Datensicherheit Sicheres Kaspersky-Betriebssystem soll IoT-Geräte schützen
Seit 14 Jahren haben die Sicherheitsexperten von Kaspersky Lab an einem eigenen Betriebssystem gearbeitet. Die Softwareplattform Kaspersky OS basiert auf einem Mikrokernel und zielt auf vernetzte eingebettete Systeme.
Anbieter zum Thema

Eins vorweg: Das Kaspersky-Betriebssystem wird nicht für Malware-geplagte PC-User zur Verfügung stehen. Allzweck-Betriebssysteme wie Windows oder Linux kann und will es zum jetzigen Zeitpunkt nicht ersetzen.
Stattdessen ist das Kaspersky OS für den Einsatz in Geräten mit einem klar definierten Zweck, spezifischen Sicherheitsanforderungen sowie der Notwendigkeit, ständig mit dem Internet verbunden zu sein, gedacht. Andrey Nikishin, Direktor für Future Technology Projects bei Kaspersky Lab, sieht primär drei Anwendungsfelder: Einmal Telekommunikations-Equipment, zum zweiten Industriesteuerung und drittens vernetzte Fahrzeuge.
Das erste Gerät, das mit Kaspersky OS ausgestattet wird, ist ein Level-3-Switch des Moskauer Herstellers Kraftway. „Die Anforderungen unserer Partner waren sehr geradlinig“, sagt der Kaspersky-Experte Nikishin, „sie wollten ein vertrauenswürdiges Gerät mit vertrauenswürdiger Hardware, vertrauenswürdigem Betriebssystem und vertrauenswürdiger Software. Der Hersteller sorgte für die vertrauenswürdige Hardware, wir lieferten das Betriebssystem und halfen dabei, die Software zu entwickeln.“
Laut dem Blog von Firmengründer Eugene Kaspersky beschäftigte sich das Unternehmen bereits seit 14 Jahren mit der Frage, wie ein sicheres Betriebssystem aussehen müsse. Die Ingenieure wählten eine Mikrokernel-Architektur, die möglichst wenig Angriffsfläche bietet, und setzten auf die Trennung und Isolation der einzelnen Sicherheitsdomänen.
Aus Sicht der Kaspersky-Ingenieure gelten alle Applikationen beziehungswiese Teile davon sowie Treiber als einzelne Sicherheitsdomänen. „Alle diese Domänen sind gegeneinander isoliert“, erläutert Andrey Nikishin: „Die ganze Kommunikation, die ganzen Funktionsaufrufe, laufen über einen einzigen Kanal, nämlich den Mikrokernel.“
Alle Befehle, die über diesen Kanal laufen, werden mit der zuvor definierten Security-Policy abgeglichen. Anhand eines Referenzmonitors namens Kaspersky Security System (KSS) ermittelt der Kernel, ob ein bestimmter Funktionsaufruf dokumentiert (also erlaubt) oder unbekannt ist. Im letzterem Fall wird der Funktionsaufruf blockiert.
Grundsätzlich gilt keine Third-Party-Applikation als vertrauenswürdig. Das KSS dient vor diesem Hintergrund als Whitelist: Nur was laut der hier festgelegten Policy erlaubt ist, wird auch ausgeführt. Dies erstreckt sich unter anderem auf Lese- und Schreibvorgänge: So werden selbst die Inhalte geprüft, die in eine Datei geschrieben werden sollen. Sind diese Inhalte (zum Beispiel die Argumente einer bestimmten Funktion) nicht bekannt, wird der Vorgang blockiert.
Oder einer Applikation wird nur gestattet, einen bestimmten Sektor oder eine bestimmte Datei auszulesen. Alle anderen bleiben ihr versperrt.
Falls eine Softwareapplikation, die auf Kaspersky OS läuft, eine Sicherheitslücke aufweisen sollte, kann sie also nicht dazu genutzt werden, um auf andere Applikationen oder gar das gesamte System zuzugreifen. „Auf diese Weise entsteht eine vertrauenswürdige Systemumgebung“, erläutert Kaspersky-Technologe Nikishin.
(ID:44395542)