Network Encryption Made in Germany

Ähnliche Dokumente
Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Cisco Security Monitoring, Analysis & Response System (MARS)

Sophos Complete Security

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Sicherheit im E-Business

==============================!" ==

Root-Server für anspruchsvolle Lösungen

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

Virtual Private Network. David Greber und Michael Wäger

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

Erstellen einer in OWA (Outlook Web App)

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Anleitung Grundsetup C3 Mail & SMS Gateway V

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

mmone Internet Installation Windows XP

VPN: Virtual-Private-Networks

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Erforderliche Änderung des Firewire (IEEE1394) Kartentreibers für die Kodak Scanner i600/i700/i1800 unter Microsoft Windows 7

Dynamisches VPN mit FW V3.64

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

FRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

HowTo: Einrichtung & Management von APs mittels des DWC-1000

EchoLink und Windows XP SP2

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Die Invaliden-Versicherung ändert sich

Cisco Connected Grid Lösung konkreter

abasoft MailGateway: DICOM via Mail

Preis- und Leistungsverzeichnis der Host Europe GmbH. Loadbalancer V 1.1. Stand:

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG


Netzwerkeinstellungen unter Mac OS X

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Übung - Konfigurieren einer Windows-XP-Firewall

Breitbandkabel kann viel mehr als DSL

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Verwendung des IDS Backup Systems unter Windows 2000

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Einrichtung der 2N EntryCom an einer AVM Fritz!Box

PIXMA MG3500. series. Einrichtungshandbuch

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Kurzanleitung zum Einrichten des fmail Outlook Addin

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Session Management und Cookies

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Kontrollfragen Die nötigen Netzwerkgrundlagen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Wireless LAN Installation Windows XP

Lizenzen auschecken. Was ist zu tun?

Anleitung zur Nutzung des SharePort Utility

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

1 von :04

Installationsanleitung xdsl Privat unter Windows XP PPTP Version

Beispiel Zugangsdaten -Konto

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Beispiel Zugangsdaten -Konto

Einzelplatz - USB-Lizenz

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Windows Server 2012 RC2 konfigurieren

Next Generation IaaS von ProfitBricks

RL

Installation. Powerline 500 Modell: XAVB5221

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

How to do? Projekte - Zeiterfassung

2-Draht Netzwerkübertrager-Set mit POE

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA

Quartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

Machen Sie Ihr Zuhause fit für die

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

BitDefender Client Security Kurzanleitung

WACON Internet GmbH. Support für google Analytics. Nollenweg Idstein-Oberrod. Phone: Fax:

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

FIS: Projektdaten auf den Internetseiten ausgeben

Was meinen die Leute eigentlich mit: Grexit?

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Firewalls für Lexware Info Service konfigurieren

Anleitung zur Nutzung des SharePort Plus

Konfigurationsbeispiel ZyWALL USG

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

Transkript:

Network Encryption Made in Germany

Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" 2

Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen Inhalt Interessenten für Ihre WAN Daten Gedanken zur Produktauswahl Zuverlässiger Schutz aus Deutschland 3

atmedia GmbH atmedia GmbH gegründet 1996 in Saarbrücken Unabhängige deutsche Firma in Privatbesitz Keine Auftragsentwicklung, nur eigene (COTS) Produkte Kein Sponsoring durch nationale oder internationale Behörden Installierte Basis: über 4.000 High-Speed Geräte Marktführer für dedizierte Layer 2 Crypto-Geräte in der EU BSI VS-NfD Zulassungen für alle Produkte, NATO NIAPC listed 4

Wer interessiert sich für Ihre WAN Daten? Potentielle Kandidaten: der Nachbar? ein lokaler Wettbewerber? ein Hacker (aus Spieltrieb)? eine Strafverfolgungsbehörde? ein Geheimdienst? eine sonstige staatliche oder private Organisation? 5

Reale Situation: Wer interessiert sich für Ihre WAN Daten? Geheimdienste und Strafverfolgungsbehörden hören fast lückenlos ab Abhören durch deutsche Behörden evtl. problematisch wegen Datenweitergabe und Einbindung privater Dienstleister Abhören durch ausländische Dienste meist mit Vorteilsbeschaffung für die Wirtschaft verbunden. 6

Politische Auswahl von WAN Sicherheitsprodukten Reales Problem: Welche Länder können weltweit Telekommunikation abhören? Welche Länder haben großen Bedarf an Technologie? Woher stammt Ihr Netzwerk- und Sicherheits-Equipment? USA, Kanada, China, Großbritannien, Frankreich, Israel 7

Politische Auswahl von WAN Sicherheitsprodukten Vorteilsbeschaffung : Wettbewerb ausforschen (Industriespionage) würde durch Mitlesen (Abhören) der WAN Daten ermöglicht Wettbewerb beeinflussen (macht die Industriespionage erst richtig rentabel) könnte durch Ändern oder Löschen von Daten geschehen 8

Was kann mit Ihren Daten passieren? Daten werden mitgelesen (Vertraulichkeit) wird durch Verschlüsselung verhindert kleinste Fehler hebeln den Schutz völlig aus beliebt: nicht zufällige Schlüsselerzeugung (Dual_EC_DRBG) 9

