News und Produkte

Ordnungsmerkmale

erschienen in: <kes> 2006#5, Seite 90

Rubrik: News und Produkte

News und Produkte

Verschlüsselung im Bandlaufwerk

IBM hat sein Bandlaufwerk IBM System Storage TS1120 um eine Krypto-Option ergänzt, die mit allen neuen Geräten standardmäßig ausgeliefert wird – Kunden mit vorhandenen Systemen können die interne Verschlüsselung kostenpflichtig nachrüsten. "Frühe Messungen" belegen laut Hersteller, dass keine relevante Leistungsverschlechterung während des Schreibens und Lesens von verschlüsselten Daten auftritt, also praktisch die volle Bandgeschwindigkeit auch für gesicherte Tapes zur Verfügung steht. Nicht zuletzt liege das auch an der Datenkompression, die mit der Verschlüsselung gekoppelt sei. Das chiffrierfähige Bandlaufwerk sei auch weiterhin für unverschlüsselte Vorgänge beziehungsweise Tapes geeignet ([externer Link] http://ibm.com/storage/tape/ts1120).

[Foto: IBM]
IBM System Storage TS1120

Das TS1120 unterstützt drei verschiedene Verschlüsselungs-Management-Methoden: anwendungs-, system- oder library-verwaltet. Für system- oder library-verwaltete Verschlüsselung erzeugt und verteilt der IBM Encryption Key Manager die Schlüssel; dieses Java-Programm ist kostenlos im Rahmen des IBM-Java-Entwicklungskits erhältlich. Die Schlüsselverwaltungssoftware unterstützt das Bandlaufwerk laut IBM in einer Vielzahl von Konfigurationen, unter anderem für z/OS, i5/OS, AIX, HP, Sun, Linux und Windows. Im Übrigen stehe diese Option zur Verfügung, wenn das TS1120-Laufwerk in oder an einer TS3500 Tape Library, einem TS1120 Tape Controller Model C06, IBM TotalStorage 3592 Tape Controller Model J70, IBM TotalStorage 3494 Tape Libraries, im C20 Silo Attach frame oder "stand-alone" arbeite.

Für die so genannte anwendungsverwaltete Verschlüsselung erzeugt und kommuniziert der IBM Tivoli Storage Manager die Krypto-Keys, wobei die Policy-Management-Eigenschaften bestimmen, in welchen Fällen die TS1120-Verschlüsselung aktiviert wird.

Um auch in Notfällen mit chiffrierten Bändern arbeiten zu können, meldet IBM, dass die IBM Business Continuity und Resiliency Services (BCRS) ebenfalls Datenverschlüsselungslaufwerke in ihren Zentren für Datenwiederherstellung installiert habe, sodass Recovery-Operations auch mit den hardwareseitig verschlüsselten Bändern möglich seien.

In den technischen Daten zum Bandlaufwerk macht IBM keine Angaben zum verwendeten Kryptoverfahren. Eine Referenz auf "bewährte Verschlüsselungstechnik der IBM-Großrechner" legt nahe, dass auch hier wie in der z/OS Encryption Facility als symmetrische Algorithmen Triple-DES oder 128-Bit-AES zum Einsatz kommen. Das TS1120 mit interner Verschlüsselung ist laut IBM ab sofort verfügbar, als US-Listenpreise nennt das Unternehmen 35.500 $ aufwärts. ([externer Link] www.ibm.com/de/)

Vertrauensanker für Unternehmenszertifikate

Eine neue Dienstleistung bietet TC TrustCenter allen Unternehmen an, die eine eigene Certification Authority (CA) betreiben, aber dennoch eine unmittelbare Gültigkeitsprüfung über die gängigen Browser wünschen. Bei TC RootSigning signiert das Trustcenter das CA-Root-Zertifikat (x.509) des Unternehmens, sodass alle damit authentisierten Zertifikate für Mitarbeiter, Partner und Kunden (Client-/E-Mail-Zertifikate) oder für Server (SSL) ebenfalls "die Browser-Prüfung bestehen". Voraussetzung für das RootSigning ist, dass die Unternehmens-CA die von TC TrustCenter verwendeten Zertifizierungsrichtlinien erfüllt (verfügbar über [externer Link] www.trustcenter.de/about/repository.htm).

TC RootSigning ist ab sofort in vier verschiedenen Preisklassen erhältlich: Die "Low Volume"-Version erlaubt für 10.000 € Jahresgebühr die Erstellung von entweder 100 Server-Zertifikaten oder 2000 Client-Zertifikaten oder in einem Mischpaket 1000 Client- und 50 Server-Zertifikaten. Ähnliche Auswahlmöglichkeiten gibt es auch in den weiteren Preisklassen Medium (20 Tsd. €) und High Volume (50 Tsd. €) sowie "Unlimited" (75 Tsd. € – jeweils zzgl. MwSt.). TC Trustcenter empfiehlt ab circa 500 Usern oder bei besonderen Anforderungen an Workflow oder Flexibilität das RootSigning zu erwägen. ([externer Link] www.trustcenter.de)

Notebookschutz erweitert

Die Secude IT Security GmbH hat ihre Sicherheitslösung SECUDE secure notebook in der neuen Version 7.2 vorgestellt. Eine wesentliche Neuerung ist dabei die Verschlüsselung der Dateien für den Ruhemodus. Auch sonst arbeitet das System mit einer Verschlüsselung der gesamten Festplatte (FAT, FAT32, NTFS) wofür AES, DES, Triple-DES und Blowfish zur Wahl stehen.

Die Integration eines Boot Managers ermöglicht es laut Secude nun auch, einzelne Windows-Partitionen zu konfigurieren: Damit können unterschiedliche Betriebssystem-Versionen auf derselben Festplatte genutzt werden, beispielsweise um Anwendern auch einen separaten Bereich für den privaten Einsatz zu bieten. Ebenfalls neu ist ein Plug-in für das Windows-Wiederherstellungs-System BartPE: So lassen sich trotz Plattenverschlüsselung Rettungs-CDs erstellen (Emergency Recovery Disk ERD), die im Notfall Datensicherungen oder ein System-Recovery ermöglichen sollen.

Secude secure notebook arbeitet auf Microsoft Windows 2000 und XP in drei verschiedenen Betriebsarten: Für höchste Benutzerakzeptanz kann das Produkt einerseits völlig transparent im Hintergrund laufen. Höhere Sicherheit bietet eine Passwort-Anmeldung und für eine starke Authentifizierung steht via PKCS#11 eine Smartcard- oder USB-Token-Option zur Verfügung, die rund 20 verschiedene Systeme unterschiedlicher Hersteller unterstützen soll. Bei dieser Zwei-Faktor-Anmeldung wird das Notebook zunächst über ein gehärtetes Linux als "Pre-Boot"-System gestartet. ([externer Link] www.secude.de)

VPN-Durchsatz erhöht

Deutlich höheren Datendurchsatz im VPN-Betrieb will die Funkwerk Enterprise Communications GmbH (FEC) mit ihren neu gestalteten Routern der bintec-R-Serie erzielen. Der bintec R1200(w), der bintec R3000(w), der bintec R4100 und der bintec R4300 sorgen nach Anbieterangaben für eine zwei- bis dreifache, höhere Verschlüsselungsleistung als die Vorgängermodelle der X- und der VPN-Serie und bringen zusätzlich eine Datendurchsatzleistung von knapp unter 90 MBit/s mit 3DES oder AES-128 (IPsec); eine spezielle Crypto-Hardware übernimmt dabei die Ver- und Entschlüsselungsarbeit. Zudem unterstützen die Router laut FEC auch eine Hardwareverschlüsselung für RC4 und somit das Point-to-Point Tunneling Protocol (PPTP), das beispielsweise Microsoft in seinen Betriebssystemen einsetzt. Serienmäßig sind die Geräte für zehn aktive VPN-Tunnel eingerichtet, bis zu 100 weitere lassen sich in Schritten von 25 oder 50 Tunneln kostenpflichtig freischalten.

[Foto: bintec]

Als empfohlene Endverkaufspreise (inkl. MwSt.) nennt FEC für den bintec R1200 (Router/4-Port-Switch mit ISDN-Backup) 521 €, für den R3000 (zus. integriertes ADSL-Modem) 579 € – die WLAN-fähigen Varianten kosten jeweils 116 € mehr. Die High-End-Systeme bintec R4100 und R4300 empfiehlt der Hersteller für die WAN-Anbindung von Unternehmen mittlerer Größe: Der bintec R4100 hat vier ISDN-S0-Schnittstellen und lässt sich auf bis zu zwei ISDN-Primärmultiplexanschlüsse (S2m) erweitern. Für diese ist auch ein Voice-over-IP(VoIP)-Upgrade mit diskretem digitalen Signalprozessor (DSP) in Vorbereitung, sodass der IP-Router damit auch als VoIP-Media-Gateway und zentraler Remote-Access-Server mit bis zu 68 ISDN-Kanälen dienen könne. Neben vier geswitchten und separierbaren Ethernet-Ports verfügt das System auch über einen zusätzlichen fünften, abgesetzten Ethernet-Port für die Einrichtung einer DMZ (De-Militarized Zone). Der bintec R4300 ersetzt zwei ISDN-S0-Schnittstellen mit bis zu zwei X.21/V.35-Schnittstellen. Empfohlener Preis für die Grundversionen des R4100/4300 sind 1275 €. ([externer Link] www.funkwerk-ec.com)

