{"id":9799,"date":"2017-02-20T11:31:27","date_gmt":"2017-02-20T11:31:27","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=9799"},"modified":"2021-05-03T08:50:53","modified_gmt":"2021-05-03T06:50:53","slug":"kaspersky-os-7-facts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-os-7-facts\/9799\/","title":{"rendered":"7 Fragen \u00fcber 11-11 beantwortet"},"content":{"rendered":"<p>Und jetzt, liebe Leute, juhuuu! An einem Tag wie heute kann man einfach nur jubeln. Ungef\u00e4hr so: JUHUUUU!!!<\/p>\n<p>Warum, fragen Sie sich?<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/02\/06134325\/kaspersky-os-featured-2-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-14085\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/02\/06134325\/kaspersky-os-featured-2-1024x672.jpg\" alt=\"7 questions about 11-11, answered\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Wir haben offiziell unser eigenes <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2017_Kaspersky-Lab-announces-the-commercial-availability-of-Kaspersky-Operating-System\" target=\"_blank\" rel=\"noopener nofollow\">sicheres Betriebssystem<\/a> f\u00fcr Netzwerkger\u00e4te, industrielle Kontrollsysteme und f\u00fcr das IoT ver\u00f6ffentlicht. Die Idee f\u00fcr das Betriebssystem entstand urspr\u00fcnglich am 11. November, darum haben wir ihm den Codenamen 11-11 verliehen. Es war sicherlich ein sehr langer Entwicklungszyklus: Wir haben insgesamt 14 Jahre lang an dem Projekt gearbeitet und sogar die <a href=\"https:\/\/www.theregister.co.uk\/2016\/08\/23\/kasperskyos\/\" target=\"_blank\" rel=\"noopener nofollow\">Markteinf\u00fchrung in einem Pilotversuch unter realen Bedingungen getestet<\/a>. Jetzt ist das Betriebssystem f\u00fcr alle Interessierten <span style=\"text-decoration: line-through\">zum Gebrauch<\/span> bereit f\u00fcr den Einsatz in verschiedensten Szenarien.<\/p>\n<p>Ich erspare Ihnen all die nerdigen Details, aber wenn Sie die Technikinfo tats\u00e4chlich haben m\u00f6chten, finden Sie sie <a href=\"https:\/\/securelist.com\/blog\/security-policies\/77469\/features-of-secure-os-realization\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Ich befasse mich lieber mit den Dingen, die wir nicht in dem anderen Beitrag erw\u00e4hnen. Deshalb beantworte ich ein paar h\u00e4ufig gestellte Fragen und r\u00e4ume mit einigen Mythen \u00fcber unser neues Betriebssystem auf.<\/p>\n<p><strong>Warum brauchen wir noch ein Linux?<\/strong><\/p>\n<p>Dies ist eine der am h\u00e4ufigsten gestellten Fragen. Die Antwort ist erstaunlich einfach und direkt: <strong>Das hier ist nicht Linux<\/strong>. Es ist wirklich nicht Linux, wir haben keinen einzigen String unter Linux programmiert. Wir haben das System f\u00fcr verschiedene Anwendungen und Einsatzzwecke von Grund auf neu entwickelt.<\/p>\n<p>F\u00fcr Linux, Windows, MacOS und dergleichen sind <em>Kompatibilit\u00e4t\u00a0<\/em>und <em>Universalit\u00e4t<\/em>\u00a0vorrangig. Die Entwickler geben ihr Bestes f\u00fcr die Verbreitung ihrer Anwendungen, indem sie App-Entwicklung und Toolsets zu stark vereinfachen. Aber wenn es sich um unser Zielpublikum (Hardwareentwickler, SCADA-Systeme, IoT, etc.) handelt, geht dieser Ansatz gar nicht. Hier ist die <em>Sicherheit\u00a0<\/em>das Wichtigste.<\/p>\n<p>F\u00fcr eine sichere Umgebung m\u00fcssen wir ein generelles <a href=\"https:\/\/eugene.kaspersky.com\/2012\/02\/27\/halt-who-goes-there-or-remedy-3\/\" target=\"_blank\" rel=\"noopener\">Default Deny<\/a> (eine Standard-Ablehnung) auf Prozessebene erm\u00f6glichen und in einem Microkernel implementieren. In einfachen Worten, das System macht nur, was es machen soll und ist unf\u00e4hig, etwas Anderes zu machen. In traditionellen Betriebssystemen ist dies unm\u00f6glich.