PC Safeguard Extended: Idee für eine Erweiterung des Windows 7 Sandkastens

Marvin beschrieb in einem Kommentar zu meinem Beitrag über den Windows 7 Sandkasten, die “PC Safeguard”-Funktion auszubauen, zu erweitern, und auf drei Ebenen zu arbeiten. Sein Vorschlag ist, zuerst in der Sandbox zu arbeiten und nach beendeter Arbeit die Daten in einen “systemunabhängigen Zwischendienst” zu laden, der ebenfalls nach einem Sandbox-Konzept arbeitet und zudem mit “aktuellsten Virenscans ausgestattet ist “, die Dateien prüft und anschließend ins Hauptsystem zu laden.

Ausgangssituation

An dieser Stelle möchte ich Marvins Gedanken gerne adaptieren und meine Überlegungen dazu schreiben. Meines Erachtens sollte es zwei simultane Sandkasten geben:

  1. Native Sandbox: Die wirklich reine Sandbox, aus der nichts rauskommt.
  2. Transfer Sandbox: Eine Sandbox, mit der ich – basierend auf einem Sicherheitssystem – Daten transferieren kann, allerdings nur eingeschränkte, sprich keine administrativen Rechte besitze.
Transfer Sandbox

Die als zweites beschriebene Sandbox würde ich mir so vorstellen:

  1. Will man aus der Sandbox die Daten übertragen, muss die Sandbox eine Anfrage an das Hauptsystem stellen, ob es die Daten jetzt transferieren darf. Die Bestätigung erfolgt dann durch eine verschlüsselte Eingabe mittels Sicherheitstoken.
  2. Auf der Seite, bzw. in der DMZ, der Sandbox, in welcher der User seine Arbeit verrichten und im Internet surfen kann, sitzt eine Firewall sowie ein Virenscanner von Hersteller “A”, die alle Pakete beim Verlassen in den Zwischendienst prüfen und entsprechend bösartige Pakete verwerfen.
  3. Bevor die durchgelassenen Pakete mit eingeschränkten aus dem Zwischendienst in das Hauptsystem können, prüft auf der anderen Seite eine zweite Firewall und Virenscanner von Hersteller “B” die durchgelassenen Pakete. Damit die Sicherheitssystem von Hersteller “A” und “B” nicht kollidieren, sollen die System wie beschrieben ein zwei verschiedenen DMZs arbeiten.
  4. Auf diese Weise kann noch vor dem Eintritt in das Hauptsystem eine möglichen Infiltrierung von Paketen, die in der Sandbox vielleicht übersehen worden sind, vorgebeugt werden.

Aus den beschriebenen Punkten resultiert möglicherweise eine Verlangsamung des Systems, da der Transfer aber nicht in Echtzeit laufen soll, sondern nach Beendigung der Arbeit, denke ich lässt sich dies verschmerzen. Die in 1. beschriebene Abfrage eines Sicherheitstokens, lässt sich möglicherweise auch hardwareseitig lösen, in dem man z.B. einen USB-Stick anschließt, der den Token entsprechend besitzt.

Windows7: Sandbox Konzept

Fazit

Die beschriebene “Transfer Sandbox” wäre meines Erachtens zum sicheren Arbeiten an einem normalen Arbeitsplatz. Eines detaillierte Konzeption dieses Paradigmas könnte sicherlich erheblich zur Verbesserung der Sicherheit beitragen, vergleichen mit der heutigen Situation in Windows-Systemen.

Die “Native Sandbox” sollte in entsprechenden Systemen verwendet werden, in denen die zuvor beschriebenen Merkmale der “Transfer Sandbox” nicht gewünscht sind, wie bspw. in Universitäten oder Schulen, also an Arbeitsplätzen, an denen tagtäglich eine Vielzahl von Usern arbeitet.

3 Kommentare

  1. Würde sich so eine Sandbox nicht auch für das Testen von Programmen eignen? Passiert es nicht häufiger, dass man Programme installiert und später merkt, dass man sie doch nicht gebrauchen kann. Leider haben die dann schon die Registry zugemüllt… Evtl. wäre das auch ne Anwendung für die Sandbox?

  2. Hallo Thomas,
    ja, genau, da hast Du Recht! Das Problem hatte ich ja schon in dem anderen Beitrag zum Sandkasten erwähnt, allerdings bezogen auf Schulen etc. wo Schüler einfach mal irgendeine Software installieren und möglicherweise damit ein Scheunentor öffnen oder das System einfach nur instabil machen.

    Klar hast Du Recht, zum Testen von Software sollte es sich auch eignen, also im Prinzip das was z.Zt. noch das Tool Sandboxie erledigt.

  3. schulen sollten eiegtnlich nur unter solchen rechten arbeiten, dass man als schüler nichts verändern kann –> und was verändert wird (abgesehen von den eigenen dateien) wieder gelöscht wird nachm neustart!

    und es ist schon peinlich dass programmierer auf die idee kommen, sandboxen für den ottonormalverbraucher hinzufügen wollen. dies ist ein echtes armutszeugnis, dass sie kein os/programm erstellen können, was stabil/sicher genug läuft

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein