Pfeil- und Text-Symbol

Ziele des Vorhabens

Weltweit hat die Anzahl mit Schadsoftware infizierter Rechnersysteme im privaten und wirtschaftlichen Bereich ein hohes Ausmaß erreicht. Hoch technisierte Länder wie Deutschland machen hier keinen Unterschied, jedoch sind die durch Schadsoftware entstehenden Schäden in technisch weit entwickelten Ländern weitaus gravierender. Um solche Angriffe präventiv zu verhindern, muss es das Ziel sein, Rechnersysteme möglichst umfangreich gegen Schadsoftware zu schützen. Aktuelle Sicherheitslösungen bieten hier bereits umfangreiche Maßnahmen, sind aber selber der Gefahr der Manipulation durch Schadsoftware ausgesetzt. Es besteht hierbei die Gefahr eines "Lying End-Point", bei dem eine manipulierte Sicherheitssoftware vorgibt, dass das Rechnersystem sauber sei. Es gilt daher eine neue Architektur zu schaffen, die die Vertrauenswürdigkeit eines Sicherheitssystems anhand einer beweisbaren Integrität gewährleistet und somit Angriffe im Kern verhindert.

Trusted Computing Technologien bieten hier die Möglichkeit, die Konfiguration eines Rechnersystems zu messen und Manipulation aufzudecken. Eine Virtualisierung auf einem Rechnersystem ermöglicht die Separierung einzelner Komponenten/Anwendungen und kann dadurch zur Eindämmung von bereits vorhandener Schadsoftware entscheidend beitragen und eine Ausbreitung nachhaltig verhindern. Softwaresensoren dienen der Überwachung bestimmter Vorgänge auf einem Rechnersystem,wodurch Anomalien aufgedeckt werden können, die ein Indiz für mögliche Schadsoftware sind.

iTES Architektur
Abbildung: iTES Architektur

Im Rahmen dieses Forschungsprojektes wird die Grundlage eines innovativen und vertrauenswürdigen Sicherheitssystems in Form eines Demonstrators geschaffen. Dabei grenzt sich dieses Vorhaben von bereits vorhandenen Technologien dahingehend ab, dass es die beschriebenen Techniken auf neue Art kombiniert und durch weitere innovative Entwicklungen ergänzt. Dabei wird nicht nur konsequent auf den Einsatz von Sicherheitssoftware gesetzt, sondern diese auch vor Manipulation mit Hilfe von Virtualisierung und Integritätsmessungen der Komponenten geschützt. 

Im Rahmen des Vorhabens zu entwickelnde Softwareagenten dienen der Überwachung sicherheitskritischen Systemkomponenten, durch die eine ungewollte Manipulation am Rechnersystem aufgedeckt wird. Vorhandensein von Schadsoftware und durch diese vorgenommenen Manipulationen sollen frühzeitig erkannt und rückgängig gemacht werden. Der Demonstrator wird für handelsüblichen Rechnerplattformen und Betriebssysteme entwickelt. Es wird eine Lösung angestrebt, die auch von unerfahrenen Endanwendern benutzt werden kann.

Zum Seitenanfang springen