final version of D.A.CH XIV paper
authorOliver Maurhart <oliver.maurhart@ait.ac.at>
Wed, 25 Jun 2014 11:19:38 +0200
changeset 42570d48eacb87
parent 40 af16f33e891e
child 43 dab2767f50cc
final version of D.A.CH XIV paper
Papers/Grafik_SecureWebBrowsing_Architektur.png
Papers/Opensecurity - DACH Paper.pdf
Papers/Opensecurity - DACH Paper.tex
     1.1 Binary file Papers/Grafik_SecureWebBrowsing_Architektur.png has changed
     2.1 Binary file Papers/Opensecurity - DACH Paper.pdf has changed
     3.1 --- a/Papers/Opensecurity - DACH Paper.tex	Sun Jun 22 16:09:19 2014 +0200
     3.2 +++ b/Papers/Opensecurity - DACH Paper.tex	Wed Jun 25 11:19:38 2014 +0200
     3.3 @@ -30,66 +30,63 @@
     3.4  
     3.5  \begin{abstract}
     3.6  
     3.7 -Das Open Security Projekt integriert ``Security by Isolation'' Techniken in die öffentliche Verwaltung. Hauptaugenmerk liegt dabei auf den Schutz gegen Viren und Trojaner beim unbedarften und sorglosen Umgang mit dem Internet, Schutz gegen Infektionen mit Malware beim Laden von Dokumenten von Datenträgern wie USB-Sticks und ähnlichen sowie Schutz vor der unbeabsichtigten Veröffentlichung vertraulicher Informationen. Die Integration der Schutzmaßnahmen erfolgt dabei unaufdringlich in eine bestehende IT Infrastruktur ohne die vorhanden und verwendeten domainspezifischen Lösungen und Einrichtungen zu gefährden. Wir zeigen in dieser Arbeit wie eine sanfte Überführung und Migration einzelner bestehender Anwendungsfälle im großen Maßstab im öffentlichen Bereich mit Hilfe von Open Source bei gleichzeitigen Betrieb erfolgen kann. Die angestrebte Lösung richtet sich nach dem Security by Isolation Ansatz aus mittels diesem Applikations- und Systemgrenzen definiert werden um potentielle Schadsoftware einzugrenzen.
     3.8 +Das Open Security Projekt integriert ``Security by Isolation'' Techniken in die öffentliche Verwaltung. Hauptaugenmerk liegt dabei auf dem Schutz gegen Viren und Trojaner beim unbedarften und sorglosen Umgang mit dem Internet, dem Schutz gegen Infektionen mit Malware beim Laden von Dokumenten von Datenträgern wie USB-Sticks und ähnlichen sowie dem Schutz vor der unbeabsichtigten Veröffentlichung vertraulicher Informationen. Die Integration der Schutzmaßnahmen erfolgt dabei unaufdringlich in eine bestehende IT Infrastruktur, ohne die vorhandenen und verwendeten domainspezifischen Lösungen und Einrichtungen zu gefährden. Wir zeigen in dieser Arbeit, wie eine sanfte Überführung und Migration einzelner bestehender Anwendungsfälle in großem Maßstab im öffentlichen Bereich mit Hilfe von Open Source bei gleichzeitigem Betrieb erfolgen kann. Die angestrebte Lösung richtet sich nach dem Security by Isolation Ansatz aus, mittels diesem Applikations- und Systemgrenzen definiert werden, um potentielle Schadsoftware einzugrenzen.
     3.9   
    3.10  \end{abstract}
    3.11  
    3.12  
    3.13  \section{Motivation}
    3.14  
    3.15 -Jede Organisation muss ihre IT-Infrastruktur vor internen und externen Gefahren schützen. Besonders davon betroffen sind auch öffentliche Institutionen, welche private Bürgerdaten wie Strafregister, Krankengeschichte und Meldedaten oder für die Staatssicherheit relevante Informationen verwalten. 
    3.16 +Jede Organisation muss ihre IT-Infrastruktur vor internen und externen Gefahren schützen. Besonders davon betroffen sind auch öffentliche Institutionen, welche private Bürgerdaten wie Strafregister, Krankengeschichte und Meldedaten oder für die Staatssicherheit relevante Informationen verwalten (siehe \cite{BIB:Phua}). 
    3.17  
    3.18 -Wie Einzelfälle und Statistiken belegen\footnote{Darunter sind: \begin{itemize}\item https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/dbn/at\_download/fullReport \item http://gbr.pepperdine.edu/2010/08/the-cost-of-lost-data/ \item http://datalossdb.org \item http://www.cisco.com/c/en/us/solutions/collateral/enterprise-networks/data-loss-prevention/white\_paper\_c11-499060.html \item https://www4.symantec.com/mktginfo/whitepaper/053013\_GL\_NA\_WP\_Ponemon-2013-Cost-of-a-Data-Breach-Report\_daiNA\_cta72382.pdf \end{itemize}}
    3.19 -, kommt es aber immer wieder und zunehmend häufiger zu Vorfällen, bei denen private Daten in falsche Hände geraten. Solche Daten können in kürzester Zeit weltweit über das Internet verteilt werden, was schnell zu Worst-Case-Szenarien führen kann. So können beispielsweise private Adressen von Polizeibeamten ihren Weg zu kriminellen Organisationen finden oder private Gesundheitsdaten in die Hände potenzieller zukünftiger Arbeitgeber.
    3.20 +Wie Einzelfälle und Statistiken belegen\footnote{Darunter sind: \begin{itemize}\item https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/dbn/at\_download/fullReport \item http://gbr.pepperdine.edu/2010/08/the-cost-of-lost-data/ \item http://datalossdb.org \item http://www.cisco.com/c/en/us/solutions/collateral/enterprise-networks/data-loss-prevention/white\_paper\_c11-499060.html \item https://www4.symantec.com/mktginfo/whitepaper/053013\_GL\_NA\_WP\_Ponemon-2013-Cost-of-a-Data-Breach-Report\_daiNA\_cta72382.pdf \end{itemize}}, kommt es aber immer wieder und zunehmend häufiger zu Vorfällen, bei denen private Daten in falsche Hände geraten. Solche Daten können in kürzester Zeit weltweit über das Internet verteilt werden, was schnell zu Worst-Case-Szenarien führen kann. So können beispielsweise private Adressen von Polizeibeamten ihren Weg zu kriminellen Organisationen oder private Gesundheitsdaten in die Hände potenzieller zukünftiger Arbeitgeber finden.
    3.21  
    3.22 -Durch die sensible Natur dieser Informationen, sind die Nutzer solcher öffentlichen Einrichtungen oft zu geschlossenen und sicheren lokalen Netzwerk gedrängt. Diese Systeme verfügen oft über keinen Zugang zum Internet (WWW) oder über Anschlüsse für tragbare  Speichermedien (TSM) um den sorgfältigen Umgang mit diesen Daten zu gewährleisten.
    3.23 +Durch die sensible Natur dieser Informationen, sind die Nutzer solcher öffentlichen Einrichtungen oft zu geschlossenen und sicheren lokalen Netzwerk gedrängt. Diese Systeme verfügen oft über keinen Zugang zum Internet (WWW) oder über Anschlüsse für tragbare Speichermedien (TSM), um den sorgfältigen Umgang mit diesen Daten zu gewährleisten.
    3.24  
    3.25  
    3.26  \section{Öffentliche Verwaltung}
    3.27  
    3.28 -Das von der FFG\footnote{Österreichische Forschungsförderungsgesellschaft} geförderte Open Security\footnote{http://www.opensecurity.at} Projekt bietet eine Lösung, die Angestellten in der öffentlichen Verwaltung davor zu schützen, kritische oder sensible Daten ungewollt preiszugeben. Dieser Schutz beläuft sich auf den Verlust oder den Diebstahl von Datenträgern (z.B. USB-Sticks) und den Befall des Rechners oder Notebooks von Viren, Trojanern und dergleichen. Dabei soll jeder Computer oder Terminal einer Organisation so ausgestattet werden, dass unkontrollierter Datenaustausch verhindert wird. 