<\/p>\n<p>Es ist aber m\u00f6glich, Sicherheitsmechanismen in ein bereits funktionierendes System zu implementieren. Im Wesentlichen ist das unser <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\" target=\"_blank\" rel=\"noopener\">Kerngesch\u00e4ft<\/a>. Was wir machen, ist ausreichend f\u00fcr viele Anwendungen. F\u00fcr manche Anwendungen ist das kleinste Risiko eines Cyberangriffs jedoch schon eine Katastrophe. Wenn Sicherheit garantiert werden soll, muss man etwas Neues erfinden. Etwas, das Sicherheit \u201e<em>by design\u201c<\/em>\u00a0verspricht.<\/p>\n<p><strong>Komm schon, ein sicheres Betriebssystem ist doch nichts Neues! Na und?<\/strong><\/p>\n<p>Ok, wir behaupten nicht, wir h\u00e4tten etwas komplett Neues erfunden. Es gab nat\u00fcrlich schon andere Versuche, ein sicheres System zu schaffen. Manchmal waren einzelne Projekte sogar erfolgreich, aber die Kosten ihrer Implementierung glichen denen eines Flugzeugs (seltsamerweise wurden solche Systeme tats\u00e4chlich in Flugzeugen verwendet), sodass derartige Projekte nie als weitreichend angewandte L\u00f6sungen bestimmt waren.<\/p>\n<p>Andere <a href=\"https:\/\/sel4.systems\/\" target=\"_blank\" rel=\"noopener nofollow\">Projekte<\/a> waren haupts\u00e4chlich auf den Bereich der akademischen Forschung beschr\u00e4nkt. Mit anderen Worten, ein paar kluge K\u00f6pfe bauten einen Microkernel und feierten mit Champagner und Vortr\u00e4gen; und belie\u00dfen es dann dabei. Kein Projekt hat bisher das Stadium eines gro\u00dffl\u00e4chigen Einsatzes oder Vermarktung erreicht. Aber ein funktionierendes Fahrzeug braucht nicht nur einen Motor; es funktioniert nicht ohne Reifen, Federung und unz\u00e4hlige andere wichtige Teilen.<\/p>\n<p>Wir haben uns dazu entschlossen, das System so zu gestalten, dass es in verschiedenen Bereichen relevant wird. Daf\u00fcr erm\u00f6glichen wir \u00e4u\u00dferst detaillierte, kundenspezifische Anpassungen je nach Anwendung. Im Grunde genommen haben wir drei Produkte geschaffen: Das Betriebssystem (KOS), einen eigenst\u00e4ndigen, sicheren Hypervisor (KSH) und ein dediziertes System f\u00fcr eine sichere Interaktion zwischen Betriebssystemkomponenten (KSS). Diese k\u00f6nnen auch eigenst\u00e4ndig verschiedene Herausforderungen in Angriff nehmen, abh\u00e4ngig von der jeweiligen Anwendung.<\/p>\n<p>So hat zum Beispiel SYSGO, ein deutsches Unternehmen, eine Lizenz f\u00fcr KSS erworben, um es in ihr eigenes Betriebssystem, PikeOS, zu integrieren. Andere Anbieter sind nur an dem Hypervisor (KSH) interessiert, mit dem vorhandene Anwendungen sicher ausgef\u00fchrt werden k\u00f6nnen, ohne dass Ver\u00e4nderungen notwendig werden. Aber f\u00fcr die Switches von Kraftway war dieses Integrationsniveau nicht ausreichend, weshalb sie sich f\u00fcr den vollst\u00e4ndigen Einsatz des Betriebssystems entschieden.<\/p>\n<p>In anderen Worten, der entscheidende Vorteil unseres Betriebssystems ist dessen praktischer und verst\u00e4ndlicher Charakter. Es wurde zweckbestimmt und nicht f\u00fcr unspezifische, hypothetische Szenarien konzipiert.<\/p>\n<p><strong>Wie k\u00f6nnt ihr beweisen, dass das Betriebssystem nur Vorg\u00e4nge auf der Allow-Liste zul\u00e4sst?<\/strong><\/p>\n<p>Nat\u00fcrlich, gleich nachdem wir behaupteten, dass das System sicher \u201eby design\u201c ist, fochten manche Leute diese Behauptung an und glaubten uns nicht. Das ist vollkommen in Ordnung. Wenn es um Internetsicherheit geht, sollte man nichts unhinterfragt lassen.