News und Produkte

Ordnungsmerkmale

erschienen in: <kes> 2005#4, Seite 72

Rubrik: News und Produkte

News und Produkte

Trusted Server Specification

Die Trusted Computing Group (TCG) hat eine erste Version ihrer Spezifikation für sichere Server veröffentlicht; das 42-seitige Dokument und eine Frage-Antwort-Sammlung sind kostenlos via Internet erhältlich (https://[externer Link] www.trustedcomputinggroup.org/downloads/specifications/Server/). Die neue Richtlinie soll ein Gegengewicht zu den Bemühungen der TCG zur Steigerung der Sicherheit von IT-Endgeräten darstellen und behandelt unter anderem den Einsatz von Trusted Platform Modules (TPM) auf Servern.

Weitere unlängst veröffentlichte Spezifikationen befassen sich mit generellen Fragen der Architektur rund um TCG-Systeme (Reference Architecture for Interoperability) und das darin aufgehängte "Trusted Network Connect" (TNC): eine offene Lösung zum Policy Enforcement bezüglich der Sicherheitsanforderungen von Endgeräten bei der Aufschaltung auf geschützte Netze. Die TCG plant überdies auch Richtlinien für Trusted Storage, mobile Systeme und Peripheriegeräte.

TCG-Präsident Jim Ward erläutert: "Die Trusted-Server-Spezifikation gibt der Industrie eine offene Richtlinie an die Hand, um Systeme zu entwickeln, die weniger anfällig gegenüber Angriffen und missbräuchlichem Zugriff sind. Im Zusammenhang mit den bereits bestehenden Spezifikationen für PCs und Trusted Network Connect bedeuten die Bemühungen um Trusted Server einen wesentlichen Schritt für das TCG-Ziel, eine umfassende Definition offener Systeme und Schnittstellen für den vertrauenswürdigen Rechnereinsatz (Trusted Computing) zu erstellen."

Die neue Server-Richtlinie unterstützt gleichermaßen verschiedene Prozessorarchitekturen (x86, Itanium, Sparc, MIPS usw.) und Bauformen (inkl. Blade-Systemen). Sie beschreibt den logischen Aufbau eines vertrauenswürdigen Servers inklusive der Anforderungen an Management, Wartung und Kommunikationsverbindungen zu Client-Systemen. Laut TCG sollen bestehende Anwendungen ohne Weiteres auch auf einem Trusted Server laufen – zudem erwarte man, dass Anbieter neue Applikationen entwickeln, die sich die besonderen Fähigkeiten dieser Systeme zunutze machen. Den Markteintritt für die ersten Server nach der neuen Designrichtlinie prognostiziert die TCG noch für dieses Jahr. ([externer Link] www.trustedcomputinggroup.org)

Berührungslose Venenmuster-Biometrie

Fujitsu hat die weltweite Einführung seines berührungsfreien Authentifizierungssystems Palm Vein angekündigt. Das System erfasst laut Anbieter das individuelle Venenmuster der Handfläche per Nahinfrarotstrahlung: Der Blutfarbstoff in den Handflächenvenen absorbiere diese Strahlung, was die Reflektionsrate vermindert und die Venen im Scan als schwarzes Muster erscheinen lasse. Das Venenmuster soll sich von Mensch zu Mensch stark unterscheiden und zeitlebens nicht ändern. Fujitsus interne Forschung habe hierbei eine Fehlakzeptanzrate (FAR) von unter 0,00008 % und eine Fehlrückweisungsrate (FRR) von 0,01 % ermittelt.

Der Scanner selbst misst nach Herstellerangaben 70x70x27 mm, wiegt rund 90 g und verfügt über eine USB-2.0-Schnittstelle. Palm Vein ist zur Integration in Sicherheitslösungen gedacht und wird mit einer entsprechenden Software-Bibliothek ausgeliefert. Erste Geräte sollen im August 2005 verfügbar sein – die Preise stünden jedoch noch nicht fest. Ab September will Fujitsu Palm Vein auch zusammen mit dem mPollux Security-Server seiner finnischen Tocher Fujitsu Services Oy ausliefern ([externer Link] http://sda.fi.fujitsu.com/services.asp?product=mPollux). ([externer Link] www.fdg.fujitsu.com / [externer Link] www.fujitsu.com)

USB-Speicher mit "Zahlenschloss"