    3.29 +Das von der FFG\footnote{Österreichische Forschungsförderungsgesellschaft} geförderte Open Security\footnote{http://www.opensecurity.at} Projekt bietet eine Lösung, um die Angestellten in der öffentlichen Verwaltung davor zu schützen, kritische oder sensible Daten ungewollt preiszugeben. Dieser Schutz beläuft sich auf den Verlust oder den Diebstahl von Datenträgern (z.B. USB-Sticks) und den Befall des Rechners oder Notebooks von Viren, Trojanern und dergleichen. Dabei soll jeder Computer oder Terminal einer Organisation so ausgestattet werden, dass unkontrollierter Datenaustausch verhindert wird. 
    3.30  
    3.31 -Bei diesem Projekt kommt erschwerend zur Aufgabenstellung hinzu, dass die Zielumgebung ein heterogenes Anwendungs- und Systemspektrum aufweist: Geräte werden zum einen in großen Stückmengen bestellt jedoch verbleiben diese Maschinen zum anderen längerfristig in der Institution wodurch sich mit der Zeit ein stark unterschiedliches Leistungsspektrum ergibt. Hinzu kommen Geräte aus Beständen ehemals fremder Einheiten, wenn durch strategische Überlegungen Ämter und Behörden zusammengelegt werden.
    3.32 +Bei diesem Projekt kommt erschwerend zur Aufgabenstellung hinzu, dass die Zielumgebung ein heterogenes Anwendungs- und Systemspektrum aufweist: Geräte werden zum einen in großen Stückmengen bestellt. Jedoch verbleiben diese Maschinen zum anderen längerfristig in der Institution, wodurch sich mit der Zeit ein stark unterschiedliches Leistungsspektrum ergibt. Hinzu kommen Geräte aus Beständen ehemals fremder Einheiten, wenn durch strategische Überlegungen Ämter und Behörden zusammengelegt werden.
    3.33  
    3.34 -Zu der üblichen Software im Büroalltag wie MS Office oder PDF Viewer sind aufgrund des umfangreichen Aufgabenbereichs verschiedener behördlicher Abteilungen auch unterschiedliche fachspezifische Anwendungen im Einsatz. Eine mögliche Migration dieser Anwendungen auf andere Platformen steht nicht zur Diskussion.
    3.35 +Neben der üblichen Software im Büroalltag wie MS Office oder PDF Viewer sind aufgrund des umfangreichen Aufgabenbereichs verschiedener behördlicher Abteilungen auch unterschiedliche fachspezifische Anwendungen im Einsatz. Eine mögliche Migration dieser Anwendungen auf andere Platformen steht nicht zur Diskussion.
    3.36  
    3.37 -Markant für den öffentlichen Bereich und damit auch eine Herausforderungen an das Projekt ist somit, dass keines der im Betrieb befindlichen Systeme neu aufgesetzt und somit in seiner Grundstruktur verändert werden darf. OpenSecurity geht von einer Windows 7 dominierten IT-Landschaft aus, welche im Kern nicht verändert werden darf. Die Ergebnisse des OpenSecurity Projekts müssen sich somit in Windows 7 als Basisystem einfügen und aus dieser Situation heraus operieren muss.
    3.38 +Markant für den öffentlichen Bereich und damit auch eine Herausforderungen an das Projekt ist somit, dass keines der im Betrieb befindlichen Systeme neu aufgesetzt und somit in seiner Grundstruktur verändert werden darf. OpenSecurity geht von einer Windows 7 dominierten IT-Landschaft aus, welche im Kern nicht verändert werden darf. Die Ergebnisse des OpenSecurity Projekts müssen sich somit in Windows 7 als Basissystem einfügen und aus dieser Situation heraus operieren.
    3.39  
    3.40 -Das OpenSecurity Projekt geht weiters davon aus, dass in der öffentlichen Verwaltung Modifikationen der Systeme dem Anwender selbst untersagt sind. Das Einspielen neuer Software, das Durchführen von Updates und dergleichen wird vielmehr von einem zentralen Informationsdienst wahrgenommen. Da zum einen der reibungslose Betrieb der Institution bewahrt werden muss und zum anderen mögliche Ausfälle und Probleme aufgrund der Gesetzgebung rechtliche Konsequenzen haben, fährt dieser zentrale Dienst eine konservative Update- und Einspielpolitik mit einer phasenweisen Einführungen neuer Technologien in kleinen getesteten Einheiten.
    3.41 +Das OpenSecurity Projekt geht weiters davon aus, dass in der öffentlichen Verwaltung Modifikationen der Systeme dem Anwender selbst untersagt sind. Das Einspielen neuer Software, das Durchführen von Updates und dergleichen wird vielmehr von einem zentralen Informationsdienst wahrgenommen. Da zum einen der reibungslose Betrieb der Institution bewahrt werden muss und zum anderen mögliche Ausfälle und Probleme aufgrund der Gesetzgebung rechtliche Konsequenzen haben, fährt dieser zentrale Dienst eine konservative Update- und Einspielpolitik mit einer phasenweisen Einführung neuer Technologien in kleinen getesteten Einheiten.
    3.42  
    3.43  
    3.44  \section{Ziel}
    3.45  
    3.46 -Unser Lösungsansatz im Open Security Projekt ist eine Client Architektur, die sicherstellt, dass alle auf tragbare Geräten gespeicherten Daten basierend auf einem Digital Rights Management automatisch verschlüsselt werden. Persönliche Daten von BürgerInnen können ausschließlich verschlüsselt auf Festplatten, optischen oder USB-Speichern sowie externe Netzlaufwerken gespeichert werden. Durch Open Security soll jeder Computer oder Terminal einer Organisation unabhängig von seinem Betriebssystem davor geschützt werden, unkontrollierten Datenaustausch zuzulassen. Das Einbringen oder das Mitnehmen von elektronischen Daten durch die Benutzer soll, im Sinne des Institution und des Benutzers selbst so erfolgen, dass es zu keinem Schaden oder Missbrauch kommen kann. Der gestohlene Laptop, der verlorengegangene USB-Speicher oder das verlegte Mobile Device (wie Tablet-PC oder Smartphone) sollen zukünftig außer dem materiellen keinen weiteren Schaden verursachen.
    3.47 +Unser Lösungsansatz im Open Security Projekt ist eine Client Architektur, die sicherstellt, dass alle auf tragbaren Geräten gespeicherten Daten basierend auf einem Digital Rights Management automatisch verschlüsselt werden. Persönliche Daten von BürgerInnen können ausschließlich verschlüsselt auf Festplatten, optischen oder USB-Speichern sowie externen Netzlaufwerken gespeichert werden. Durch Open Security soll jeder Computer oder Terminal einer Organisation unabhängig von seinem Betriebssystem davor geschützt werden, unkontrollierten Datenaustausch zuzulassen. Das Einbringen oder das Mitnehmen von elektronischen Daten durch die Benutzer soll, im Sinne der Institution und des Benutzers selbst, so erfolgen, dass es zu keinem Schaden oder Missbrauch kommen kann. Der gestohlene Laptop, der verlorengegangene USB-Speicher oder das verlegte Mobile Device (wie Tablet-PC oder Smartphone) sollen zukünftig außer dem materiellen keinen weiteren Schaden verursachen.
