Abbildung 2: Die MILS-Architektur unterscheidet drei Sicherheitszonen
Die unterste Ebene ist die Hardware mit weiteren Plattform- und Sicherheitsmodulen. Ebene 2 enthält den Trennkern, der die gesamte Kommunikation im System steuert und den einzelnen Anwendungen Rechenzeit und Speicherzugriff zuweist. Nur er ist für den Zugriff auf die Hardwareverwaltung privilegiert und gilt als vertrauenswürdig in Bezug auf die Sicherheit. Alle anderen Module der Systemsoftware der zweiten Ebene sind ebenfalls vertrauenswürdig, aber nicht privilegiert für den direkten Hardwareverwaltungszugriff. Sie dienen der Konfiguration und Organisation des Gesamtsystems und der Überwachung seiner Funktionalität. Alle Anwendungen, die im Benutzermodus laufen, gelten als nicht vertrauenswürdig und werden der dritten Ebene zugeordnet.
Das MILS-Konzept formuliert die konsistente und einheitliche Umsetzung mehrerer IT Sicherheitsrichtlinien für den Separation Kernel, um die Vertrauenswürdigkeit des Systems zu sichern und zu erhalten. Der Separation Kernel ist das Element, das die kompositorische Sicherheitszertifizierung ermöglicht. Der Separation Kernel selbst muss zertifiziert sein, um diese IT Sicherheitsrichtlinien mit der erforderlichen Zuverlässigkeit (z.B. Evaluation Assurance Levels von ISO/IEC 15408) durchsetzen zu können. Diese IT Sicherheitsrichtlinien des Separationskerns werden durch Sicherheitsfunktionen durchgesetzt, deren Implementierung auf ein absolutes Minimum reduziert ist, so dass ihre Bewertung und Zertifizierung möglich bleibt. Sie umfassen, sind aber nicht beschränkt auf
- Informationsfluss: Der Separationskernel muss den Informationsfluss zwischen Hardware, Systemsoftware und Anwendungen ermöglichen und kontrollieren;
- Datenisolierung: Der Separationskernel isoliert die jeder Anwendung zugewiesenen Speicherbereiche und Ressourcen;
- Saubere CPU-Register: Der Separationskernel löscht alle Einträge in den CPU-Registern, bevor eine andere Anwendung die CPU benutzen darf;
- Begrenzung von Schäden: Der Separationskernel begrenzt Fehlfunktionen einer Anwendung auf ihre Partition. Alle anderen Anwendungen, die Systemsoftware und der Separationskernel selbst sind davon nicht betroffen.
- Eine MILS-Plattform muss nicht umgehbar, auswertbar, immer aufrufbar und manipulationssicher (NEAT) sein, um das erforderliche hohe Sicherheitsniveau zu bieten.
MILS in Eisenbahnanwendungen
In Bahnanwendungen folgen die Kommunikationssysteme in der Regel der CENELEC-Norm EN 50159, die die sicherheitsrelevante Kommunikation in Übertragungssystemen definiert. Sie enthält auch einige Sicherheitselemente, indem sie kryptografische Techniken sowie kryptografische Architekturen definiert, die für die Kommunikation in offenen Netzen erforderlich sind. Derzeit enthält die Norm CENELEC EN 50129, die hauptsächlich sicherheitsrelevante elektronische Systeme für die Signalisierung definiert, keine expliziten Sicherheitselemente oder Qualitätsmetriken, aber dennoch ist die Integrität des Systems aufgrund von Sicherheitsanforderungen von größter Bedeutung. In diesem Sinne kann IT Sicherheit gleichbedeutend mit der Gewährleistung der Integrität des Systems interpretiert werden.
Es gibt jedoch bereits einschlägige neue Normen zur IT Sicherheit im Eisenbahnwesen, wie z. B. VDE 0831-102 und VDE 0831-104, die sich beide noch in der Vorphase befinden, sowie die neue IEC 62443. Bislang müssen die Kunden jedoch ihre eigenen IT Sicherheitsanforderungen stellen, die in der Regel auf hohem Niveau formuliert sind. Dies führt zu sehr heterogenen IT Sicherheitsanforderungen auf dem gesamten Eisenbahnmarkt, was sowohl für die Lieferanten als auch für die Zertifizierungsstellen eine Belastung darstellen kann.
Das MILS-Konzept wurde ursprünglich für militärische und avionische Anwendungen entwickelt und angewandt, ist aber auch sehr gut geeignet, um diese Probleme in der Bahnindustrie zu lindern. Eines der Hauptziele von certMILS ist die Anwendung relevanter IT Sicherheitsstandards im Bahnbereich, um die Homogenisierung der Sicherheitsanforderungen zu fördern und den Kunden zu helfen, ein konformes IT Sicherheitsniveau in ihren Produkten zu gewährleisten. Genau wie im Bereich der funktionalen Sicherheit besteht das Ziel darin, Leitlinien für IT Sicherheitsbausteine bereitzustellen, die über sichere Gateways für die Kommunikation in komplexe Systeme integriert werden können. Auf diese Weise kann die Integrität des Systems unter IT Sicherheitsgesichtspunkten gewährleistet werden. Darüber hinaus werden Sicherheitsgateways, die auf zertifizierten MILS-Plattformen basieren, modulare IT Sicherheit demonstrieren und hohe IT Sicherheitsstufen erreichen.
certMILS und U-Bahnen
Das Subway-Management basiert heute auf einem dreistufigen Modell gemäß der Norm EN 62290 (Abbildung 3).