ARP Datacon vertreibt seit kurzem MorseCode USB-2.0 Flash Discs des taiwanischen Anbieters Ndevr, die ein eigenes Tastenfeld zur PIN-Eingabe besitzen. Der Zugriff auf den Speicherinhalt des etwa scheckkartengroßen Geräts (80x55x10 mm) soll erst nach der korrekten Eingabe einer 4-stelligen PIN möglich sein. Nach Herstellerangaben handelt es sich um ein hardwarebasiertes Schutzsystem, das über einen Fehleingabezähler verfügt, der das Medium nach fünf Versuchen blockiert und nur durch einen speziellen Entsperrcode vom Eigentümer zurückgesetzt werden kann (von Daten-Verschlüsselung ist allerdings nicht die Rede). Ein MorseCode mit 512 MB Speicherkapazität kostet bei ARP Datacon 68,44 € (64,96 € ab 3 Stck.). ([externer Link] www.arp-datacon.de / [externer Link] www.ndevr.com)

Brennstoffzelle fürs RZ

Als Alternative zum Notstrom-Dieselgenerator sieht American Power Conversion (APC) seine neuen Brennstoffzellenmodule Fluid Cell, die das Unternehmen als integrierten Bestandteil seines RZ-Rack-Systems InfraStruXure anbietet. Die neue Energiekomponente ist modular aufgebaut und soll bis zu drei 10-kW-Module pro Rack ermöglichen. Den idealen Einsatzort für die Lösung sieht APC in kleinen bis mittleren Rechenzentren, vor allem wenn bauliche oder emissionsbezogene Einschränkungen vorliegen, da als einzige Nebenprodukte der (Not-)Stromerzeugung Hitze und Wasser anfallen. Als Lebensdauer nennt APC zehn Jahre beziehungsweise mehr als 5000 Ein-/Ausschaltzyklen. Auf feste Bestellung sollen die Brennstoffzellen ab sofort weltweit verfügbar sein – eine Musterinstallation steht in Europa laut APC in Dänemark bereit. ([externer Link] www.infrastruxure.com / [externer Link] www.apc.com/de/)

DoS gegen Authentifizierung

Eine neue Bedrohung für verteilte Unternehmensnetzwerke hat AirMagnet "Phlooding" getauft: Dabei erfolgen simultane, aber geographisch verteilte massenhafte Login-Versuche (ggf. per Dictionary Attack) über Wireless Access Points (APs). Sofern – wie häufig in größeren Organisationen – ein zentrales Autorisierungssystem existiert, kann die resultierende Flut von Authentifizierungs-Anfragen auch die Anmeldevorgänge und andere netzbasierte Funktionen im übrigen Unternehmensnetz ausbremsen (z. B. VPNs, Remote Access oder auch Machine-to-Machine-Kommunikation). ([externer Link] www.airmagnet.com)

Mehr IDS und VoIP im Security Linux

Die neue Version 6 des Astaro Security Linux bringt mehrere Erweiterungen in Sachen Firewall und Intrustion Detection/Prevention: Als Kernelemente nennt Astaro unter anderem ein SIP-Proxy für Voice-over-IP-Kommunikation und eine anomaliebasierte Intrusion Prevention, die das bislang signaturgestützte Erkennungsverfahren ergänzt – die statistische und heuristische Analyse des Datenverkehrs soll Abweichungen vom "Normalen" erkennen können, die auf neue Angriffe hindeuten. Ohne zusätzliche Kosten stehen außerdem künftig die kommerziellen Intrusion-Protection-Regeln der Firma Sourcefire mit dem Astaro Security Linux zur Verfügung.

Als weitere Neuheiten nennt der Hersteller einen transparenten Firewallmodus (Bridge-Betrieb), zeitbasierte Paket- und URL-Filter, Policy-basiertes Routing sowie eine erweiterte Integration des Novell eDirectory zum Identity Management. Zudem soll die Lösung durch den Umstieg auf den Linux Kernel 2.6 eine höhere Performance vor allem im Echtzeitfilterbetrieb von Paketinhalten auf Applikationsebene erreichen.

Der Listenpreis für eine Zehn-User-Lizenz des Security Linux V6 beträgt 330 €. Anwender, die Version 5 einsetzen, können laut Astaro im Rahmen bestehender Supportverträge kostenlos auf die neue Version wechseln. Seit Mitte Juli soll die Version 6 zudem auch auf der Appliance-Linie Astaro Security Gateway verfügbar sein. (ww.astaro.de)

Firmen, Finanzen und Fusionen