    3.48  
    3.49 -Im Fall, dass Hardware (z.B. ein Notebook) oder Speichermedien (z.B. ein USB-Stick) verloren gehen oder gestohlen werden, sind keine sensiblen unverschlüsselten Daten gefährdet. Wurden dennoch sensible Daten preisgegeben, was aufgrund von Richtlinien genehmigt werden kann, dann rekonstruiert die Kontrollkette aus den aufgezeichneten Datenströmen die abgelaufenen Ereignisse: anhand der Informationen aus einem zentralisierten Logging kann nachvollzogen werden, welche Daten die Organisation verlassen haben und auf welchem Weg (z.B. durch welchen Benutzer, Medium).
    3.50 +Im Fall, dass Hardware (z.B. ein Notebook) oder Speichermedien (z.B. ein USB-Stick) verloren gehen oder gestohlen werden, sind keine sensiblen unverschlüsselten Daten gefährdet. Wurden dennoch sensible Daten preisgegeben, was aufgrund von Richtlinien genehmigt werden kann, dann rekonstruiert die Kontrollkette aus den aufgezeichneten Datenströmen die abgelaufenen Ereignisse: Anhand der Informationen aus einem zentralisierten Logging kann nachvollzogen werden, welche Daten die Organisation verlassen haben und auf welchem Weg (z.B. durch welchen Benutzer, Medium).
    3.51  
    3.52 -Das Internet, als dicht vernetztes Gefüge untereinander verbundener Geräte, bietet eine ideale Angriffsfläche für sich selbst replizierenden Schadcode. Aus diesem Grund ist Anti-Virensoftware ein zentraler Bestandteil jeder Sicherheitsstrategie. Eine solche Lösung ist stark abhängig von Signatur-Updates und schützt nur vor bekannten Malware. Nicht entdecktes Malware kann als erstes den Update-Mechanismus des Antivirus deaktivieren um später nicht entdeckt zu werden.
    3.53 +Das Internet, als dicht vernetztes Gefüge untereinander verbundener Geräte, bietet eine ideale Angriffsfläche für sich selbst replizierenden Schadcode. Aus diesem Grund ist Anti-Virensoftware ein zentraler Bestandteil jeder Sicherheitsstrategie. Eine solche Lösung ist stark abhängig von Signatur-Updates und schützt nur vor bekannten Malware. Nicht entdecktes Malware kann als erstes den Update-Mechanismus des Antivirus deaktivieren, um später nicht entdeckt zu werden.
    3.54  
    3.55  
    3.56  \section{Security by Isolation}
    3.57  
    3.58 -Heutige Mainstream-Betriebssysteme für den Desktop wie Apple Mac OS X, Microsoft Windows oder auch Linux, sind unzureichend, wenn es um die Datensicherheit geht. Ihr gemeinsames und unüberwindliches Problem\footnote{siehe bsp. ``A crack on the glass'', Rafał Wojdyła, Invisible Things Lab, http://www.invisiblethingslab.com/resources/2014} liegt darin, dass sie nicht in der Lage sind, die verschiedenen Programme, die gleichzeitig auf einem Rechner laufen, ausreichend von einander zu isolieren. Wenn zum Beispiel der Browser einer Nutzerin oder eines Nutzers durch einen aus dem Netz geladenen Trojaner kompromittiert wird, ist das Betriebssystem normaler Weise nicht in der Lage, andere Software oder auch Daten davor zu schützen, ebenfalls kompromittiert zu werden. Besonders schwerwiegend wird das Problem, wenn wichtige Systemkomponenten, wie etwa die Gerätetreiber, kompromittiert wurden. In so einem Fall ist keines der genannten Betriebssysteme in der Lage, die übrige Software oder die Daten der NutzerInnen vor dem kompletten Kompromittieren zu schützen. Dieser kritische Zustand lässt sich direkt auf Designentscheidungen der Systemarchitekturen zurückführen. Diese schließen zu komplexe Programmierschnittstellen (API) ebenso ein wie unsichere graphische Nutzerschnittstellen (GUI) und monolithische Kernelarchitekturen.
    3.59 +Heutige Mainstream-Betriebssysteme für den Desktop wie Apple Mac OS X, Microsoft Windows oder auch Linux sind unzureichend, wenn es um die Datensicherheit geht. Ihr gemeinsames und unüberwindliches Problem liegt darin, dass sie nicht in der Lage sind, die verschiedenen Programme, die gleichzeitig auf einem Rechner laufen, ausreichend von einander zu isolieren. Dies wurde bereits von \cite{BIB:Madnick} erkannt und trifft auch heute noch laut \cite{BIB:Wojdyla} auf Windows zu. Wenn zum Beispiel der Browser einer Nutzerin oder eines Nutzers durch einen aus dem Netz geladenen Trojaner kompromittiert wird, ist das Betriebssystem normaler Weise nicht in der Lage, andere Software oder auch Daten davor zu schützen, ebenfalls kompromittiert zu werden. Besonders schwerwiegend wird das Problem, wenn wichtige Systemkomponenten, wie etwa die Gerätetreiber, kompromittiert wurden. In so einem Fall ist keines der genannten Betriebssysteme in der Lage, die übrige Software oder die Daten der NutzerInnen vor dem kompletten Kompromittieren zu schützen. Dieser kritische Zustand lässt sich direkt auf Designentscheidungen der Systemarchitekturen zurückführen. Diese schließen zu komplexe Programmierschnittstellen (API) ebenso ein wie unsichere graphische Nutzerschnittstellen (GUI) und monolithische Kernelarchitekturen.
    3.60  
    3.61  Bisher wird vor allem auf reaktive Ansätze zurückgegriffen. Viele Anbieter versuchen, jede bekannte Sicherheitslücke zu patchen. Solche Ansätze skalieren aber nicht nur nicht, sie funktionieren schon deshalb nicht, weil nur bekannte und vor allem viel genutzte Angriffe abgewehrt werden können. Vor neuen oder nicht so bekannten, gezielter ausgenutzten Sicherheitslücken kann so nicht geschützt werden.
    3.62  
    3.63 -Manche Browserhersteller verwenden auch Sandboxing-Technologien um das Hostsystem vor Malware zu schützen. Browser Sandboxing implementiert ähnliche Konzepte wie Opensecurity. Allerdings resultiert eine Sicherheitslücke aufgrund eines durch einen anderen Angriffsvektor kompromittierten Hostsystem. In Opensecurity ist der Einsatz von Sandboxing als zusätzliche Sicherheitsschicht möglich. Im Gegensatz zu Sandboxing wird eine in einer Opensecurity VM nicht entdeckte Malware in einer ``unfreundlichen'' Umgebung ausgeführt: mit begrenzte Ressourcen und Rechten. Die Integrität des Host Systems bleibt erhalten. Darüber hinaus ist der OpenSecurity Ansatz nicht auf Surfen begrenzt sondern kann für wesentlich mehr Anwendungsfälle eingesetzt werden, bsp. das Öffnen von unsicheren PDF Dokumenten.
    3.64 +Manche Browserhersteller verwenden auch Sandboxing-Technologien um das Hostsystem vor Malware zu schützen. Browser Sandboxing implementiert ähnliche Konzepte wie Opensecurity. Allerdings resultiert eine Sicherheitslücke aufgrund eines durch einen anderen Angriffsvektor kompromittierten Hostsystem. In Opensecurity ist der Einsatz von Sandboxing als zusätzliche Sicherheitsschicht möglich. Im Gegensatz zu Sandboxing wird eine in einer Opensecurity VM nicht entdeckte Malware in einer ``unfreundlichen'' Umgebung ausgeführt: mit begrenzten Ressourcen und Rechten. Die Integrität des Host Systems bleibt erhalten. Darüber hinaus ist der OpenSecurity Ansatz nicht auf Surfen begrenzt, sondern kann für wesentlich mehr Anwendungsfälle eingesetzt werden, bsp. das Öffnen von unsicheren PDF Dokumenten.
