Linux-Security

Embedded Linux Application Security - Teil I

Bereitgestellt von: ELEKTRONIKPRAXIS - Wissen. Impulse. Kontakte.

Linux-Security

Embedded Linux Application Security - Teil I

Linux als Basis für embedded Systeme ist auf dem Vormarsch. Das Webinar erläutert die Sicherheits-Konzepte von Linux und gibt Hilfestellung bei der Umsetzung in ihrer Software. (Session 1/2)

Das Rückgrat des Internet of Things (IoT) ist die Vernetzung der Komponenten. Diese steigert aber auch zunehmend die Anforderungen an die Sicherheits-Konzepte der Applikationen. Monolithische Software-Konponenten können diese hohen Anforderungen nur schwer erfüllen. Embedded Software muss modularisiert werden, grundlegende Sicherheits-Konzepte wie das “Principle of least privilege” müssen umgesetzt werden, 3rd-Party-Applikationen müssen im System isoliert werden.
 
Linux stellt für diese Aufgaben Konzepte und Funktionen zur Verfügung, die in der Applikations-Entwicklung aufgegriffen und integriert werden müssen.
 
Das Webinar gibt eine Einführung in die Sicherheits-Konzepte, verdeutlicht an konkreten Beispielen ihren Einsatzzweck und zeigt Wege zur Umsetzung in ihren Applikationen auf.
 
Die Teilnehmer lernen in diesem Webinar:

  • warum Modularisierung und Speicherschutz die Grundlage für Applikations-Sicherheit ist.
  • die Handhabung der Basis-Konzepte Multi-User/Multi-Tasking.
  • wie Privilegien an Applikations-Module deligiert werden.
  • den Einsatz von Applikations-Containern zur Isolation.
  • weshalb eine Whitelist die bessere Alternative zur Anti-Virus-Software ist.
 
Agenda:
 
1. Session: Applikations-Sicherheit für embedded Linux: Basis-Konzepte
 
  • Multi-Tasking: (30min)
  • Speicherschutz Konzepte in Linux
  • Thread vs. Prozess
  • Umsetzung am Beispiel 
  • Multi-User: (30min)
  • Resource-Zugriff und Benutzerrechte
  • Multi-User Konzepte für das System-Design
  • Multi-User Konzepte für Applikationsentwickler
  • Umsetzung am Beispiel
 
 
2. Session: Applikations-Sicherheit für embedded Linux: weiterführende Konzepte
 
  • Privilegien: (25min)
  • Privilegien: “Alles oder Nichts” vs. “fein dosiert”
  • privilegierte Applikationen erstellen
  • Umsetzung am Beispiel
  •  Applikations-Isolation: (25min)
  • Basis für Applikations-Isolation: Namespaces
  • Applikations-Container: Umsetzung der Idee
  • Appliaktions-Container als Integrations-Werkzeug
  • Umsetzung am Beispiel
  • Mandatory Access Control (MAC) (10min)-- Ant-Virus vs. Whitelist Resource Access
  • Konzept und Umsetzung in Linux
  • Implementierungen und ihre Unterschiede
  • Anwendungs-Beispiele