Techniktrends

Wegweiser durch die Virtualisierungswildnis

Seite: 3/3

Anbieter zum Thema

Virtuelle Hybride: Sicherheit durch Virtualisierung

Die letzte Art der Virtualisierungstechnik, virtuelle Hybride, kombiniert eine oder mehrere virtualisierte oder Gast-Betriebssystem-Umgebungen mit Softwareapplikationen, die direkt auf der echten Hardware laufen. Um die Vielzahl der Applikationen für diese Technik zu überblicken, soll als Beispiel die nächste Generation von Smartphones dienen: Wir führen unsere Mobiltelefone überall mit uns. Wäre es nicht hervorragend, wenn es auch als eine Art Schlüsselanhänger zur Authentifizierung beim Internet-Banking, als virtuelle Kreditkarte oder als Führerschein und Reisepass fungieren könnte?

Diese Anwendungen erfordern ein Höchstmaß an Sicherheit. Da Smartphones aber immer beliebter werden, interessieren sich auch Hacker dafür. So haben bereits Dutzende von Viren ihren Weg in Symbian, dem beliebten Betriebssystem für mobile Anwendungen, gefunden. Wie bei universellen Betriebssystemen fehlt bei mobilen wie Linux, Windows Mobile und Symbian, ein Sicherheitsmodell. Eine sichere Hybridlösung umfasst ein sicheres Betriebssystem, das auf der reinen Hardware läuft (z.B. einem ARM-basierten SOC) und eine Virtualisierungstechnik, die unter der Kontrolle des Security-Kernels läuft.

Bild 2: Virtuelle Hybride: Eine Trennung von sicherheitskritischen (Integrity RTOS) und allgemeinen (Linux, Windows Mobile) Applikationen mittels der Virtualisierungstechnik Padded Cell sorgt für Sicherheit z.B. in mobilen Applikationen (Archiv: Vogel Business Media)

Ein Beispiel ist Green Hills Softwares sicherheitszertifiziertes RTOS INTEGRITY mit der Virtualisierungstechnik „Padded Cell“. Die Betriebsumgebung bietet eine sichere Trennung des Gastsystems (z.B. Linux) von sicherheitskritischen Applikationen wie digitale Identitätsanwendungen und dazugehörige Daten. Mit der Virtualisierung steht dem Anwender eine Multimedia-Betriebssystemumgebung zur Verfügung, während Viren und Schwachstellen als unschädlich gegenüber den abgeschotteten Sicherheitskomponenten angesehen werden (Bild 2). Sicherheitsapplikationen und das Standard-Multimedia-Betriebssystem sind auf einem einzigen SOC untergebracht, was Strom- und Fertigungskosten einspart.

Volle Virtualisierung oder Paravirtualisierung

Unsere Klassifizierung auf oberster Ebene unterteilt die Virtualisierung also in die drei Hauptbereiche Virtual IT, virtuelle Prototypen und virtuelle Hybride, die ihre Technik je nach Zielapplikation ausrichten. Innerhalb dieser Kategorien müssen die Implementierungen und Methoden weiter unterschieden werden in volle bzw. Paravirtualisierung. Computersystem-Virtualisierung lässt sich mittels voller Virtualisierung, Paravirtualisierung oder einer Kombination aus beiden implementieren. Bei einer vollen Virtualisierung werden unmodifizierte Gast-Betriebssysteme unterstützt. Bei Paravirtualisierung wird das Gast-Betriebssystem modifiziert, um die zu Grunde liegende Virtual Machine so zu verbessern, dass sie ihre beabsichtige Funktion erzielt. Paravirtualisierung kann auf CPU-Architekturen erforderlich sein, die ohne hardwareunterstützte Virtualisierung ausgestattet sind.

*David N. Kleidermacher ist Chief Technology Officer bei Green Hills Software. Kontakt: davek@ghs.com

Artikelfiles und Artikellinks

(ID:269148)