Skip to main content
main-content

31.10.2013 | Industriespionage | Im Fokus | Onlineartikel

Abhörsicher ist heute vor allem nur die Hardware

Autor:
Andreas Burkert

Nach Meinung von Software-Experten gelingt es kaum, softwarebasierte IT-Systeme vor dem Abhören zu schützen. Nun erproben Wissenschaftler eine Hardware-Lösung, um ein abhörsichere Internetverbindung zwischen Standorten zu gewährleisten.

Wer vertrauliche Informationen digital übermitteln muss jederzeit damit rechnen, dass diese unberechtigterweise abgefangen werden. Denn nach Meinung von Experten gelingt es kaum, softwarebasierte IT-Systeme vor dem Abhören zu schützen. Zwar garantieren SSL beziehungsweise TLS die sichere Übertragung von Daten. Doch die kanalbasierte Sicherheit hat auch Grenzen, wie die Springer-Autoren Walter Kriha und Roland Schmitz in „Internet-Security aus Software-Sicht“ darlegen. Ein Systemfehler, der mittlerweile fleißig für Wirtschaftsspionage und Intelligence Gathering genutzt wird.

Wissenschaftler am Fraunhofer SIT erproben vor diesem Hintergrund die sogenannte „Secure VPN GovNet Box“, die die Internet-Kommunikation zwischen Standorten verschlüsselt. Laut den Wissenschaftlern muss die Box einfach per USB an den Computer angeschlossen und per Ethernet, WLAN oder UMTS mit dem Internet verbunden werden. Zur Authentisierung steckt der Benutzer seine Smartcard in die Box und gibt auf dem PIN-Pad der Box seine PIN ein. Bei korrekter Eingabe stellt die Box eine verschlüsselte Verbindung zur Gegenstelle auf dem Unternehmensserver her. Solange die Internetverbindung allein über die Box hergestellt wird, sorgt dies für Abhörsicherheit der gesamten Kommunikation. Das Risiko des Missbrauchs oder Diebstahls von Zugangsdaten und PIN über Viren und Trojaner auf dem PC des Benutzers wird minimiert.

Integriertes Trusted-Platform-Modul

Die Box ist im Übrigen vom BSI zugelassen für Verschlusssachen für den Dienstgebrauch (VS-NfD). Dafür waren allerdings zahlreiche Vorarbeiten notwendig: Die Mitarbeiter des Instituts haben die Architektur entworfen, die Implementierung mit einem Prototypen unterstützt und NCP auch im weiteren Verlauf sowie bei der Zertifizierung beraten. Um geheime Hintertüren und fehlerhafte Programmierung weitgehend auszuschließen, wurde im Rahmen von Entwicklung und Zulassungsverfahren alle wichtigen Elemente der VPN-Box überprüft, darunter Zufallsgeneratoren, Algorithmen und Software-Libraries.

Teil der Implementierung ist ein Trusted-Platform-Modul (TPM). Dabei handelt es sich um einen Chip, der im Rahmen von Trusted Computing-Konzepten verwendet wird. Mittels kryptographischer Verfahren prüft der TPM den Zustand von Software und Hardware. Er gewährt den Zugriff auf geheime Schlüssel nur, wenn die Software auf der VPN-Box nicht manipuliert wurde. Andernfalls verweigert er die Schlüssel. Der TPM wird in der Box zum Schutz von Konfigurationsdaten verwendet und hat als passives Element keinen weiteren Einfluss auf das Verhalten der Box. Schnittstellen und Standards für den TPM definiert die von verschiedenen Industrievertretern getriebene Trusted Computing Group.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

2007 | OriginalPaper | Buchkapitel

Datensicherheit

Quelle:
Prüfungsvorbereitung Bilanzbuchhalter

01.01.2006 | Schwerpunkt | Ausgabe 1/2006

Datenschutz nach BSI-Grundschutz?

2007 | Buch

Netzwerk- und Datensicherheit

Eine praktische Einführung

01.01.1999 | Management | Ausgabe 1/1999

Business Continuity und Datensicherheit auch bei einem Notfall

Premium Partner

    Bildnachweise