Security im Server- und Applikationsbetrieb

Unix und Nonstop OS bieten hohe Sicherheitsstandards

10.12.2010
Von 
Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.

Userprozesse unter Kontrolle

Zur höheren Sicherheit von Unix trägt auch bei, dass eingebaute Mechanismen den User und die von ihm gestarteten Prozesse anzeigen. Das ist zwar heute bei IP-Adressen etwas schwieriger als zu Terminalzeiten, als man ganz simpel physisch lokalisieren konnte, wo der Angreifer sitzt. Aber auch heute lässt sich über die IP-Adresse feststellen, von wo sich der User eingeloggt hat und auch aus welchem Gebäude und Stockwerk, wenn ein Netzwerkplan mit zugeordneten IP-Adressen existiert.

Ein Beispiel: Gibt ein Hacker einem okkupierten Windows-Server die gleiche IP-Adresse wie ein auf dem identischen Netzwerkstrang gelegenen Top Secret Server kann er alle Datenpakete auf seinen Server umleiten, wenn dieser sich schneller meldet. Unix würde in so einem Fall die doppelte IP-Adresse erkennen und eine offensive Warnung ausgeben. Der Admin kann dabei granular festlegen, in welcher Form die Meldung generiert wird.

Solche Security-Features von Unix, wie sie eben beispielhaft beschrieben wurden, sind auch unter Windows verfügbar. Allerdings sind diese nicht Teil des Betriebssystems, sondern müssen extra installiert werden. Um ein ähnliches Security-Level wie Unix zu erreichen braucht man unter Windows eine Vielzahl zusätzlicher, unterschiedlicher Tools, die der Administrator einspielen, konfigurieren und pflegen muss - und von denen jedes eine eigene Bedienphilosophie hat.

Im Unix-Umfeld denkt hingegen kaum jemand darüber nach, ob er bestimmte Security Features braucht und kaufen muss. Bei Unix sind die wichtigen Security-Mittel von Haus aus bereits "an Bord". Mechanismen, die das Austricksen des Betriebssystems verhindern, hat Unix seit seinen Urzeiten bereits in das System integriert.

Sicherheit bei NonStop OS

Auch bei HPs Hochverfügbarkeits-System NonStop OS haben Denial of Service Attacken und andere Angriffe kaum eine Chance. Das System beobachtet genau, welcher Benutzer welche Rechte hat und welche Ressourcen er verbrauchen darf. Selbst wenn es einem Angreifer gelingen sollte, Systemverbrauch und -ressourcen zu starten und das System an den Rand des Stillstands zu bringen, gibt es immer noch Betriebssystemelemente, die qua höherer Priorität weiter funktionieren. Böswillige Angriffe lassen sich so im schlimmsten Fall immer noch von außen stoppen. Allerdings wurde HP noch kein ernsthafter Angriff auf NonStop-Systeme gemeldet.

Für hohe Sicherheit sorgt bei NonStop-Systemen die modulare Ausrichtung. NonStop OS wurde von vornherein auf den Einsatz in unternehmenskritischen Anwendungen hinsichtlich Hochverfügbarkeit und Fehlertoleranz konstruiert. Daneben waren auch Skalierbarkeit und zuverlässige Sicherheitstechnologien zentrale Designziele.

All diese Konstruktionsziele wurden mit einem einzigen Konzept realisiert: einer modularen massiv parallelen Prozessor-Architektur (MPP). Relativ kleine, übersichtliche Programme verrichten unabhängig und getrennt voneinander ihre Arbeit. Der Datenaustausch erfolgt nicht über den gemeinsamen Speicher, sondern über Meldungen. Auf diese Weise sind NonStop-Programme extrem separiert und unabhängig voneinander, so dass sie sich nicht in die Quere kommen und fehlertolerant arbeiten. Zudem haben alle System- und Anwendungsprozesse nur die Rechte, die sie für ihre Aufgaben benötigen .

Das ursprüngliche Designziel, das Betriebssystem sicher gegen Hardwarefehler zu machen, hat das System aufgrund des hybriden Ansatzes zur Hard- und Softwarefehlertoleranz gleichzeitig gegenüber "transient" auftretenden Fehlern - sogenannten "Heisenbugs" - stabilisiert. NonStop OS ist aufgrund seiner Architektur eines der sichersten derzeit verfügbaren Betriebssysteme. Natürlich hat NonStop zusätzliche Security Subsysteme - beispielsweise zur Authentifizierung oder zum Auditing - die modernen Compliance Anforderungen genügen.