Hauptmenü öffnen

L4 ist der Name einer Familie von Mikrokerneln, basierend auf Konzepten und ersten erfolgreichen Implementierungen von Jochen Liedtke (daher L4).

EntwicklungBearbeiten

Der erste L4-Kernel wurde von Liedtke am GMD-Forschungszentrum Informationstechnik (GMD) unter der Bezeichnung „Schnittstellenversion 2“ entwickelt. Während seines Aufenthalts am IBM Thomas J. Watson Research Center in Hawthorne experimentierte er mit diversen Aspekten der Kernel-Schnittstelle (Version X). Dies führte nach seinem Umzug an die Universität Karlsruhe zu mehreren vollständigen Neuimplementierungen. Parallel dazu erfolgten Implementierungen an der TU Dresden und der University of New South Wales (UNSW). L4 bezeichnet somit heute eine Familie von Kerneln mit unterschiedlichen, aber verwandten Schnittstellen und Implementierungen.

Die Entwicklungslinie basiert auf L1, einem von Liedtke konzipierten Interpreter für eine Teilmenge von Algol 60 auf einem 8-Bit-Rechner mit 4 KB Hauptspeicher. 1979 wurde L2 (Extendable Multiuser Microprocessor ELAN-System, kurz „Eumel“) freigegeben, eine zunächst auf 8 Bit, dann auf 16 Bit ausgelegte Assembler-Implementierung auf Intel-x86-Basis, die auch nach Japan transferiert wurde. 1988 entwickelte Liedtke am GMD das 32-Bit-System L3, welches auf neuen Intel-Plattformen bis heute produktiv beim TÜV Süd im Einsatz ist.

Versionen und AnwendungsgebieteBearbeiten

Mit L4 wird heute sowohl das API als auch die Implementierung bezeichnet. Die erste stabile und veröffentlichte Version war V2, implementiert von Liedtke in Assembler auf i486 und Pentium. Diese wurde später von der TU Dresden unter dem Namen "Fiasco" in C++ auf Intel-Pentium umgesetzt und von der University of New South Wales (UNSW) unter dem Namen "C/Assembler Kerneln" portiert auf die MIPS-Architektur (MIPS64) und den Alpha-Prozessor. Bei IBM entwickelte Liedtke die Assembler-Implementierung als Version X weiter, gefolgt in Karlsruhe von einer C-Implementierung namens „Hazelnut (Version X.1)“, ursprünglich auf Pentium, später portiert auf ARM. Nach Liedtkes Tod (2001) entstand daraus Anfang 2002 in Karlsruhe die Version X.2 (aus der später mit leichten Änderungen die Version 4 wurde), implementiert in C++ unter dem Namen „Pistachio“. Pistachio wurde parallel auf x86 und PowerPC-32 implementiert und leicht zeitverschoben auch auf Itanium portiert, jedoch nie vervollständigt. Pistachio wurde an der UNSW auf MIPS, Alpha und ARM portiert (eine SPARC-Version wurde nie abgeschlossen). In Dresden wurde API Version 4 in Fiasco implementiert.

Das australische IKT-Forschungszentrum NICTA entwickelte, basierend auf V4, eine speziell auf eingebettete Systeme zugeschnittene Version namens NICTA-embedded, implementiert als NICTA::Pistachio-embedded. Diese wurde schließlich von der NICTA-Ausgründung Open Kernel Labs als OKL4[1] weiterentwickelt und vermarktet, speziell im Mobilfunkbereich.

Seit 2004 entwickelte NICTA eine Version unter dem Namen seL4[2] (secure embedded L4), die speziell auf sicherheitskritische Anwendungen im eingebetteten Bereich zielt. In „seL4“ werden Objektreferenzen und Zugriffsrechte ausschließlich durch sogenannte Fähigkeiten (capabilities) repräsentiert, und Kernel-Ressourcen unterliegen denselben Zugriffsmechanismen wie Nutzerobjekte. Im Juli 2014 veröffentlichten die Hersteller General Dynamics C4 Systems und NICTA den Quellcode von seL4 als Open Source unter GNU General Public License GPLv2-Lizenz. Bibliotheken sowie Userland-Tools veröffentlichten die Hersteller unter der BSD-Lizenz.[3]

Einige Grundkonzepte von L4 werden in der Luftfahrtindustrie eingesetzt. Bei Anwendungen im Airbus A400M sowie im Airbus A350 wird, basierend auf dem PikeOS-Mikrokernel, die Partitionierung von sicherheitskritischen Anwendungen auf eingebetteten Systemen sichergestellt.

Besondere MerkmaleBearbeiten

Kernel, die auf dem L4-API basieren, bieten eine synchrone IPC (Interprozesskommunikation), einfaches Interrupt- und Threadmanagement sowie eine einfache, externe Speicherverwaltung.

Auf L4 können, dem modularen Prinzip des Mikrokernels folgend, graphische Nutzeroberflächen (wie DOpE), der Linux-Kernel im Nutzermodus (L4Linux, Wombat) und ganzheitlich echtzeitfähige Betriebssysteme parallel laufen. Ein Beispiel dafür ist das Mobiltelefon „Motorola Evoke“. Hier ist auf OKL4 ein Linux-System (das die Benutzeroberfläche zur Verfügung stellt) und gleichzeitig als Echtzeitanwendung für die Modem-Funktionalität das BREW-Betriebssystem von Qualcomm aktiv.

L4 unter LinuxBearbeiten

Die L4-Implementierung Fiasco-UX erlaubt, dass der Mikrokernel selbst wiederum als Anwendung unter Linux betrieben werden kann, was die Entwicklung deutlich vereinfacht, ähnlich dem Prinzip von User Mode Linux. Die L4-Implementierung wurde unter der GNU GPL als freie Software lizenziert.[4]

BibliothekenBearbeiten

Für Entwickler von Anwendungen auf Basis des Mikrokernels stehen die Bibliotheken L4Env (Fiasco), Iguana und Kenge (Pistachio-embedded) sowie libokl4 (OKL4) zur Verfügung.

seL4: Beweisbar sichere SystemeBearbeiten

Im Jahr 2009 wurde am Forschungsinstitut NICTA in Zusammenarbeit mit der UNSW mit seL4 erstmals ein für allgemeine Anwendungen tauglicher Kernel formal verifiziert, d. h., es wurde mathematisch bewiesen, dass die Implementierung die Spezifikation des Kernels erfüllt und somit funktional korrekt ist. Dies bedeutet unter anderem, dass der Kernel nachweislich keinen der bisher verbreiteten Entwurfsfehler (Speicherüberläufe (Buffer Overflow), Zeigerfehler und Speicherlecks) enthält.[5][6] Bei NICTA verifizierte man dafür 7500 Zeilen C-Quellcode und mehr als 10.000 Theoreme. Zur Beweisführung verwendete man den Theorembeweiser Isabelle/HOL, der gesamte Beweis bestand aus etwa 200.000 Zeilen Isabelle-Code.

Beispiel „Merkelphone" SiMKo3“Bearbeiten

Seit 2013 erhält das Thema L4 unter dem Schlagwort „Merkelphone“ (dem SiMKo3) neue Aufmerksamkeit[7] Siehe dazu auch die Artikel Sichere mobile Kommunikation (SiMKo) und Multiple Independent Levels of Security (MILS).

EinzelnachweiseBearbeiten

  1. OKL4-Website (Memento des Originals vom 20. August 2008 im Internet Archive)   Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/okl4.org
  2. sel4-Website (Memento des Originals vom 14. August 2009 im Internet Archive)   Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/ertos.nicta.com.au
  3. Microkernel seL4: beweisbar fehlerfrei. 29. Juli 2014, abgerufen am 7. August 2014.
  4. Homepage des Gruppe L4Linux: FAQ
  5. Archivierte Kopie (Memento des Originals vom 22. August 2009 im Internet Archive)   Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/ertos.nicta.com.au
  6. http://pressetext.de/news/090817022/sicherheits-beweis-fuer-betriebssystem-kernel/
  7. Detlef Borchers: it-sa: Telekom zeigt abhörsicheres SiMKo-3-Tablet, Heise online, 8. Oktober 2013

WeblinksBearbeiten

  • L4Hq – L4 Headquarters, Community-Seite für L4-Projekte
  • NICTA – Versionen für eingebettete Systeme, Beweis funktionaler Korrektheit