IKE/IPsec Inspector
Flexible Software-Tools sorgen für nachweisbare IT-Sicherheit
Etablierte Netzprotokolle als sicherer Standard Transport Layer Security (TLS) und Internet Key Exchange (IKE) / Internet Protocol Security (IPsec) sind heute als Grundlage sicherer Netze anerkannte Standards. Die Implementierung und Konfiguration sind extrem komplex und bieten bei nicht korrekter Umsetzung Schlupflöcher für Angreifer.
Bedrohungspotenziale von Cybersicherheit
Systeme kommunizieren über öffentliche Netzwerke
- Internet, Funknetzwerke
- Daten können abgehört und verändert werden
Schutz der Integrität der Daten
- Sensordaten, Steuersignale
Verhinderung des Mitlesens durch Dritte
-
Geschäftsgeheimnisse, personenbezogene Daten
Identifikation der Kommunikationspartner
-
Verträge
Häufig werden alle diese Maßnahmen benötigt
- Bankgeschäfte, Kritische Infrastrukturen
achelos-Testsuiten sichern Ihr Netzwerk
achelos bietet Testwerkzeuge, um Ihre Produkte und Lösungen herstellerunabhängig auf Sicherheit und Konformität zu testen. Mit unserer IKE/IPsec Inspector Testsuite finden Sie Lücken und Fehler in der Implementierung und Konfiguration Ihrer Netzverbindungen, und Sie können diese gezielt absichern. Testziele sind die Prüfung des kompletten Aufbaus der IKE-Verbindung bis zur gegenseitigen Authentisierung und die Reaktion auf fehlerhaftes Verhalten, z. B.:
- Fehlende oder falsche Kommunikationsteile
- Fehlerhaftes Schlüsselmaterial
- Fehlerhafte Zertifikate
- Ungeeignete Cipher-Suiten
- Fehlerhafte Reaktion auf Manipulationen
IKE/IPsec Inspector von achelos sind flexibel bis hin zu automatisierten Testläufen einsetzbar. Dafür stehen ein sehr effizientes Testmanagement und verschiedene Simulationsumgebungen zur Verfügung. Die Implementierung der Sicherheitsprotokolle wird detailliert untersucht, und Ergebnisse sind nachweisbar protokolliert.
Protokolle garantieren Echtheit, Integrität und Vertraulichkeit
Internet Protocol Security (IPsec) ist eine Protokollfamilie
- Encapsulating Security Payload (ESP) definiert in RFC 4303
- ESP sichert IP-Pakete
- Wird etwa von VPN-Gateways verwendet
achelos-Testsuiten basieren auf hohen Sicherheitsanforderungen
Der Testfallkatalog wird kontinuierlich erweitert und basiert auf Anforderungen aus folgenden Quellen:
- Funktionale Spezifikationen
- Technische Richtlinien (TR)
- Zertifizierungen
- Kryptographische Standards
- Application-Notes zur Common-Criteria-Zertifizierung
- Evaluierungsstandards
- Penetrationstests
- Anforderungen zur Dokumentation nach Common Criteria