CeBIT: Hochsicheres Rechnersystem gegen Internet-Spionage

CloudEnterpriseNetzwerkeServerSicherheit

Das Potsdamer Hasso-Plattner-Institut für Softwaresystemtechnik (HPI) stellt auf der CeBIT ein Hochsicherheitssystem vor, das Netzwerke von Unternehmen oder Behörden vor Angriffen sowie sensible Daten vor Internet-Spionage schützt (Halle 9, Stand C08). Es handelt sich um die Datenschleuse ‘Lock-Keeper’ – ein Hardware-basiertes Rechnersystem.

Das System ermögliche einen sicheren Nachrichtenaustausch zwischen physikalisch völlig getrennten Netzen, teilte das Hasso-Plattner-Institut mit. “Der Lock-Keeper beruht auf dem einfachen Prinzip, dass man ein Netzwerk am besten schützt, wenn man es von anderen getrennt hält”, sagte Institutsleiter Professor Christoph Meinel.

Es werde eine patentierte HPI-Technologie eingesetzt, mit der ein “vollständiger Schutz” vor Online-Angriffen erreicht werde. “Daten, die vom einen Netz ins andere wollen, werden zunächst in den Lock-Keeper übertragen und dort auf bösartigen Code und Schadsoftware geprüft, bevor sie dann sicher in das geschützte Netz übermittelt werden.” Dieses Funktionsprinzip ermögliche ein “bislang kaum erreichtes Sicherheitsniveau” beim Datenaustausch zwischen Netzwerken.

“Erreicht wird dies durch die vollkommene physikalische Trennung. Der Lock-Keeper sorgt dafür, dass zu keinem Zeitpunkt eine Verbindung zwischen den beteiligten Netzwerken besteht”, sagte Meinel. Zuverlässig unterbunden würden somit Internet-basierte Angriffe durch Spyware, Backdoors, Angriffe auf der Protokollebene wie etwa ‘TCP Sequence Number Attack’, Tunneling, ‘Message Encapsulating’, ‘Tiny Fragment Attack’ oder ‘Overlapping Fragment Attack’.

Denial-of-Service-Angriffe würden so abgeblockt, dass sie das zu schützende Netz nicht beeinträchtigen könnten. “Anders als bekannte Schutzmechanismen, wehrt der Lock-Keeper proaktiv auch bislang unbekannte Angriffsarten ab, die auf eine bestehende Verbindung der Netze angewiesen sind.”

Auf der CeBIT wird auch gezeigt, wie der Lock-Keeper durch die Implementierung bestimmter Trusted-Computing-Konzepte die Anforderungen von Institutionen mit höchstem Bedarf an Sicherheit erfüllen kann. Dazu gehören etwa das Militär, die Polizei und andere Sicherheitsbehörden, aber auch Finanzdienstleister.