<\/p>\n<p>Die Architektur unseres Betriebssystems basiert auf dem Prinzip, Objekte in eine maximale Anzahl von isolierten Einheiten aufzuteilen. Kunden k\u00f6nnen den Quellcode \u00fcberpr\u00fcfen, um sicherzugehen, dass keine undokumentierten Kompetenzen vorhanden sind. Gemeinsam mit dem Kunden richten wir selbstverst\u00e4ndlich f\u00fcr den Rest verschiedene Sicherheitsrichtlinien ein, die im wahrsten Sinne des Wortes jedes noch so kleine Detail konkretisieren.<\/p>\n<p>Das System wird nur die Aktionen ausf\u00fchren, die Sie ausf\u00fchren wollen. Folglich k\u00f6nnen Widersacher nicht einmal einen Bug einer App ausnutzen, die f\u00fcr dieses System konzipiert wurde. Nat\u00fcrlich kann man einen langen Code mit vielen Bugs schreiben. Aber damit der Code funktioniert, muss er strenge Richtlinien einhalten, die festlegen, was der Code darf und was nicht.<\/p>\n<p><strong>Glaubt ihr wirklich, dass irgendwas auf dem System laufen wird? <\/strong><\/p>\n<p>Na klar, weil unser System extrem flexibel ist! Generell k\u00f6nnte man es soweit anpassen, dass daraus ein Massenprodukt wird. Aber das w\u00fcrde sehr viel Zeit und Ressourcen in Anspruch nehmen. Im Augenblick haben wir noch nicht so weit im Voraus geplant und wir sehen unsere L\u00f6sung eher als ein Nischenangebot.<\/p>\n<p>Man muss auch bedenken, dass man Code von Drittanbietern in das System portieren kann. Unser L\u00f6sungsansatz beinhaltet einen sicheren Hypervisor, mit dem Kunden praktisch jedes Betriebssystem als Gastsystem und benutzerdefinierte Anwendung (wie zum Beispiel einen unter Linux laufenden Apache-Server) ausf\u00fchren k\u00f6nnen.<\/p>\n<p>Ja, wenn wir Zugriff auf diesen Server h\u00e4tten, ihn in viele isolierte Instanzen teilen und Richtlinien festlegen k\u00f6nnten, die bestimmen wie diese miteinander interagieren, w\u00fcrden wir ein wesentlich h\u00f6heres Sicherheitsniveau erreichen. Aber das bedeutet unglaublich viel Arbeit. Andererseits ist alles m\u00f6glich, wenn man genug Mumm und Geld hat. \ud83d\ude42<\/p>\n<p>Darum haben wir im Hypervisor benutzerdefinierte Anwendungen zugelassen. Ja, wir schaffen ein anfangs sicheres System mit zun\u00e4chst unsicheren Anpassungen. Was im Rahmen der Anpassung passiert, ist unklar. Aber wir k\u00f6nnen die Interaktionen mit der Hardware, anderen Anpassungen und der Au\u00dfenwelt kontrollieren. Das ist doch schon mal etwas. Mit dieser Konfigurierung ist ein Ausbruch aus der \u201eSandbox\u201c \u00e4u\u00dferst unwahrscheinlich.<\/p>\n<p><strong>Ach komm schon, es werden doch sowieso Daten gesammelt <\/strong><\/p>\n<p>Der Kernel \u00fcbertr\u00e4gt nichts an niemanden; das kann man durch einen Blick auf den Quellcode (siehe oben) einfach \u00fcberpr\u00fcfen. Im Microkernel ist fast nichts enthalten. Alle Treiber werden voneinander isoliert. Um also Daten zu senden, m\u00fcsste man ein neues St\u00fcck Code schreiben. Das w\u00fcrde man deutlich sehen; man muss nicht einmal auf den Quellcode schauen, um das zu sehen. All das wird in den Sicherheitsrichtlinien festgehalten. Und die Kunden sind immer in der Lage diese Richtlinien zu \u00fcberpr\u00fcfen, unabh\u00e4ngig vom Code. Wenn die Richtlinien keine Erlaubnis f\u00fcr das Senden von Daten enthalten, dann wird das System dies auch nicht tun.<\/p>\n<p><strong>OK, in Ordnung, aber das kostet garantiert eine Stange Geld <\/strong><\/p>\n<p>Ehrlich gesagt kann ich mich nicht daran erinnern, jemals etwas mit einer Stange bezahlt zu haben. Ich bin also nicht ganz auf dem Laufenden, was aktuelle Stra\u00dfenpreise betrifft. Aber das ist ein fragw\u00fcrdiger Vergleich. Unser Betriebssystem ist kein fertiges Produkt, es ist ein <em>Projekt<\/em>-Angebot.