Lese- und Schreibvorgänge: So werden selbst die Inhalte geprüft, die in eine Datei geschrieben werden sollen. Sind diese Inhalte (zum Beispiel die Argumente einer bestimmten Funktion) nicht bekannt, wird der Vorgang blockiert.
Oder einer Applikation wird nur gestattet, einen bestimmten Sektor oder eine bestimmte Datei auszulesen. Alle anderen bleiben ihr versperrt.
Falls eine Softwareapplikation, die auf Kaspersky OS läuft, eine Sicherheitslücke aufweisen sollte, kann sie also nicht dazu genutzt werden, um auf andere Applikationen oder gar das gesamte System zuzugreifen. „Auf diese Weise entsteht eine vertrauenswürdige Systemumgebung“, erläutert Kaspersky-Technologe Nikishin.
Hypervisor ergänzt das Sicherheitskonzept
Ergänzend zum Betriebssystem selbst gibt es einen Type-2-Hypervisor auf Basis von Kaspersky OS, der es erlaubt, mehrere Gastsysteme als virtuelle Maschinen zu betreiben. Das KSS wird hierbei dazu verwendet, die Kommunikation zwischen den virtuellen Maschinen zu überwachen.
„Das ist etwas weniger sicher, denn innerhalb der virtuellen Maschinen kann man tun, was man will“, räumt Nikishin ein. „Aber in manchen Bereichen, etwa im Automobilsegment, ist das recht gebräuchlich. Innerhalb der Head-Unit laufen mehrere virtuelle Maschinen, zum Beispiel eine für das Infotainment-System und eine andere für sicherheitskritische Umgebungen wie etwa Autosar.“
Dennoch kann das Kaspersky-Betriebssystem auch in einem solchen Szenario die Sicherheit gegen Attacken entscheidend stärken: „Nehmen wir an, Sie können auf das Infotainment-System zugreifen, dann können Sie vielleicht den eingestellten Sender ändern oder ein Hintergrundbild austauschen, aber nicht viel mehr. Sie können laut der Security-Policy aber nicht auf den Autosar-Stack zugreifen.“
Das Szenario, mit dem amerikanische Sicherheitsforscher die Kontrolle über einen Jeep Cherokee erlangten, würde also mit dem Kaspersky OS nicht funktionieren. Der mögliche Schaden, den die Eindringlinge anrichten könnten, wäre auf eine eng umrissene Domäne begrenzt.
Das Betriebssystem verfügt noch nicht über Echtzeitfähigkeiten. Daran werde aber gearbeitet, versichert Nikishin.
Für die Absicherung von IoT-Geräten – Nikishin bevorzugt hier den Ausdruck „vernetztes Embedded-Gerät“ – ist ein nicht knackbares Betriebssystem aus Sicht der Moskauer Experten der einzig gangbare Weg. „Das richtige Betriebssystem macht das Gerät praktisch unhackbar. Oder die Kosten für einen Hack wären zumindest sehr, sehr hoch. Das ist unsere Vision“, schließt Nikishin.
Dieser Beitrag erschien zuerst auf unserem Schwesternportal ELEKTRONIKPRAXIS.
(ID:44400910)