IT-Sicherheit durch neue Hardware-Architektur

0

Hacker Angriffe auf die verschiedensten Rechnernetzwerke nehmen zu, die dadurch verursachten Schäden werden immer größer. – Warum? Und warum schützen installierte Anti-Viren-Programme nur unzulänglich?

 

Der Grund des Übels liegt, was häufig verkannt wird, nicht in der Software, sondern tiefer, nämlich in der Hardware.

 

Die heute gebräuchlichen digitalen programmierbaren Geräte sind nach einer von zwei Architekturen aufgebaut, die beide aus der ersten Hälfte des vorigen Jahrhunderts stammen und somit bereits das Rentenalter erreicht haben: Von-Neumann- oder Harvard-Architektur. Letztere ist, weil bei Massenprodukten nicht konsequent angewandt – im Endeffekt nur wenig sicherer als die von-Neumann-Architektur. Es ist an der Zeit, dass beide abgelöst werden.

 

Beide genannten Architekturen kranken an derselben Ursache: In ihren Speichern sind Programme und Daten abgelegt, ohne dass es eine deutliche Abgrenzung zwischen ihnen gibt. Dieser Umstand ermöglicht es den Hackern, einem Rechner auf verschiedenen Wegen Daten unterzuschieben, die in Wirklichkeit Programme sind. Klickt der Nutzer so eine Datei an, wird sie nicht – wie erwartet – von einem Dienstprogramm geöffnet und angezeigt, sondern als Programm ausgeführt: Dieses tut dann das, was der Hacker ihm vorgegeben hat – und das ist meistens etwas, das der Nutzer nicht will.

 

Die Anti-Viren-Programme bieten hier nur unzureichenden Schutz: Entweder müssen sie die Schad-Software erkennen, oder deren Wirkungsweise. In beiden Punkten sind normalerweise die Hacker denen weit voraus, die ihre Systeme gegen solche Angriffe verteidigen wollen. Doch mit dem Erkennen ist es nicht getan: Es muss noch ein Gegenmittel programmiert, verteilt und von den Nutzern installiert werden. Bis dahin hat der Hacker wahrscheinlich schon längst erreicht, was er wollte.

 

Dieser Ablauf wird von einer neuen, in Deutschland erfundenen Rechnerarchitektur unterbrochen. Es ist zwar nach wie vor technisch möglich, Schad-Software zu platzieren, aber die Hardware verhindert, dass Dateien, die nicht vom Nutzer explizit als Programme geladen werden, die Prozessoren steuern können. Dadurch ist ein Erkennen der Schad-Software nicht mehr erforderlich, und das DV-System ist sogar vor zukünftiger Schad-Software sicher.

 

Die heute gebräuchlichen Dienstprogramme, angefangen vom BIOS bis hin zu den raffiniertesten Anwendungsprogrammen sind leider so beschaffen, dass sie die Schwachpunkte der etablierten Rechnerarchitekturen (von-Neumann und Harvard) für sich ausnutzen.

 

Technisch unterscheiden sie sich deshalb nicht von Schad-Software, die von Hackern auf fremden Rechnern platziert wird. Dieses ist der Grund dafür, dass Schad-Software immer „erfolgreicher“ wird.

 

Die neue, „Hacking-resistente“ Hardware-Architektur ist – leider – mit den am Markt verfügbaren Software-Produkten nicht kompatibel, das heißt: herkömmliche Software ist auf ihr nicht lauffähig. Dieses dürfte auch einer der Gründe dafür sein, dass die neue Rechnerarchitektur sich noch nicht etablieren konnte.

 

An dieser Stelle möchte ich gleich Entwarnung geben: Die neue Architektur bedarf keiner grundlegend neuen Software-Funktionen in BIOS, OS oder Anwendungs-Software: Ein Sortieren der von den Programmierern erzeugten Datenstrukturen reicht in vielen Fällen aus. Und weil es sich nur um ein Sortieren handelt, ist die so generierte Software rückwärts-kompatibel, also auch auf „alten“ Rechnersystemen lauffähig – solange Kompatibilität mit Betriebssystem und Prozessor besteht.

 

Die für die neue Architektur erforderlichen Software-Anpassungen sind spezifiziert; die Hardware-Architektur ist patentiert und hat beim Wettbewerb „INNOVATIONSPREIS-IT 2015“ in der Kategorie „Hardware“ einen der vorderen Plätze belegt: IT-Sicherheit „Made in Germany“ – weitere Informationen unter friedhelm.becker2@t-online.de.

http://news.imittelstand.de/firma/bcd-becker-computing-devices/5dae91/2573

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“

Share.

Es sind keine weiteren Kommentare möglich.