Mehr Lernmodi für Positivliste

[Screenshot: SecuSurf] Für Version 3 der Endpoint-Security-Software SecuSurf meldet Hersteller SecuLution unter anderem verschiedene Verbesserungen bei der Performance und beim Lernmodus. Da SecuSurf Windows-Systeme nach dem Prinzip der Positiv-Liste sichert, ist die Einrichtung der umfangreichen Regeln mithilfe des Lernmodus ein wesentlicher Arbeitsschritt – schließlich muss darin alles berücksichtigt sein, was im gesamten Netzwerk verwendet werden soll. Für die Erstinstallation schlägt der Hersteller daher vor, zunächst den Ist-Zustand zu erfassen, indem man eine Agent-Software auf die zu sichernden Rechner verteilt und einige Tage beobachtet, was wo genutzt wird. Der jetzt erweiterte Lernmodus lässt sich laut Anbieter nun auch auf der Basis von Benutzern, Hosts oder Gruppen einstellen (bisher nur IP). Außerdem kann man optional einen permanenten "Lern-User" vorsehen, der als "Musterschüler" für neue Software fungiert.

Auch die Einbindung der Verzeichnisdienste Active Directory und neuerdings Novells eDirectory ist möglich, wodurch der Administrator für jedes Programm festlegen kann, welche Benutzer es starten dürfen. Eine Neuigkeit ist zudem die Verwaltung von Wechseldatenträgern (Floppy- und CD-ROM-Laufwerke) sowie USB-Geräten. Die Preise richten sich nach der Anzahl der Client-Lizenzen und liegen laut Anbieter zwischen 7 € (10 Lizenzen) und ca. 1 € (5.000 Lizenzen) monatlich pro PC (zzgl. MwSt.). ([externer Link] www.4ss.de)

Lauschabwehr und Informationsschutz

Einen Leitfaden zu Lauschabwehr und Informationsschutz haben der Sachverständige Ansgar Alfred Huth und Rechtsanwalt Robert Niedermeier verfasst. Die 23-seitige Broschüre skizziert die technischen Möglichkeiten von Lauschangriffen und ihrer Abwehr in technischer, organisatorischer und rechtlicher Hinsicht und gibt einen Überblick über die rechtlichen Rahmenbedingungen hinsichtlich Verantwortlichkeiten und Haftungsregelungen. Die PDF-Version steht auf [externer Link] www.lauschabwehr.de/Leitfaden_Lauschabwehr.pdf zum kostenlosen Download bereit. ([externer Link] www.spionage.info)

Computerkriminalität – so hilft die Polizei

Das Landeskriminalamt NRW und die Landesinitiative secure-it.nrw haben eine kostenlose Broschüre für Privatleute und Firmen verfasst, die in allgemein verständlicher Sprache über Computerkriminalität und ihre Abwehr informiert. "Wer feststellt, dass sein Computer manipuliert oder dass er Opfer eines Internetbetruges wurde, sollte Anzeige erstatten", empfiehlt Wolfgang Gatzke, Chef des Landeskriminalamtes NRW in Düsseldorf. Die Chancen, dass Täter gefasst werden, stehen besser als vielleicht erwartet: 85 % aller im Jahr 2005 in NRW gemeldeten Internetstraftaten hat die Polizei aufgeklärt. Für den Schadensfall empfiehlt der Leitfaden: Beweise sichern – Polizei einschalten – Anzeige erstatten. Der Ratgeber "Computerkriminalität: So hilft die Polizei" ist als PDF-Version kostenlos erhältlich über [externer Link] www.polizei-nrw.de/lka/Vorbeugung/Themen/Internetkriminalitaet/Grundschutz sowie über die Website von secure-it.nrw. ([externer Link] www.secure-it.nrw.de / [externer Link] www.lka.nrw.de)

Firmen, Finanzen und Fusionen