Dual_EC_DRBG Schneier 2007: aus The Strange Story of Dual_EC_DRBG "My recommendation, if you're in need of a random-number generator, is not to use Dual_EC_DRBG under any circumstances. In the meantime, both NIST and the NSA have some explaining to do." 10

Dual_EC_DRBG NIST DRBG Validation List mit Einträgen von Dual_EC_DRBG: http://csrc.nist.gov/groups/stm/cavp/documents/drbg/drbgval.html 11

Was kann mit Ihren Daten passieren? Daten werden mitgelesen (Vertraulichkeit) wird durch Verschlüsselung verhindert kleinste Fehler hebeln den Schutz völlig aus beliebt: nicht zufällige Schlüsselerzeugung (Dual_EC_DRBG) Daten werden verändert (Integrität) wird durch digitale Unterschrift verhindert einige Verschlüsselungsmodi extrem anfällig ( copy delete ) wird gerne vergessen (Null-Overhead, komplexe Implementierung) Daten werden später wieder eingespielt (Authentizität) wird durch eindeutiges Markieren der Daten (Zähler) verhindert wird leider auch oft vergessen 12

Technische Auswahl von WAN Sicherheitsprodukten Die optimale Security Appliance soll sicherstellen dass: keine Daten, die das LAN verlassen, von Dritten mitgelesen werden alle empfangenen Daten von der eigenen Gegenstelle stammen alle empfangenen Daten genau den Inhalt haben, den die eigene Gegenstelle gesendet hat alle empfangenen Daten höchstens einmal akzeptiert werden alle anderen Daten ignoriert werden diese Funktionalität mit Leitungsgeschwindigkeit realisiert wird. 13

Technische Auswahl von WAN Sicherheitsprodukten Standard Szenario: Router, Firewall, IDS Komplexe Konfiguration, lückenlose Sicherheit extrem schwierig Seitenkanäle schwer zu unterdrücken (Tunneling) Denial of Service Angriffe durch Überlastung Backdoors in den Komponenten und im LAN kritisch 14

Technische Auswahl von WAN Sicherheitsprodukten Verschlüsselung mit Integritäts- und Replay-Schutz AES-GCM Verschlüsselung garantiert: Daten sind abhörsicher Daten können nicht verändert oder wiederholt werden Filterung in Hardware: keine Denial of Service Angriffe Data Loss Prevention: Backdoors wirkungslos 15

16 Schutz durch atmedia Verschlüsselungs-Systeme

Schutz durch atmedia Verschlüsselungs-Systeme Punkt-zu-Punkt über Layer 2, MPLS, IPv4 oder IPv6 WAN: Managed Ethernet, IP-MPLS, xdsl, UMTS, LTE, SAT Optional: Traffic Flow Security Modus (TFS) transparente Layer 2 Verbindungen zwischen beliebigen Orten Layer 2 Layer 2 oder 3! Layer 2 17

Schutz durch atmedia Verschlüsselungs-Systeme Multipunkt und Punkt-zu-Multipunkt Vorteile: Skalierbarkeit, Startup-Zeit, Routing-Transparenz Mandantenfähig Mit GCM-IP Modus in FW 3.3 auch für IP WANs geeignet Multipunkt Punkt-zu-Multipunkt 18

atmedia Verschlüsselungs-Systeme 10M Ethernet 100M Ethernet 1G Ethernet 155M-2.4G SDH AES256-GCM Verschlüsselung Kompakte 19 Geräte mit redundanten Stromversorgung Zugelassen durch das BSI für VS-NfD, EU RESTREINT, NATO restricted OEM Geräte mit FIPS 140-2 L3 und CC EAL3 Zulassungen 10G Ethernet 10G SONET/SDH 19

atmedia Verschlüsselungs-Systeme 100M compact Desktop Version, optional für DIN rails und 19 Einbau W 210 * D 220 * H 42 mm, 1-50 C, fanless Power supply: 12-30V DC, optional 24-48V DC BSI VS-NfD zugelassen 20

atmedia Verschlüsselungs-Systeme OTN 2 Verschlüsselung (2014) 10G OTN 2, SDH/SONET mit AES-GCM Integritätsschutz 8G Fibre Channel mit AES-GCM Integritätsschutz BSI VS-NfD Zulassung in Planung atmedia SDH Verschlüsseler um AES-GCM erweitert (V3.3) 21

Vorteile durch atmedia Verschlüsselungs-Systeme Starker Integritäts- und Replay-Schutz durch AES-GCM (perfekte Firewall) Schutz gegen aktive (Denial-of-Service) Angriffe Verwendung beliebiger WAN Technologien einfacher und sicherer IPv6 Support Geschwindigkeiten interoperabel von 10 MBit/s bis 10 GBit/s Plug&Play Multipunkt Verschlüsselung Lange Nutzungsdauer (5-10 Jahre) durch FPGA Technologie Einfaches Management, Konfiguration durch Chipkarten, Umschulung auf atmedia in ca. 10 Minuten Made in Germany

Kontakt atmedia GmbH Science Park 1 66123 Saarbruecken Germany phone: +49 681 842477 fax: +49 681 842481 crypt@atmedia.de http://www.atmedia.de 23