Virtualisierung für mehr Sicherheit

Die Herausforderung: Klassische Sicherheitsmaßnahmen sind begrenzt. Der herkömmliche Verfahrensweg im Ernstfall ist die Detektion von Sicherheitsproblemen. Die zunehmende Anzahl von Angriffsmöglichkeiten und deren rasch wachsende Komplexität führt jedoch dazu, dass einfache Tools solche Gefahren gar nicht erst entdecken. Dieses Seminar zeigt, wie Sie Sicherheitslücken vermeiden können. Nutzen Sie die smarte Lösung der Virtualisierung und erhalten Sie einen Einblick in alternative Isolationstechnologien. Der Kurs wird durch praktischen Übungen begleitet.

Seminar - Intel - Isolationstechnologien - Systemvirtualisierung - Virtualisierung

Virtualisierung von Computersystemen ist inzwischen beinahe allgegenwärtig. Die Technologie kommt bei Servern bereits seit vielen Jahren zum Einsatz und findet seit einiger Zeit auch im Bereich der Workstations und sogar auf mobilen Plattformen Verbreitung. Die Vorteile von Virtualisierung sind vielfältig und umfassen beispielsweise bessere Ressourcenausnutzung und Wartbarkeit. Doch auch im Bezug auf Sicherheit kann Virtualisierung durch die Möglichkeit zur Isolation verschiedener Softwarekomponenten Vorteile bringen. Neben Virtualisierung entstehen in diesem Bereich in den letzten Jahren weitere, durch spezielle Hardware gestützte Technologien wie ARM TrustZone und Intel SGX, die eine Isolation einzelner, sicherheitskritischer Anwendungen vom Rest des Systems ermöglichen.

Der Kurs gibt zunächst einen grundlegenden Überblick über generelle Eigenschaften und Möglichkeiten von Virtualisierung. Im Anschluss werden technische Details zu Systemvirtualisierung mit Fokus auf Intel- und ARM-Plattformen vermittelt. Dabei wird ein besonderer Wert auf die Sicherheitseigenschaften der virtualisierten Systeme gelegt. Eine Einführung in alternative Isolationstechnologien wie ARM TrustZone und Intel SGX bildet den Abschluss des Kurses. Der Kurs wird durch praktische Übungen begleitet, in denen die Teilnehmer ihr gewonnenes Wissen anwenden und vertiefen können. Der Kurs kann damit als Einführung für Entwickler auf dem Gebiet dienen, aber auch Systemarchitekten und Administratoren technisches Hintergrundwissen als Entscheidungsgrundlage für den Entwurf zukünftiger Systeme vermitteln.

ÜBERBLICK
Veranstaltungstyp
Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Grundlegende Kenntnisse in Rechnerarchitektur TODO
Termine, Anmeldefrist und Ort
  • Auf Anfrage
Dauer/ Ablauf
2 Tage Präsenz
Sprache
Deutsch
Teilnahmegebühr
1.200€
ZIELGRUPPE

Entwickler, technisch interessierte Administratoren

INHALTE

Tag 1: Grundlagen und Systemvirtualisierung 

 

Basics

  • What is Virtualization?
  • Levels of Virtualization
    • System/Platform
    • OS-Level
    • Application
  • Full Virtualization versus Paravirtualization
  • Virtualizable architectures (Popek et. al)
  • Short history of virtualization
  • Hands-On: Using solutions for different virtualization levels

System Virtualization

  • CPU Virtualization
  • Device Virtualization
  • Interrupt Virtualization
     

Tag 2: Systemvirtualisierung (Intel/ARM) und Trusted Execution Environments 

  • System Virtualization on Intel
  • System Virtualization on ARM
  • Software for System Virtualization
  • Trusted Execution Environments:
    • ARM TrustZone
    • Intel SGX
LERNZIELE

Verständnis der technischen Funktionsweise von Virtualisierung (Intel VT und ARM Virt. Ext.) und Trusted Execution Environments (TrustZone, Intel SGX)

REFERENTEN

Dipl.-Inf. Sascha Wessel:

Sascha Wessel studierte Informatik an der Friedrich-Alexander-Universität in Erlangen. Er ist Autor von über 20 wissenschaftlichen Veröffentlichungen. Seine Forschungsschwerpunkte liegen im Bereich Systems Security mit einem Fokus auf Integritätsschutz, Virtualisierung und Betriebssysteme, insbesondere Linux Security. Seit 2013 leitet Sascha Wessel die Forschungsabteilung Sichere Betriebssysteme am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit in Garching bei München. Am Fraunhofer-Institut AISEC wurde der IDS Trusted Connector entwickelt und als Open Source veröffentlicht.