    3.65  
    3.66  Die Alternative zu diesem als ``Security by Correctness'' bekannten Ansatz verfolgt eine ganz andere Herangehensweise: ``Security by Isolation'' (Sicherheit durch Isolation). 
    3.67 -Die Idee dabei ist, ein System in getrennte Untersysteme aufzuspalten so dass ein Fehlverhalten eines Teilsystems nicht andere Teilsysteme berührt. Die Aufteilung in sinnvolle Untersysteme und das Einrichten geeigneter Zugriffsrichtlinien ist einer der Hauptaufgaben und größten Herausforderungen. Dieser Ansatz vermittelt nun Anwenderzugriffe und -Umgang mit Ressourcen aus unsicheren oder zweifelhaften Quellen wie Internet oder Mobile Datenträger indem die dabei verwendete Teilsysteme durch Virtualisierung voneinander getrennt werden. Durch den Einsatz dieser Virtualisierungsschicht werden die darin gekapselten Systemkomponenten vom Trägersystem unabhängig und sind somit auf einer Vielzahl aktueller und moderner Desktop Betriebssysteme implementier- und ausführbar.
    3.68 +Die Idee dabei ist, ein System in getrennte Untersysteme aufzuspalten, so dass ein Fehlverhalten eines Teilsystems nicht andere Teilsysteme berührt. Die Aufteilung in sinnvolle Untersysteme und das Einrichten geeigneter Zugriffsrichtlinien ist einer der Hauptaufgaben und größten Herausforderungen. Dieser Ansatz vermittelt nun Anwenderzugriffe und -Umgang mit Ressourcen aus unsicheren oder zweifelhaften Quellen wie Internet oder Mobile Datenträger, indem die dabei verwendete Teilsysteme durch Virtualisierung voneinander getrennt werden. Durch den Einsatz dieser Virtualisierungsschicht werden die darin gekapselten Systemkomponenten vom Trägersystem unabhängig und sind somit auf einer Vielzahl aktueller und moderner Desktop Betriebssysteme implementier- und ausführbar.
    3.69  
    3.70 -Es gibt zwei wichtige Projekte, die dieser Herangehensweise folgen: Ethos\footnote{http://www.ethos-os.org/} ist ein sicheres Betriebssystem, das auf den Xen Hypervisor aufsetzt. Seine Entwicklung wird von Jon Solworth von der University of Illinois, Chicago, geleitet und von den Kryptographen Daniel Bernstein und einem Team von Mitwirkenden unterstützt. Qubes\footnote{http://qubes-os.org/trac}  wird von Joana Rutkowska, die durch ihre Arbeit an Rootkits bekannt ist, und von Rafal Woitcuk, beide vom Invisible Thing Lab, entwickelt.
    3.71 +Es gibt zwei wichtige Projekte, die dieser Herangehensweise (\cite{BIB:Mansfield}) folgen: Ethos\footnote{http://www.ethos-os.org/} ist ein sicheres Betriebssystem, das auf den Xen Hypervisor aufsetzt. Seine Entwicklung wird von Jon Solworth von der University of Illinois, Chicago, geleitet und von dem Kryptographen Daniel Bernstein und einem Team von Mitwirkenden unterstützt. Qubes (siehe \cite{BIB:Rutkowska}) wird von Joana Rutkowska, die durch ihre Arbeit an Rootkits bekannt ist, und von Rafal Woitcuk, beide vom Invisible Thing Lab, entwickelt.
    3.72  
    3.73 -Beide Systeme setzen allerdings auf den Xen Hypervisor und damit auf ein Linux (bzw. BSD oder Solaris) Grundsystem, auf dem in Folge weitere Systeme aufgesetzt werden. Da das Open Security Projekt sich an den Einsatz im öffentlichen Bereich orientiert ist von einer großflächige Umstellung auf ein derartiges bare-metal Virtualisierungssystem abzusehen. 
    3.74 +Beide Systeme setzen allerdings auf den Xen Hypervisor und damit auf ein Linux (bzw. BSD oder Solaris) Grundsystem, auf dem in Folge weitere Systeme aufgesetzt werden. Da das Open Security Projekt sich an den Einsatz im öffentlichen Bereich orientiert, ist von einer großflächigen Umstellung auf ein derartiges bare-metal Virtualisierungssystem abzusehen. 
    3.75  
    3.76 -Im Open Security Projekt werden die ``Security by Isolation'' Konzepte angewendet um mögliche durch Malware verursachten Schäden mittels einer in erster Linie hosted Virtualisierung entgegenzuwirken. Eine zentralisierte und im Fehlen einer Verbindung zum zentralen Dienst auch lokale Anti-Virus Architektur detektiert in einen eingegrenzten Bereich Malware bevor diese auf sensible Bereich des Systems übergreifen kann. Die dabei entstandenen Komponenten und Dienste lassen sich aber auch auf eine bare-metal Virtualisierung wie XEN implementieren.
    3.77 +Im Open Security Projekt werden die ``Security by Isolation'' Konzepte angewendet, um mögliche durch Malware verursachten Schäden mittels einer in erster Linie hosted Virtualisierung entgegenzuwirken. Eine zentralisierte und im Fehlen einer Verbindung zum zentralen Dienst auch lokale Anti-Virus Architektur detektiert in einem eingegrenzten Bereich Malware, bevor diese auf sensible Bereiche des Systems übergreifen kann. Die dabei entstandenen Komponenten und Dienste lassen sich aber auch auf eine bare-metal Virtualisierung wie XEN implementieren.
    3.78  
    3.79  
    3.80  \section{Architektur}
    3.81  
    3.82 -Figure \ref{FIG:Architektur} zeigt den allgemeinen architektonischen Ansatz. Aus der Perspektive von Open Security werden zwei Sicherheitszonen identifiziert: das sichere Netzwerk (SN) ist das zu schützende Unternehmensnetzwerk des Bedarfsträgers. Die Interaktion des Benutzers ist aufgrund der sensiblen Natur der Informationen und Daten zur Zeit auf dieses Netz begrenzt. Das SN gilt als vertrauenswürdige und wird durch Isolation von der Außenwelt getrennt. Es existieren sehr strenge Zugangsbeschränkungen zu externen Ressourcen um die Datensicherheit im SN nicht zu kompromittieren. Die Sicherung der Interaktion mit eben unsicheren oder zweifelhaften Ressourcen (mobile Datenträger und Internet) kann auf diese großen Herausforderungen heruntergebrochen werden:
    3.83 -
    3.84 -\newpage
    3.85 +Figure \ref{FIG:Architektur} zeigt den allgemeinen architektonischen Ansatz. Aus der Perspektive von Open Security werden zwei Sicherheitszonen identifiziert: Das sichere Netzwerk (SN) ist das zu schützende Unternehmensnetzwerk des Bedarfsträgers. Die Interaktion des Benutzers ist aufgrund der sensiblen Natur der Informationen und Daten zur Zeit auf dieses Netz begrenzt. Das SN gilt als vertrauenswürdig und wird durch Isolation von der Außenwelt getrennt. Es existieren sehr strenge Zugangsbeschränkungen zu externen Ressourcen, um die Datensicherheit im SN nicht zu kompromittieren. Die Sicherung der Interaktion mit eben unsicheren oder zweifelhaften Ressourcen (mobile Datenträger und Internet) kann auf diese großen Herausforderungen heruntergebrochen werden:
    3.86  
    3.87  \begin{enumerate}
    3.88      \item Vermittlung und Steuerung des Zusammenspiels mit unsicheren Ressourcen.
    3.89 @@ -97,30 +94,30 @@
    3.90      \item Schutz sensibler Informationen vor Diebstahl oder durch Verlust von tragbaren Geräten.
