- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

111111_mar_kom_wavesystems

  Rubrik: Markt/KommentareUmdenken in der IT-SicherheitNach den Datendiebstählen in der chemischen Industrie: Hardware-basierte Authentifizierung und VerschlüsselungEin Kommentar von Joseph E.L. Souren, VP und GM Wave Systems EMEA(11.11.11) - Die traditionellen Instrumente zur Etablierung von Netzwerk- und Applikationssicherheit sind nicht für die heute übliche umfassende Dezentralisierung der Unternehmensnetzwerke ausgelegt, denn sie beruhen zum größten Teil auf Software, die auf dem jeweiligen Betriebssystem aufsetzt und deshalb potenziell ein sehr breites Einfallstor für Angriffe bietet. Als reine Softwarelösungen (oder als Softwarelösungen auf Basis von Smart Cards, etc.) für die Sicherung von Geschäftsprozessen, die über die Unternehmensgrenzen hinausgehen, eignet sich die traditionelle Nutzer-basierte IT-Sicherheitsstrategie kaum. Eine zukunftsträchtige Lösung liegt deshalb nicht in der Reparatur von nicht mehr zeitgemäßen Technologien, sondern in einem Paradigmenwechsel, und zwar hin zu einer Hardware-basierten Identifizierung von sicheren Geräten - seien es Rechner, Peripherie- oder Netzwerkkomponenten. Dieser Paradigmenwechsel erfordert vor allem ein organisatorisches Umdenken, denn die Technologie für eine in das jeweilige Gerät eingebettete Sicherheitslösung steht längst zur Verfügung.Managementlösung für TPM-orientierte SicherheitDie Basisidee einer Geräte-basierten Sicherheit ist die kryptographische Härtung der für den Netzwerkzugriff zugelassenen Geräte. Die Technologie dafür ist in dem durch die Trusted Computing Group definierten Kryptochip (Trusted Platform Module = TPM) vorhanden. Das TPM-Modul ist schon heute in das Motherboard zahlreicher Business-Computer und Notebooks eingebaut. De facto handelt es sich bei TPM um einen eingebauten Token, mit dem autorisierte Geräte zuverlässig erkannt werden können. Mit TPMs lassen sich Authentifizierungs-Schlüssel innerhalb eines Geräts erzeugen, signieren und speichern. Damit wird die Identität des jeweiligen Geräts zweifelsfrei und nicht manipulierbar definiert. TPMs basieren auf den offenen Industriestandards OPAL (für die Speicherung von Schlüsseln) und SED (Self-encrypting hard drives) für den Verschlüsselungs-Algorithmus.Um die Hardware-basierte Identifizierung von Geräten und damit eine nicht manipulierbare Kommunikation zu gewährleisten, sind neben der Implementierung der offen gelegten Protokolle die zentrale Verwaltung der Verschlüsselungs- und Authentifizierungsmechanismen innerhalb einer eigenen Sicherheitsschicht notwendig. Die Embassy-Produktreihe von Wave Systems z. B. macht das Management von TPM-orientierten Hardware-basierten Authentifizierungs- und Verschlüsselungslösungen überschaubar. (Wave Systems: ma)