Sicherheit für das Internet der Dinge


Verschlüsselung nach OpenSSL- und OpenSSH-Bibliotheken

Ein starker Identifizierungs- und Authentifizierungsmechanismus wie der in diesem Betriebssystem kann das Risiko eines Zugriffs unautorisierter Nutzer auf ein Embedded-Objekt erheblich senken. Verschlüsselung ist ein sicheres Kommunikationsverfahren wenn potentielle Eindringlinge präsent sind. Verschlüsselungs-Software verwandelt über Verschlüsselungsschlüssel (öffentlich, privat) und digitale Signaturen Klartext-Daten mittels komplizierter Algorithmen in unsinnige Zeichenketten und umgekehrt. Das Betriebssystem verwendet FIPS 140-2 zertifizierte Verschlüsselungsalgorithmen und Zufallszahlengeneratoren auf der Basis zertifizierter OpenSSL- und OpenSSH-Bibliotheken. Diese Bibliotheken bieten liefern leistungsstarke offene Sicherheitsprotokolle für den Secure Sockets Layer (SSL), den Transport Layer Security (TLS) und ein vollständiges Verschlüsselungspaket. Embedded-Objekte im Netzwerk können FIPS 140-2 zertifizierte Verschlüsselungsalgorithmen zum Schutz sensibler Daten und Passwörter nutzen. Kontingent-Zuweisungen schützen das Objekt vor zu wenig Festplattenplatz, Speicher und Prozessorkapazität. Z.B. könnte eine Denial of Service-Attacke (DoS) auf das System mit der Absicht, die CPU zu überlasten dazu führen, dass ein ungeschütztes Objekt scheinbar einfriert. Begrenzen Entwickler den Umfang an kritischen Ressourcen wie CPU, die eine Aufgabe verbrauchen kann, ist das Gesamtsystem vor einem solchen Angriff geschützt. Ebenso verhält es sich, wenn ein Prozess versucht, Speicher- oder Festplattenressourcen zuzuteilen und der Verbrauch des Nutzers oder der Gruppe die Quote übersteigt. Dann wird eine Fehlermeldung zurückgegeben und die Zuteilung misslingt. Der Selbsttest führt eine Reihe von Tests während der Inbetriebnahme eines Objekts, in regelmäßigen Abständen bei Normalbetrieb oder auf Anfrage eines autorisierten Administrators durch um sein einwandfreies Arbeiten anzuzeigen. Bei LynxOS 7.0 sollen die Selbsttests für die Gewissheit sorgen, dass Gerätespeicher und Dateisysteme im erwarteten Status befinden.

Daten löschen: Überschreiben mit Nullen

Residual Information Protection (RIP) stellt sicher, dass der Inhalt einer Speicherbelegung keinem anderen Prozess mehr zur Verfügung steht, ehe dieser wieder einer neuen Quelle zugewiesen wird. Das Betriebssystem sperrt Gerätespeicher- und Dateisystemdaten und erhöht dadurch die Sicherheit. Bei jedem gelöschten Dateisystemobjekt werden sämtliche ihm zugewiesenen Blöcke mit Nullen überschrieben. Das Betriebssystem lässt sich so konfigurieren, dass die Speicherbelegung bei der Zuordnung oder Freisetzung mit Nullen überschrieben wird. Trusted Path ist ein Übertragungsweg, der sicherstellt, dass ein Benutzer mit seinem beabsichtigten Ziel in der geforderten Vertraulichkeit kommunizieren kann und dass ein Angreifer diesen Dialog weder unterbrechen noch abändern kann. Das Betriebssystem nutzt einen sicheren und eleganten Mechanismus: die Secure Attention Key Sequence. Sie schafft einen zuverlässigen Pfad zwischen Benutzer und der Rechnerbasis. Gängige Programme können dieses Schlüsselmuster nicht unterbrechen. Außerdem bietet das RTOS unter der Bezeichnung Trusted Menu Manager (TMM) eine modulare Rahmenstruktur für alle vertrauenswürdigen Prozesse: Sogenannte Trusted Operations wie Benutzeranmeldung, Rollen-Login und Passwortänderung lassen sich über dieses Menü ausführen, aber auch die Funktion Bildschirm sperren/entsperren. Alle Trusted Path-Mechanismen zusammen sorgen dafür, dass ein Benutzer, der sensible Daten wie Login-Informationen eingibt, sich nicht darum sorgen muss, dass diese durch Spyware-Programme ausspioniert werden.

Support für Lang- und Kurzstrecken-Netzwerke

Mit dieser Auflistung zeigt sich anschaulich, dass Embedded-Entwickler mit solch leistungsstarken RTOS-Sicherheitsfunktionen ihre Systeme jetzt sicherer entwickeln können, ehe sie ans Internet angeschlossen werden. Ist die Anwendung sicher, kann der Netzwerksupport von LynxOS 7.0 genutzt werden. Dieser unterstützt sowohl Langstrecken-Netzwerke über TCP/IPV4-, IPV6-, 2G/ 3G/ 4G Funk- und WiMax-Kommunikationsstacks als auch die für Machine-to-Machine-Anwendungen (M2M) übliche Kurzstreckennetze with 802.11 Wi-Fi, Zig Bee Wireless Mesh und Bluetooth. Bei Systemen, die zugunsten der Anwendervertrautheit eher nach einem Allzweckbetriebssystem wie Windows oder Android verlangen, wird das Eindesignen von Sicherheit in das OS selbst schon schwieriger. Hier sind andere Schutz- und Isolationsmechanismen gefragt um sich gegen Cyberangriffe abzusichern.

Seiten: 1 2 3Auf einer Seite lesen

Lynuxworks, Inc.
www.lynuxworks.com

Das könnte Sie auch Interessieren