    3.91  \end{enumerate}
    3.92  
    3.93 -Prinzipiell kann eine bare-metal- als auch user-space- Virtualisierungslösungen verwendet werden. Im Open Security Projekt existiert eine generische Virtual Machine (VM) Orchestrierung Schicht, die leicht erweiterbar ist, um weitere Hypervisoren unterstützen können. Um eine fließende Migration einer bestehenden Infrastruktur zu ermöglichen basiert die aktuelle Implementierung auf einem user-space Virtualisierungslösung (VirtualBox) auf einem bereits existierenden Betriebssystem (Windows).
    3.94 +Prinzipiell können bare-metal- als auch user-space- Virtualisierungslösungen verwendet werden. Im Open Security Projekt existiert eine generische Virtual Machine (VM) Orchestrierung Schicht, die leicht erweiterbar ist, um weitere Hypervisoren unterstützen zu können. Um eine fließende Migration einer bestehenden Infrastruktur zu ermöglichen, basiert die aktuelle Implementierung auf einer user-space Virtualisierungslösung (VirtualBox) auf einem bereits existierenden Betriebssystem (Windows).
    3.95  
    3.96  \begin{center}
    3.97  \begin{figure}[ht]
    3.98  \centering
    3.99 -\includegraphics[width=120mm]{Safe_Internet_Access.jpg}
   3.100 +\includegraphics[width=140mm]{Grafik_SecureWebBrowsing_Architektur.png}
   3.101  \caption{Architektur - Sicherer Internet-Zugang}
   3.102  \label{FIG:Architektur}
   3.103  \end{figure}
   3.104  \end{center}
   3.105  
   3.106 -Die wichtigsten architektonischen Komponenten sind der Open Security Manager (OSM) und die Security Virtual Machine (SVM). Das Open Security System ist rund um die SVM, eine auf Linux basierende virtuellen Maschine inklusive der tatsächlichen Subsystemen, welche die Interaktion des Benutzers mit den unsicheren Ressourcen vermittelt, gebaut. Der OSM ist eine Management Schichte zur Steuerung der Virtuellen Maschinen samt Benutzeroberfläche und ist für die Verarbeitung von Benutzeranforderungen sowie Hardware-Events (bsp. USB) verantwortlich.
   3.107 +Die wichtigsten architektonischen Komponenten sind der Open Security Manager (OSM) und die Security Virtual Machine (SVM). Das Open Security System ist rund um die SVM, eine auf Linux basierende Virtuelle Maschine inklusive der tatsächlichen Subsysteme, welche die Interaktion des Benutzers mit den unsicheren Ressourcen vermittelt, gebaut. Der OSM ist eine Management Schicht zur Steuerung der Virtuellen Maschinen samt Benutzeroberfläche und ist für die Verarbeitung von Benutzeranforderungen sowie Hardware-Events (bsp. USB) verantwortlich.
   3.108  
   3.109 -\section{Architekt im Detail}
   3.110 +\section{Architektur im Detail}
   3.111  
   3.112  Bei der Umsetzung dieses Ansatzes teilt sich die OpenSecurity Lösung in mindestens 3 Komponenten auf (siehe Figure \ref{FIG:Architektur Detailsicht}):
   3.113  
   3.114  \begin{enumerate}
   3.115  
   3.116 -    \item Das System des OSM. Dieser befindet sich im Windows Admin Bereich. Es handelt sich hierbei um ein Windows Service, welches die Instanzen der Virtuellen Maschinen dirigiert. Dazu zählt die Einrichtung eines VM Firewall Systems, welches garantiert, dass nur über bestimmte Protokolle an bestimmten Ports in und aus der VM gesendet werden darf. Auch beinhaltet dieser Administrationsteil einen Windows Mass Storage Driver Hook, welcher das Laden von USB Driver im Windows System unterbindet sondern diese Events an geeignete VM Instanzen weiterleitet.
   3.117 +    \item Das System des OSM. Dieser befindet sich im Windows Admin Bereich. Es handelt sich hierbei um ein Windows Service, welches die Instanzen der Virtuellen Maschinen dirigiert. Dazu zählt die Einrichtung eines VM Firewall Systems, welches garantiert, dass nur über bestimmte Protokolle an bestimmten Ports in und aus der VM gesendet werden darf. Auch beinhaltet dieser Administrationsteil einen Windows Mass Storage Driver Hook, welcher das Laden von USB Driver im Windows System unterbindet und diese Events an geeignete VM Instanzen weiterleitet.
   3.118      
   3.119      Die Kommunikation mit dem OSM Systemdienst und der Umwelt erfolgt über ein schmales RESTful API.
   3.120      
   3.121 -    \item Die User Anwendung. Unter der Annahme, dass der User selbst keine Privilegien besitzt unmittelbar in die Prozesse des OSM einzugreifen, bieten diese Elemente hier die notwendigen Backends um zu einen den User den Aufruf von VM-Instanz Programmen zu erlauben und diese laufen zu lassen.
   3.122 +    \item Die User Anwendung. Unter der Annahme, dass der User selbst keine Privilegien besitzt, um unmittelbar in die Prozesse des OSM einzugreifen, bieten diese Elemente hier die notwendigen Backends, um zum einen den User den Aufruf von VM-Instanz Programmen zu erlauben und diese laufen zu lassen.
   3.123      
   3.124      Auch bedarf es einer API welche ermöglicht, Ereignisse darzustellen oder Anfragen dem User zu übermitteln. Dies erfolgt selbst wieder über eine RESTful API.
   3.125      
   3.126 @@ -142,7 +139,7 @@
   3.127  
   3.128  \subsection{Anwendungsfall: Sicheres Surfen}
   3.129  
   3.130 -Beim Start einer Browser-Sitzung kümmert sich der OSM um die Instanziierung, Konfiguration und Start einer neuen SVM, welche speziell nur für diese Browser-Sitzung verantwortlich ist. Die neue SVM-Instanz wird als Disposable Virtual Maschine (DVM - ``Wegwerf'' Virtuelle Maschine) aus einer vorhandenen SVM-Vorlage erstellt .
   3.131 +Beim Start einer Browser-Sitzung kümmert sich der OSM um die Instanziierung, Konfiguration und Start einer neuen SVM, welche speziell nur für diese Browser-Sitzung verantwortlich ist. Die neue SVM-Instanz wird als Disposable Virtual Maschine (DVM - ``Wegwerf'' Virtuelle Maschine) aus einer vorhandenen SVM-Vorlage erstellt.
   3.132  
   3.133  DVMs sind eigens hergestellte virtuelle Maschinen, die leicht instanziiert und wieder entsorgt werden können, mit ebenfalls sehr kurzen Bootzeiten. Das DVM Konzept wird durch die Nutzung von unveränderlichen virtuellen Festplatten-Snapshots und differenzierender Festplatten-Abbildungen sowie mit einer SVM-Vorlage im Ruhezustand implementiert. Diese Lösung stellt sicher, dass alle Änderungen der Browser-Sitzung (wie auch möglicherweise unerkannte Malware) in der DVM an der neuen SVM-Instanz gemacht werden und bei Beendigung der Sitzung gelöscht werden.
   3.134  
   3.135 @@ -159,18 +156,18 @@
   3.136  \end{figure}
   3.137  \end{center}
   3.138  
   3.139 -Aus Sicht des OSM umfasst das Starten einer neuen Browser-Sitzung über den OpenSecurity Tray Client mehrere Konfigurationsaufgaben wie sie in Figure \ref{FIG:Sicheres Surfen} dargestellt sind. Der OSM startet indirekt als User einen X11-Server auf dem Host-Betriebssystem und nutzt einen SSH-Client mit X-Weiterleitung um den Browser innerhalb der SVM auszuführen. Dies ermöglicht eine nahtlose Integration des Browserfensters innerhalb der Host-Umgebung und lässt die Anwendung, welche in einer DVM läuft, native in der gewohnten Umgebung erscheinen. Um auf mögliche heruntergeladene Dokumente zuzugreifen, nachdem diese geprüft wurden, wird zusätzlich der Download-Ordner des Browsers von der SVM als SAMBA Netzlaufwerk im Hostsystem eingebunden. 
   3.140 +Aus Sicht des OSM umfasst das Starten einer neuen Browser-Sitzung über den OpenSecurity Tray Client mehrere Konfigurationsaufgaben wie sie in Figure \ref{FIG:Sicheres Surfen} dargestellt sind. Der OSM startet indirekt als User einen X11-Server auf dem Host-Betriebssystem und nutzt einen SSH-Client mit X-Weiterleitung, um den Browser innerhalb der SVM auszuführen. Dies ermöglicht eine nahtlose Integration des Browserfensters innerhalb der Host-Umgebung und lässt die Anwendung, welche in einer DVM läuft, native in der gewohnten Umgebung erscheinen. Um auf mögliche heruntergeladene Dokumente zuzugreifen, nachdem diese geprüft wurden, wird zusätzlich der Download-Ordner des Browsers von der SVM als SAMBA Netzlaufwerk im Hostsystem eingebunden. 
   3.141  
   3.142 -Beim Zugriff auf heruntergeladene Inhalte wird die angesprochene Datei nicht direkt sofort auf das Hostsystem übermittelt, sondern duch den Einsatz von OsecFS\footnote{Open Security File System} automatisch mittels einer Anti-Virus Einheit auf Malware untersucht. Das OsecFS basiert dabei auf einen FUSE\footnote{Filesystem in user space} Ansatz und bietet somit ein virtuelles Dateisystem dem SAMBA Service innerhalb der SVM an. Das Backend des OsecFS bietet dabei generische Schnittstellen um adaptiv beliebige Anti-Viren Systeme anbinden zu können. Vorrangig gilt es dabei unternehmensweite Anti-Viren Server Systeme anzusprechen, allerdings sind auch lokale AV Prüfungssysteme integrierbar.
   3.143 +Beim Zugriff auf heruntergeladene Inhalte wird die angesprochene Datei nicht direkt sofort auf das Hostsystem übermittelt, sondern duch den Einsatz von OsecFS\footnote{Open Security File System} automatisch mittels einer Anti-Virus Einheit auf Malware untersucht. Das OsecFS basiert dabei auf einem FUSE\footnote{Filesystem in user space} Ansatz und bietet somit ein virtuelles Dateisystem dem SAMBA Service innerhalb der SVM an. Das Backend des OsecFS bietet dabei generische Schnittstellen, um adaptiv beliebige Anti-Viren Systeme anbinden zu können. Vorrangig gilt es dabei unternehmensweite Anti-Viren Server Systeme anzusprechen, allerdings sind auch lokale AV Prüfungssysteme integrierbar.
   3.144  
   3.145 -Der SVM-Instanz wird eine Host-Only-Netzwerkschnittstelle für die Kommunikation mit dem Host zugewiesen. Auf dieser sind nur vom Host initiierte Verbindungen zugelassen. Die SSH- Kommunikation wird durch automatisch generierte Public/Private Schlüsselpaare gesichert und der Verbindungsaufbau durch Bereitstellen der authorized\_keys Datei in einem spontan erzeugten ISO-Image ermöglicht. Diese Verbindung dient zum einen dem OSM die Virtuelle Maschine zu administrieren, zum anderen auch um das GUI der jeweiligen Anwendung innerhalb der SVM auf den Host darzustellen. 
   3.146 +Der SVM-Instanz wird eine Host-Only-Netzwerkschnittstelle für die Kommunikation mit dem Host zugewiesen. Auf dieser sind nur vom Host initiierte Verbindungen zugelassen. Die SSH- Kommunikation wird durch automatisch generierte Public/Private Schlüsselpaare gesichert und der Verbindungsaufbau durch Bereitstellen der authorized\_keys Datei in einem spontan erzeugten ISO-Image ermöglicht. Diese Verbindung dient zum einen dem OSM, die Virtuelle Maschine zu administrieren, zum anderen auch um das GUI der jeweiligen Anwendung innerhalb der SVM auf den Host darzustellen. 
   3.147  
   3.148  Damit die SVM auch eine Verbindung nach aussen über den Host hinaus besitzt, verfügt schließlich die SVM auch über eine NAT-Schnittstelle für den Zugriff auf das Internet.
   3.149  Die Kommunikation, welche über dieses NAT Interface läuft, wird durch die user-space Virtualisierungslösung (VirtualBox) über dessen Netzwerk Treiber durch den Host durchgeleitet.
   3.150  
   3.151  \subsection{Anwendungsfall: Sichere Datenverwaltung auf externen Trägern}
   3.152  
   3.153 -Der Umgang mit Daten auf externen Trägern wie USB Sticks hat neben dem Ziel den Anwender und damit das Host System von Malware zu schützen auch die Intention sensible Daten nur verschlüsselt auf diese Medien abzulegen. 
   3.154 +Der Umgang mit Daten auf externen Trägern wie USB Sticks hat neben dem Ziel, den Anwender und damit das Host System von Malware zu schützen, auch die Intention sensible Daten nur verschlüsselt auf diese Medien abzulegen. 
   3.155  
   3.156  \begin{center}
   3.157  \begin{figure}[ht]
   3.158 @@ -181,7 +178,7 @@
   3.159  \end{figure}
   3.160  \end{center}
   3.161  
   3.162 -Der OSM unterbindet das automatische Laden von Gerätetreiber und das Einhängen von geöffneten Dateisystemen am Hostsystem. Wie in Figure \ref{FIG:Sichere Datenverwaltung} wartet der OSM statt dessen auf entsprechende Hardwareevents und leitet diese an neu instantiierte SVM Einheiten weiter. Diese SVMs binden nun die jeweiligen Gerätetreiber innerhalb ihres Systems ein, können damit die neu hinzugefügte Hardware ansprechen und öffnen den Datenträger. Analog zum Download Bereich aus vorigem Kapitel über das Sichere Surfen wird auch hier der Dateninhalt nicht unmittelbar über eine SAMBA Schnittstelle an das Hostsystem weitergeleitet. Vielmehr prüft auch hier eine OsecFS Instanz sämtliche \emph{open} und \emph{read} Anweisungen und leitet die betroffenen Dateiströme an ein Anti Viren System. Wird die betroffene Datei als kompromittiert erkannt, schlägt eine Öffnen dieser Datei somit mit einer entsprechenden Fehlermeldung fehl.
   3.163 +Der OSM unterbindet das automatische Laden von Gerätetreiber und das Einhängen von geöffneten Dateisystemen am Hostsystem. Wie in Figure \ref{FIG:Sichere Datenverwaltung} wartet der OSM statt dessen auf entsprechende Hardwareevents und leitet diese an neu instantiierte SVM Einheiten weiter. Diese SVMs binden nun die jeweiligen Gerätetreiber innerhalb ihres Systems ein, können damit die neu hinzugefügte Hardware ansprechen und öffnen den Datenträger. Analog zum Download Bereich aus vorigem Kapitel über das Sichere Surfen wird auch hier der Dateninhalt nicht unmittelbar über eine SAMBA Schnittstelle an das Hostsystem weitergeleitet. Vielmehr prüft auch hier eine OsecFS Instanz sämtliche \emph{open} und \emph{read} Anweisungen und leitet die betroffenen Dateiströme an ein Anti Viren System. Wird die betroffene Datei als kompromittiert erkannt, schlägt ein Öffnen dieser Datei somit mit einer entsprechenden Fehlermeldung fehl.
