12 Okt

Bromium – IT-Sicherheit auf Liebgis Spuren?

Oder: Warum benennt man ein Schutzsystem nach einem Gefahrstoff?

Der Name des IT-Sicherheitsproduktes erinnert einen unwillkürlich an den eigenen Chemieunterricht, und auch den Schöpfern scheint diese Assoziation willkommen. Das Zeichen „Br“ des Elements Brom in einem Sechseck ähnlich einem Benzolring. Kommt der Schutz vor Angriffen auf Server und Netzwerke nun aus dem Chemiebaukasten?

Ganz so ist es nicht, vielmehr handelt es sich bei Bromium um eine spezielle Anwendung von Virtualisierungstechnik. Winzige virtuelle Maschinen sollen Applikationen auf Rechnersystemen gegeneinander und gegen das unterliegende Betriebssystem kapseln. Ziel ist es, durch entsprechend eng gefasste Berechtigungen zwischen diesen VMs den Zugriff eines Eindringlings über ein kompromittiertes Programm auf das Gesamtsystem zu vermeiden. Von Einbindung und Start der virtuellen Maschinen soll der Anwender praktisch nichts bemerken. Eine zentrale Verwaltungsumgebung soll dabei die erwartungsgemäß nicht ganz unkomplizierte Administration erleichtern.

Natürlich nutzt man schon länger unterschiedliche Ansätze der lokalen Virtualisierung zur Kapselung tendenziell angriffsgefährdeter Applikationen wie etwa dem Webbrowser. Doch so konsequent und vor allem feingranular wird der Ansatz bislang nur in Bromium verfolgt. „Mikrovirtualisierung“ lautet das neue Zauberwort, doch wie lange der „Zauber“ währt, ist noch unklar. Auf den ersten Blick erscheint das Konzept charmant. Ein Beweis der Langzeitresistenz gegen Angriffe in kritischen Systemen wurde noch nicht erbracht.

Tatsache ist jedoch: Mit Magie hat die erzielte Schutzwirkung wenig zu tun. Jede Hürde, die programmtechnisch zwischen Softwarekomponenten eingezogen und mit Berechtigungen versehen wird, erschwert potenziellen Angreifern die Kontrollübernahme. Technisch bedingt hat aber jede Virtualisierung den prinzipiellen Nachteil, dass sich Schutzsystem und zu schützendes System auf demselben physischen Rechner befinden. Das macht dieses Konzept vom Prinzip her verwundbar. In der Praxis kommt es immer wieder vor, dass Schädlinge aus Virtualisierungumgebungen renommierter Hersteller ausbrechen und beispielsweise das Hostsystem infizieren. Zahlreiche Updates und Hotfixes wurden deshalb schon veröffentlicht.

Zudem erfordern Virtualisierungssysteme einige Verwaltungsarbeit, auch das liegt in der Natur der Sache. Sehr wahrscheinlich ist es, dass dieser Aufwand proportional zur Granularität und Anzahl der virtuellen Mikromaschinen ansteigt. Statt einer Revolution im IT-Sicherheitsbereich zeigt sich schon bei kursorischer Draufsicht: Wo Licht ist, ist auch Schatten. Was also leistet Mikrovirtualisierung wirklich, für wen eignet sie sich? Brom jedenfalls – das wird jeder Chemiker bestätigen – ist ein eher unangenehmes Element, vor dem man sich schützen sollte. Ist es mit Bromium tatsächlich umgekehrt?

In einem weiteren Artikel zu Bromium beleuchten wir den Sachverhalt genauer. Bleiben Sie am Ball – wir tun es auch.