Mobile Computing
Wireless-Verbindungen sollen durch neue Spezifikationen gesichert werden

IT-ManagementIT-ProjekteNetzwerk-ManagementNetzwerkeSicherheitSicherheitsmanagement

Sicherheitsfragen haben gerade im Wireless-Bereich eine immer größere
Bedeutung bekommen. So gut ein Firmennetz auch geschützt sein mag – ein
Außendienstmitarbeiter kann leicht einen Wurm oder Virus einschleppen,
wenn er sein Mobilgerät mit dem Firmen-Netzwerk verbindet. Mit Hilfe
einer neuen Spezifikation will die Trusted Computing Group (TCG) hier
Abhilfe schaffen.

Mobile Computing

Sicherheitsfragen haben gerade im Wireless-Bereich eine immer größere
Bedeutung bekommen. So gut ein Firmennetz auch geschützt sein mag – ein
Außendienstmitarbeiter kann leicht einen Wurm oder Virus einschleppen,
wenn er sein Mobilgerät mit dem Firmen-Netzwerk verbindet. Mit Hilfe
einer neuen Spezifikation will die Trusted Computing Group (TCG) hier
Abhilfe schaffen. Die TCG ist ein Gremium für Industriestandards, die
sich mit der Verbesserung der Datensicherheit auf allen Plattformen und
Geräten befasst.

Die Spezifikation der TCG soll festlegen, wie
PCs mit Mobilfunkausrüstung überprüft werden, wenn sie an das
Firmennetzwerk angeschlossen werden. Sie soll bis Ende des Jahres fertig
gestellt sein.

Das Problem ist längst bekannt: Wenn jemand, der
mit Notebook oder Handheld-PC “vor” der Firewall des Unternehmens
arbeitet, zum Beispiel seine Software nicht rechtzeitig patcht, kann er
unbemerkt Opfer eines Virus werden, das es auf das Firmennetzwerk
abgesehen hat. Mitarbeitern im Außendienst stehen nicht immer die
Möglichkeiten zur Verfügung, die neuesten Patches aufzuspielen, und so
können sie noch Opfer von Angriffen auf bekannte Sicherheitslücken
werden. Dass Hacker mit dieser Wartungslücke kalkulieren, hat nicht
zuletzt Sasser gezeigt.

Systemverwalter können nicht immer sicher
sein, ob sich nicht auf den mobilen Geräten Würmer befinden, die
normalerweise an der Firewall scheitern würden. Hier soll die neue
Spezifikation helfen, indem sie die “best practices” für
Sicherheitsmaßnahmen definiert. Anbieter von Infrastruktur und
Sicherheitsprodukten für Netzwerke sollen mit Hilfe der Spezifikation
die Leistungsfähigkeit von AAA-Software (“Authentication, Authorisation
and Accounting”) verbessern können. Diese Programme können bestimmen,
wann sie Zugang zu einem System gewähren.

Ned Smith, Mitglied von
und Chip-Architekt bei Intel weist darauf hin, dass die Spezifikation
zwar vor allem für Mobil-Geräte entwickelt werde, aber auch für
herkömmliche Netzwerke gedacht sei. Mit dem neuen Standard sollen ein
Sicherheitsniveau für die Netzwerk-Endpunkte definiert werden, das aus
den Versionsnummern bestimmter Applikationen abzulesen ist. Außerdem
soll erkennbar sein, ob diese Anwendungen gepatcht wurden und ob
Betriebssysteme und Anwendungen virenfrei sind. Dabei wird auf die
Revisionszahlen der Signature-Libraries zurückgegriffen, die von
Anti-Viren-Software verwendet werden.

Wenn ein externes Gerät
diese Anforderungen nicht erfüllt, soll durch den Standard der TCG ein
Quarantäneprozess eingeleitet werden, in dem der Client mit aktuellen
Patches und Anti-Viren-Programmen “behandelt” wird.

Die TCG hat
bereits mit der Spezifikation Trusted Platform Module (TPM) von sich
reden gemacht. Dieser Standard legt die Parameter für einen
Security-Chip fest, der in das PC-Motherboard integriert wird. Darüber
hinaus soll TPM auch bei der Entwicklung von neueren Betriebssystemen
integriert werden und dabei verhindern, dass User-Daten in falsche Hände
geraten. TPM soll unter anderem mit der Technologie Next-Generation
Secure Computing Base zusammenarbeiten, die von Microsoft für das neue
Betriebssystem Longhorn verwendet wird.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen