Aktuelles, Branche, Produkte - geschrieben von cp am Dienstag, September 24, 2013 20:10 - noch keine Kommentare
it-sa 2013: VPN-Entwicklung von NCP und Fraunhofer SIT erhält BSI-Freigabe
Hardware-Lösung für abhörsichere Internetverbindung zwischen Standorten
[datensicherheit.de, 24.09.2013] Die „Secure VPN GovNet Box“ der Firma NCP hat die Sicherheitsfreigabe des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten. Die Hardware-Lösung, die NCP zusammen mit dem Fraunhofer SIT entwickelt hat, verschlüsselt die Internet-Kommunikation zwischen Standorten. Fraunhofer SIT war beteiligt an Design und Implementierung des Produkts und unterstützte NCP auch bei der Zertifizierung durch das BSI. Leitgedanke des Projekts war es, Unternehmen und Behörden einen vertraulichen Kommunikationskanal zur Verfügung zu stellen und so wirksam vor Wirtschaftsspionage zu schützen.
„Die GovNetBox verwendet modernste Techniken der IT Sicherheit, wie etwa ein hardware-basiertes Schutzkonzept auf Basis von Trusted Computing. Dies ermöglicht höchste Sicherheit und gute Benutzbarkeit“, sagt Dr. Carsten Rudolph, Abteilungsleiter am Fraunhofer SIT. „Die NCP Secure VPN GovNet-Box basiert auf NCPs Next Generation Network Access Technology. Dahinter stehen ausschließlich Eigenentwicklungen – ohne jegliche Hintertüren zu den Spähprogrammen in- und ausländischer Geheimdienste“, sagt Peter Söll, Geschäftsführer der NCP engineering GmbH. Die Projektpartner zeigen die Box vom 8. bis 10. Oktober 2013 auf der it-sa in Nürnberg.
Die „NCP Secure VPN-GovNet Box“ ist vom BSI zugelassen für Verschlusssachen für den Dienstgebrauch (VS-NfD). Hierfür waren zahlreiche Vorarbeiten notwendig: Die Mitarbeiter des Instituts haben die Architektur entworfen, die Implementierung mit einem Prototypen unterstützt und NCP auch im weiteren Verlauf sowie bei der Zertifizierung beraten. Um geheime Hintertüren und fehlerhafte Programmierung weitgehend auszuschließen, wurde im Rahmen von Entwicklung und Zulassungsverfahren alle wichtigen Elemente der VPN-Box überprüft, darunter Zufallsgeneratoren, Algorithmen und Software-Libraries.
Die Handhabung ist nach Angaben des Herstellers einfach: Die Box wird per USB an den Computer angeschlossen und per Ethernet, WLAN oder UMTS mit dem Internet verbunden. Zur Authentisierung steckt der Benutzer seine Smartcard in die Box und gibt auf dem PIN-Pad der Box seine PIN ein. Bei korrekter Eingabe stellt die Box eine verschlüsselte Verbindung zur Gegenstelle auf dem Unternehmensserver her. Solange die Internetverbindung allein über die Box hergestellt wird, sorgt dies für Abhörsicherheit der gesamten Kommunikation. Das Risiko des Missbrauchs oder Diebstahls von Zugangsdaten und PIN über Viren und Trojaner auf dem PC des Benutzers wird minimiert.
Teil der Implementierung ist ein Trusted-Platform-Modul (TPM). Dabei handelt es sich um einen Chip, der im Rahmen von Trusted Computing-Konzepten verwendet wird. Mittels kryptographischer Verfahren prüft der TPM den Zustand von Software und Hardware. Er gewährt den Zugriff auf geheime Schlüssel nur, wenn die Software auf der VPN-Box nicht manipuliert wurde. Andernfalls verweigert er die Schlüssel. Der TPM wird in der Box zum Schutz von Konfigurationsdaten verwendet und hat als passives Element keinen weiteren Einfluss auf das Verhalten der Box. Schnittstellen und Standards für den TPM definiert die von verschiedenen Industrievertretern getriebene Trusted Computing Group.
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren