Auf Nummer sicher gehen
Die aPAC-Software von Opto 22 kommuniziert über Funk mit industriellen Steuerungen im Feld. Dies wirft die Frage auf: Wie sind diese Verbindungen gegen Schwachstellen und deren Gefahren geschützt? Selbst wenn ein Sicherheitsprotokoll wie SSL zur Authentifizierung des Mobilgeräts und zur Verschlüsselung sensibler Daten, die vom Controller an das Gerät übertragen werden, zum Einsatz kommt – was geschieht, wenn die Daten auf dem Handheld-Gerät gespeichert werden? Und welche Gewissheit können Betreiber industrieller Steuerungen haben, dass ein Android-Smartphone, das sich sehr gut zum Downloaden von Schadsoftware als auch Apps aus dem Internet eignet, nicht das Steuerungssystem infiziert? Der Stuxnet-Virus wurde durch korrumpierte USB-Sticks eingeschleppt; eine Funkverbindung stellt ein noch attraktiveres Ziel für Hacker dar. Die Multiple-Persona-Technik muss gewährleisten, dass der \’Wilde Westen\‘ der Open-Source-Umgebungen sich nicht auf das industrielle Umfeld ausbreitet. Ein Opto-22-Techniker benötigt deshalb eine Persona, die ausschließlich zur Verwaltung der Geräte und zur Verbindung mit dem industriellen Netzwerk ausgelegt ist. Die Sandbox-Technologie muss klare Regeln vorgeben, die die industrielle Umgebung mit einer Firewall schützt, um eine absolut sichere Verbindung zum Schutz des industriellen Netzwerks zu gewährleisten. Im Folgenden sind die wichtigsten Arten von Multiple-Persona-Architekturen aufgeführt. Ziel ist die verbesserte Trennung zwischen persönlicher Domäne des Mitarbeiters und der industriellen Domäne des Unternehmens.
Container
Linux bietet ein Container-Konzept, genannt LXC. Container sind nicht eine Form von Systemvirtualisierung, sondern bieten eine OS-Virtualisierung und Ausführungsumgebungen mit Zugriff auf einen Teil des verfügbaren Dateisystems und manchmal auch auf separate CPU-Scheduling-Ressourcen. Container können die Illusion mehrerer Personas vorgeben und z.B. zwei Instanzen von Android und/oder andere Softwareumgebungen hosten. Dieser Ansatz dient zur Implementierung eines Dual-Persona-Konzepts. Beide Ebenen hängen jedoch von der Sicherheit des einzelnen Mobile-OS ab.
Typ-2-Hypervisor
Typ-2-Hypervisor ähneln den Containern, indem die zweite Umgebung eine Anwendung auf dem primären Betriebssystem hostet. Anstatt jedoch nur ein privates Dateisystem und seine enthaltenen Anwendungen zu hosten, ist die zweite Persona ein vollwertiges Gast-Betriebssystem, das mit einer virtuellen Maschine läuft, die von der Hypervisor-Anwendung erstellt wird (Bild 2). Der Hypervisor verwendet das Hauptbetriebssystem, um die E/As und andere Ressourcen-Managementfunktionen zu verwalten.
















