Abo
  • IT-Karriere:

OpenWRT: Virtualisierung soll Router-Lockdown verhindern

Neue Regelungen der EU und der USA könnten die Nutzung freier Router-Firmware wie OpenWRT stark einschränken, fürchten Kritiker. Die Virtualisierung der Funktechnik und des Betriebssystems könnte dieses Problem aber lösen.

Artikel veröffentlicht am ,
Mit Virtualisierung könnte trotz strenger Funktechnikregeln weiter freie Firmware auf Routern genutzt werden.
Mit Virtualisierung könnte trotz strenger Funktechnikregeln weiter freie Firmware auf Routern genutzt werden. (Bild: Imagination)

In den USA ebenso wie auch in der EU sollen neue Regeln die Manipulation von Funktechnik effektiv verhindern. Diese Festlegungen schüren aber Befürchtungen, dass Router-Hersteller die Möglichkeit zur Verwendung alternativer Firmware wie OpenWRT stark einschränken könnten, um eben diese Regeln zu erfüllen. Eine neues Virtualisierungskonzept, das der Hersteller Imagination in seinem Blog vorstellt, soll es aber ermöglichen, trotz der strikten Regeln weiter freie Firmware auf einem Router betreiben zu können.

Stellenmarkt
  1. KDO Service GmbH, Oldenburg
  2. Interhyp Gruppe, München

Die Arbeiten zu der Technik stammen von der Security-Arbeitsgruppe der PRPL Foundation. Grundlage der Virtualisierung ist der L4Re-Hypervisor, der verschiedene virtuelle Maschinen (VM) steuert. In einer VM läuft dann das weiterhin freie Betriebssystem, wie etwa OpenWRT. Eine weitere VM führt zusätzlich dazu aber einen isolierten WLAN-Treiber aus, der zum Ansteuern der eigentlichen Funktechnik genutzt wird. Die Kommunikation zwischen beiden VMs wird dann über ein virtuelles Netzwerk gewährleistet.

Trennung von System und Funktechnik

Durch die Dank der Virtualisierung vergleichsweise starke Trennung der WLAN-Technik von dem Rest des Systems sollten die strikten Regeln der FCC in den USA ebenso wie die Festlegungen der Funkanlagenrichtlinie der EU erfüllt werden können, ohne dass Nutzer auf den Einsatz einer freien Router-Firmware verzichten müssten.

Auch der für seine WRT-Router bekannte Hersteller Linksys arbeitet Berichten zufolge bereits an einer Technik, die dies ebenfalls ermöglichen soll. So werden alle Einstellungen, die die Sendefunktionen des Gerätes betreffen, in einem eigenen, gesicherten Speicherbereich abgelegt sein, so dass diese von den Nutzern nicht ohne weiteres geändert werden können.

Das von Hersteller Imagination vorgestellte Konzept nutzt die in seinen MIPS-CPUs vorhandene Hardwarevirtualisierung und ist auf einem Entwicklerboard bereits erfolgreich getestet worden.



Anzeige
Top-Angebote
  1. (u. a. mit TV- und Fotoangeboten)
  2. 19€ (ohne Prime oder unter 29€ zzgl. Versand) - Bestpreis!
  3. 39€
  4. 26€ (ohne Prime oder unter 29€ zzgl. Versand) - Bestpreis!

cpt.dirk 17. Aug 2016

Ganz einfach: gar nicht! Schlimmstenfalls handelt es sich um Microcode auf Chipebene.

chefin 14. Jun 2016

Drohnen arbeiten eher nicht im 5 Ghz Band. Reichweite ist geringer, daher ungern...

chefin 14. Jun 2016

Und das ist alles entweder erlaubt (Antennentechnik) oder der Nachbrenner als solches...

Anonymer Nutzer 14. Jun 2016

Es kann sein dass das Modell einfach zu alt ist. Der Vorgänger lief auch zuverlässig bis...

RipClaw 13. Jun 2016

Meinst du sowas wie den hier ? https://www.ubnt.com/unifi/unifi-ap-ac-lite/ Ja, die...


Folgen Sie uns
       


Noctuas passiver CPU-Kühler (Computex 2019)

Noctua zeigt den ersten passiven CPU-Kühler, welcher sogar einen achtkernigen Core i9-9900K auf Temperatur halten kann.

Noctuas passiver CPU-Kühler (Computex 2019) Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    •  /