<\/p>\n<p>Wir verkaufen kein verpacktes Produkt als Wundermittel f\u00fcr jedermann. Stattdessen arbeiten wir mit Anbietern und Entwicklern zusammen, die zum Beispiel Netzwerkger\u00e4te, industrielle Automationssysteme, automotive L\u00f6sungen oder sogar intelligente K\u00fchlschr\u00e4nke anbieten. Wir liefern den Code und helfen bei der bed\u00fcrfnisgerechten Konfigurierung des Systems. Dementsprechend ist der Preis des Produkts abh\u00e4ngig von der Anwendung und der Arbeit, die in das Endprodukt investiert werden muss.<\/p>\n<p><strong>Man kann alles hacken und euer System ist da keine Ausnahme!<\/strong><\/p>\n<p>Ich muss zugeben, dass keine Antwort perfekt ist, abgesehen von der Nummer <a href=\"https:\/\/eugene.kaspersky.de\/2014\/09\/01\/die-antwort-auf-die-ultimative-frage-nach-dem-leben-dem-universum-und-einfach-allem\/\" target=\"_blank\" rel=\"noopener\">42<\/a> :). Alles ist m\u00f6glich. Aber das ist kein Grund zum Aufgeben! Das Wesen der Cyber-Sicherheit besteht darin, es den Cyber-Ganoven so schwer wie m\u00f6glich und Cyber-Attacken so kostspielig zu machen, dass daraus ein unrentables Gesch\u00e4ft wird. In dieser Hinsicht ist unser System der Konkurrenz voraus.<\/p>\n<p>Das w\u00e4re alles f\u00fcrs Erste. Schicken Sie mir Ihre Fragen \u00fcber die sozialen Netzwerke und schauen Sie auf unserer <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Webseite<\/a> vorbei, um mehr zu erfahren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unser eigenes Betriebssystem KasperskyOS kommt endlich raus! Hier gibt es ein paar n\u00fctzliche Einblicke, um einige der besonders neugierigen Fragen zu beantworten.<\/p>\n","protected":false},"author":13,"featured_media":9801,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,8,2712],"tags":[1652],"class_list":{"0":"post-9799","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"category-special-projects","10":"tag-products"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-os-7-facts\/9799\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-os-7-facts\/5946\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/kaspersky-os-7-facts\/4165\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-os-7-facts\/10831\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-os-7-facts\/8430\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-os-7-facts\/8952\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-os-7-facts\/10103\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-os-7-facts\/9840\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-os-7-facts\/14132\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-os-7-facts\/2981\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-os-7-facts\/14084\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-os-7-facts\/6738\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-os-7-facts\/14613\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-os-7-facts\/14132\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-os-7-facts\/14084\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-os-7-facts\/14084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/products\/","name":"Produkte"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9799"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9799\/revisions"}],"predecessor-version":[{"id":26643,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9799\/revisions\/26643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9801"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}