   3.164  
   3.165  Das Ablegen und Speichern von Dateien auf dem Medium erzwingt das Verschlüsseln dieser Dateien. Ein \emph{write} auf den SAMBA Share im Hostsystem wird im OsecFS erkannt und stößt damit einen Verschlüsselungprozess an. Die aktuell verwendete Technologie dazu ist Truecrypt\footnote{http://www.truecrypt.org/}, es können aber auch andere Anbieter oder Technologien eingesetzt werden.
   3.166  
   3.167 @@ -196,39 +193,53 @@
   3.168  
   3.169  \item Großflächiger Einsatz. Die Anzahl der Zielsysteme für eine Installation ist hoch ($> 1000$). Ein Rollout in einer derartigen IT Landschaft kann nicht autonom vom einzelnen Anwender selbst angestoßen werden, sondern muss über zentrale Dienste und organisatorische Einheiten erfolgen.
   3.170  
   3.171 -\item Heterogene Systeme. Durch die gegebene Einkaufspolitik in einem Unternehmen oder einer Organisation dieser Größenordnungen sind selbst innerhalb eines Teilbaumes der Gesamtorganisation unterschiedlichste Systeme und Konfigurationen anzutreffen. Es ist nicht zweckmäßig weitreichende und detaillierte Anforderungen an die Zielsysteme durchzusetzen um ein optimales Funktionieren der eingesetzten Lösung garantieren zu können. Vielmehr ist es Aufgabe von Open Security sich an die Gegebenheiten anzupassen und die eigenen Anforderungen zu minimieren.
   3.172 +\item Heterogene Systeme. Durch die gegebene Einkaufspolitik in einem Unternehmen oder einer Organisation dieser Größenordnungen sind selbst innerhalb eines Teilbaumes der Gesamtorganisation unterschiedlichste Systeme und Konfigurationen anzutreffen. Es ist nicht zweckmäßig, weitreichende und detaillierte Anforderungen an die Zielsysteme durchzusetzen, um ein optimales Funktionieren der eingesetzten Lösung garantieren zu können. Vielmehr ist es Aufgabe von Open Security sich an die Gegebenheiten anzupassen und die eigenen Anforderungen zu minimieren.
   3.173  
   3.174  \item Parallelbetrieb. Der Einsatz und die Integration dieser Security Lösung erfolgt am ``offenen Herzen''. Bereits eingesetzte Systeme, welche durch Open Security nicht ersetzt oder abgelöst werden, dürfen durch den Einsatz von Open Security nicht berührt werden. Die Sicherheitsmaßnahmen, welche durch Open Security eingeführt werden, gelten zusätzlich und lösen nur Teilaspekte im operativen Tagesgeschäft. Officeanwendungen, ERP/CRM oder beispielsweise domänenspezifische Applikationen laufen ohne Änderungen neben Open Security am gleichen System weiter.
   3.175  
   3.176 -\item Know-How Anforderung. Open Security richtet sich an alle Anwender und nicht an eigens geschulte IT-affine Mitarbeiter. Die entwickelte Lösung bettet sich daher in das gewohnte Erscheinungsbild des Systems ein schafft durch die Verwendung bereits bekannter Elemente eine hohe Akzeptanz (bsp. Anstoßen von Open Security Funktionalitäten über eine System-Tray Applikation). Daneben erfüllt die Integration ihre Aufgaben unaufdringlich im Hintergrund und modifiziert damit das Wahrnehmungsbild des Anwenders über das System kaum.
   3.177 +\item Know-How Anforderung. Open Security richtet sich an alle Anwender und nicht an eigens geschulte IT-affine Mitarbeiter. Die entwickelte Lösung bettet sich daher in das gewohnte Erscheinungsbild des Systems ein und schafft durch die Verwendung bereits bekannter Elemente eine hohe Akzeptanz (bsp. Anstoßen von Open Security Funktionalitäten über eine System-Tray Applikation). Daneben erfüllt die Integration ihre Aufgaben unaufdringlich im Hintergrund und modifiziert damit das Wahrnehmungsbild des Anwenders über das System kaum.
   3.178  
   3.179  \end{itemize}
   3.180  
   3.181  Diese Technologie kann neben dem sichern Surfen im Internet und die sichere Verwaltung von Daten auf externen Datenträgern auch auf weitere Anwendungsfälle ausgedehnt werden. Die zentrale Frage ist dabei lediglich, ob die Zielapplikation in eine SVM migriert werden kann oder nicht.
   3.182  
   3.183 -Da das Open Security Projekt auf rein quelloffener Software besteht\footnote{Die entwickelte Software innerhalb des OpenSecurity Projekts ist Open Source. Dies bedeutet keineswegs, dass die Komponenten auf welche OpenSecurity zurückgreift wie Virtualisierung, Anti-Viren Software sowie letztlich die virtualisierte Anwendung selbst quelloffen sein müssen. Durch den Ansatz der lose gekoppelten Software Entitäten in OpenSecurity kann grundsätzlich jedes beliebige Element durch ein anderes ausgetauscht werden. Stellt sich beispielsweise Truecrypt als unsicher heraus, so kann jederzeit ein anderer Anbieter in das System genommen werden ohne dass Änderungen jenseits des inneren Interfaces schlagend werden.}, fußen die verwendeten Technologien zum großen Teil aus Konzepten und Möglichkeiten aus dem Linux Umfeld (bsp. SAMBA, FUSE). SVMs sind in Folge daher Linux Snapshots, welche mit entsprechender Software und Rechtekonfigurationen versehen wurden.
   3.184 +Da das Open Security Projekt auf rein quelloffener Software besteht\footnote{Die entwickelte Software innerhalb des OpenSecurity Projekts ist Open Source. Dies bedeutet keineswegs, dass die Komponenten, auf welche OpenSecurity zurückgreift wie Virtualisierung, Anti-Viren Software sowie letztlich die virtualisierte Anwendung selbst, quelloffen sein müssen. Durch den Ansatz der lose gekoppelten Software Entitäten in OpenSecurity kann grundsätzlich jedes beliebige Element durch ein anderes ausgetauscht werden. Stellt sich beispielsweise Truecrypt als unsicher heraus, so kann jederzeit ein anderer Anbieter in das System genommen werden, ohne dass Änderungen jenseits des inneren Interfaces schlagend werden.}, fußen die verwendeten Technologien zum großen Teil aus Konzepten und Möglichkeiten aus dem Linux Umfeld (bsp. SAMBA, FUSE). SVMs sind in Folge daher Linux Snapshots, welche mit entsprechender Software und Rechtekonfigurationen versehen wurden.
   3.185  
   3.186  Werden nun andere Anwendungsfälle auf Open Security migriert, so ist daher ein entsprechender Ersatz auf Linux Basis oder zumindest auf einer Windows ähnlichen Schicht (bsp. Wine) vorausgesetzt. Existent dabei sind jedenfalls PDF Reader, Officesuite, Instant Messaging, Skype und Bildverarbeitung. All diese Anwendungen können Schritt für Schritt automatisch durch entsprechende Updates der SVMs aus einem Repository eingepflegt werden und in ihren jeweilig sicheren SVM Instanzen zur Ausführung gebracht werden.
   3.187  
   3.188  Durch den Parallelbetrieb von eingeschlossenen Linux Systemen sowie von proprietären Windowslösungen am gleichen System können die Vorteile beider Welten genutzt werden, ohne dass der Anwender sein gewohntes Umfeld verlassen muss.
   3.189  
   3.190 -Ein Seiteneffekt dieses Migrationspfades ist daher auch die Loslösung von unmittelbaren Abhängigkeiten proprietärer Software. Läßt sich eine Virtualsierungstechnik wie VirtualBox oder VMWare installieren dann kann prinzipiell jedes Hostsystem gewählt werden und dennoch stehen die gewohnten Applikationen in einer sicheren Umgebung zur Verfügung. Mehr noch: da die einzelnen SVMs voneinander unabhängig sind und über Repositories Updates erfahren, können diese umfassende System- und Anwendungsupdates erhalten ohne die restlichen Komponenten des Gesamtsystems zu berühren. Portable SVMs lassen sich auch von einer Maschine zur nächsten transferieren und erfüllen dann in einem physisch völlig anderen Umfeld dennoch die gleiche Funktionalität.
   3.191 +Ein Seiteneffekt dieses Migrationspfades ist daher auch die Loslösung von unmittelbaren Abhängigkeiten proprietärer Software. Läßt sich eine Virtualsierungstechnik wie VirtualBox oder VMWare installieren, dann kann prinzipiell jedes Hostsystem gewählt werden und dennoch stehen die gewohnten Applikationen in einer sicheren Umgebung zur Verfügung. Mehr noch: Da die einzelnen SVMs voneinander unabhängig sind und über Repositories Updates erfahren, können diese umfassende System- und Anwendungsupdates erhalten, ohne die restlichen Komponenten des Gesamtsystems zu berühren. Portable SVMs lassen sich auch von einer Maschine zur nächsten transferieren und erfüllen dann in einem physisch völlig anderen Umfeld dennoch die gleiche Funktionalität.
   3.192  
   3.193 -Fachspezifische Anwendungen können so im Zuge in virtuelle Maschinen gekapselt werden und dem Anwender bereitgestellt werden. Werden im Laufe nun immer mehr einzelne Lösungen virtualisiert so spielt das eigentliche konkrete Hostsystem nur mehr eine untergeordnete Rolle. 
   3.194 +Fachspezifische Anwendungen können so im Zuge in virtuelle Maschinen gekapselt und dem Anwender bereitgestellt werden. Werden im Laufe nun immer mehr einzelne Lösungen virtualisiert, so spielt das eigentliche konkrete Hostsystem nur mehr eine untergeordnete Rolle. 
   3.195  
   3.196  
   3.197  \section{Ausblick}
   3.198  
   3.199 -Bei dem Unternehmen, ``Security by Isolation'' Ideen auf Windows zu implementieren, sind wir auf eine Reihe von Herausforderungen gestoßen. Besonders hervorzuheben ist dabei die Verwaltung der Zugriffsberechtigungen zur Installation, zur Laufzeit des OSM und während des Ausführens einer Applikation in einer SVM im möglichem Mehrbenutzerbetrieb. Unsere nächsten Schritte beinhalten die Stabilisierung und das Hardening der Code-Basis für unternehmensweite Roll-Outs. Auch arbeiten wir an Usability Erweiterungen wie etwa persistente Bookmarks in den Browsern einer SVM.
   3.200 +Bei dem Unternehmen, ``Security by Isolation'' Ideen auf Windows zu implementieren, sind wir auf eine Reihe von Herausforderungen gestoßen. Besonders hervorzuheben ist dabei die Verwaltung der Zugriffsberechtigungen zur Installation, zur Laufzeit des OSM und während des Ausführens einer Applikation in einer SVM im möglichen Mehrbenutzerbetrieb. Unsere nächsten Schritte beinhalten die Stabilisierung und das Hardening der Code-Basis für unternehmensweite Roll-Outs. Auch arbeiten wir an Usability Erweiterungen wie etwa persistente Bookmarks in den Browsern einer SVM.
   3.201  
   3.202 -Während der nächsten Monate wird das Ergebnis in abgegrenzten Umgebungen Projektbeteiligter installiert. Aus dieser Testphase verspricht sich das Team genügend Feedback um das Ergebnis des Open Security Projekts in Hinblick auf Stabilität und Anwenderfreundlichkeit weiter zu verbessern und dann gegebenenfalls das Paket online für den freien Download zur Verfügung zu stellen. 
   3.203 +Während der nächsten Monate wird das Ergebnis in abgegrenzten Umgebungen Projektbeteiligter installiert. Aus dieser Testphase verspricht sich das Team genügend Feedback, um das Ergebnis des Open Security Projekts in Hinblick auf Stabilität und Anwenderfreundlichkeit weiter zu verbessern und dann gegebenenfalls das Paket online für den freien Download zur Verfügung zu stellen. 
   3.204  
   3.205  
   3.206  \section{Acknowledgement}
   3.207  
   3.208 -Das OpenSecurity ist ein im Rahmen der Projektschiene KIRAS Sicherheitsforschung\footnote{http://www.kiras.at/} gefördertes Projekt der Österreichischen Forschungsförderungsgesellschaft\footnote{https://www.ffg.at/}.
   3.209 +Das OpenSecurity Projekt ist ein im Rahmen der Projektschiene KIRAS Sicherheitsforschung\footnote{http://www.kiras.at/} gefördertes Projekt der Österreichischen Forschungsförderungsgesellschaft\footnote{https://www.ffg.at/}.
   3.210  
   3.211 -Durchgeführt wird das Projekt in Kooperation von AIT Austrian Institute of Technology GmbH\footnote{http:://www.ait.ac.at}, X-NET Services GmbH\footnote{https://www.x-net.at}, IKARUS Security Software GmbH\footnote{http://www.ikarussecurity.com}, IKT Linz Infrastruktur GmbH\footnote{http://www.linz.at/}, Linzer Institut für qualitative Analysen - LIquA\footnote{http://www.liqua.net} und dem Bundesministerium für Landesverteidigung und Sport\footnote{http://www.bmlvs.gv.at}.
   3.212 +Durchgeführt wird das Projekt in Kooperation von AIT Austrian Institute of Technology GmbH\footnote{http://www.ait.ac.at}, X-NET Services GmbH\footnote{https://www.x-net.at}, IKARUS Security Software GmbH\footnote{http://www.ikarussecurity.com}, IKT Linz Infrastruktur GmbH\footnote{http://www.linz.at/}, Linzer Institut für qualitative Analysen - LIquA\footnote{http://www.liqua.net} und dem Bundesministerium für Landesverteidigung und Sport\footnote{http://www.bmlvs.gv.at}.
   3.213  
   3.214  
   3.215 +\begin{thebibliography}{Quellen}
   3.216 +
   3.217 +\bibitem{BIB:Phua}      \parbox[t]{12cm}{Phua, Clifton. "Protecting organisations from personal data breaches." Computer Fraud \& Security 2009.1 (2009) 13-18.}
   3.218 +
   3.219 +\bibitem{BIB:Madnick}   \parbox[t]{12cm}{Madnick, Stuart E., and John J. Donovan. "Application and analysis of the virtual machine approach to information system security and isolation." Proceedings of the workshop on virtual computer systems. ACM, 1973.}
   3.220 +
   3.221 +\bibitem{BIB:Wojdyla}   \parbox[t]{12cm}{Wojdyła, Rafał. ``A crack on the glass'', Invisible Things Lab, http://www.invisiblethingslab.com/resources/2014} 
   3.222 +
   3.223 +\bibitem{BIB:Mansfield} \parbox[t]{12cm}{Mansfield-Devine, Steve. "Security through isolation." Computer Fraud \& Security 2010.5 (2010): 8-11}
   3.224 +
   3.225 +\bibitem{BIB:Rutkowska} \parbox[t]{12cm}{Rutkowska, Joanna and Wojtczuk, Rafal. "Qubes OS Architecture, Version 0.3", Invisible Things Lab, January 2010, http://files.qubes-os.org/files/doc/arch-spec-0.3.pdf}
   3.226 +
   3.227 +\end{thebibliography}
   3.228 +
   3.229  \end{document}