Qumate.Security.IKE

Flexible Software-Tools sorgen für nachweisbare IT-Sicherheit

Etablierte Netzprotokolle als sicherer Standard Transport Layer Security (TLS) und Internet Key Exchange  (IKE)/Internet Protocol Security (IPsec) sind heute als Grundlage sicherer Netze anerkannte Standards. Die Implementierung und Konfiguration ist extrem komplex und bietet bei nicht korrekter Umsetzung  Schlupflöcher für Angreifer.

Bedrohungspotenziale von Cybersicherheit

Systeme kommunizieren über öffentliche Netzwerke

  • Internet, Funknetzwerke
  • Daten können abgehört und verändert werden

Schutz der Integrität der Daten

  • Sensordaten, Steuersignale

Verhinderung des Mitlesens durch Dritte

  • Geschäftsgeheimnisse, personenbezogene Daten

Identifikation der Kommunikationspartner

  • Verträge

Häufig werden alle diese Maßnahmen benötigt

  • Bankgeschäfte, Kritische Infrastruktur

achelos Testsuiten sichern Ihr Netzwerk

achelos bietet Testwerkzeuge, um Ihre Produkte und Lösungen herstellerunabhängig auf Sicherheit und Konformität zu testen. Mit unserer IKE-Testsuite finden Sie Lücken und Fehler in der Implementierung und Konfiguration Ihre Netzverbindungen und können diese gezielt absichern. Testziele sind die Prüfung des kompletten Aufbaus der IKE- Verbindung bis zur gegenseitigen Authentisierung und die Reaktion auf fehlerhaftes Verhalten, z.B.

  • fehlende oder falsche Kommunikationsteile
  • fehlerhaftes Schlüsselmaterial
  • fehlerhafte Zertifikate
  • ungeeignete Cipher-Suiten
  • fehlerhafte Reaktion auf Manipulationen

Die IKE-Testsuiten von achelos sind flexibel bis hin zu automatisierten Testläufen einsetzbar. Dafür stehen ein sehr effizientes Testmanagement und verschiedene Simulationsumgebungen zur Verfügung. Die Implementierung der Sicherheitsprotokolle wird detailliert untersucht und Ergebnisse sind nachweisbar protokolliert.

Protokolle garantieren Echtheit, Integrität und Vertraulichkeit

Internet Protocol Security (IPsec) ist eine Protokollfamilie

  • Encapsulating Security Payload (ESP) definiert in RFC 4303
  • ESP sichert IP-Pakete
  • Wird etwa von VPN-Gateways verwendet

Der Testfallkatalog wird kontinuierlich erweitert und basiert auf Anforderungen aus folgenden Quellen:

  • Funktionale Spezifikationen
  • Technische Richtlinien (TR)
  • Zertifizierungen
  • Kryptographische Standards
  • Application-Notes zur Common Criteria-Zertifizierung
  • Evaluierungsstandards
  • Penetrationstests
  • Anforderungen zur Dokumentation nach Common Criteria

achelos Testsuiten basieren auf hohen Sicherheitsanforderungen

Unsere Testsuiten haben wir in enger Zusammenarbeit mit einer akkreditierten Prüfstelle entwickelt. Der Testfallkatalog wird kontinuierlich erweitert und basiert auf Anforderungen aus folgenden Quellen:

  • Funktionale Spezifikationen
  • Technische Richtlinien (TR)
  • Zertifizierungen
  • Kryptographische Standards
  • Application-Notes zur Common Criteria-Zertifizierung
  • Evaluierungsstandards
  • Penetrationstests
  • Anforderungen zur Dokumentation nach Common Criteria


Starten Sie sofort – Cybersicherheit ist machbar

Nutzen Sie die herstellerneutralen und mit einer akkreditierten Prüfstelle entwickelten Testsuiten von achelos zur Sicherheit Ihrer IKE-Netzwerkverbindungen. Durch eine flexible Architektur und Implementierung sind die Testsuiten von achelos produktunabhängig und sofort einsetzbar!

achelos unterstützt:

  • Hersteller von Netzwerkkomponenten
  • Evaluatoren und Zertifizierer
  • Betreiber von Systemen
  • IT-Abteilungen in Unternehmen
  • Staatliche Institutionen

sich vor Cyber-Attacken zu schützen.

Automatisierte Testverfahren für Profis

Eine Vielzahl von Test- und Evaluierungshäusern nutzen bereits die Qumate-Testsuiten von achelos, um Tests im Rahmen akkreditierter Prüfverfahren durchzuführen.

Die Architektur und Implementierung der Testsuiten ist modular aufgebaut. Auf Basis des Qumate.Testcenters lassen sich verschiedene Testsuiten, Werkzeuge und Simulationen integrieren. Automatisierte Tests und ausführliche Testberichte messen die Produktqualität. Sie benötigen einen leistungsfähigen PC, ohne besondere IT-Infrastruktur oder aufwendige Laborumgebung.

Architektur der IKE-Testumgebung

Vorteile für den Einsatz von IKE-Testsuiten

Vorteile für den Einsatz von IKE-Testsuiten

  • Vermeidung von IT-Konfigurationsfehlern
  • Einhaltung von BSI-Sicherheitsrichtlinien
  • Kostenersparnis durch schnellere Zertifizierung
  • Effizientes Testen durch hohen Automatisierungsgrad
  • Komfortable Simulationsumgebung und leichte Bedienbarkeit
  • Prüfumfang, Testtiefe und Angriffsszenarien individuell wählbar
  • Reproduzierbare und revisionssichere Dokumentation der Testergebnisse

In unseren Testsuiten steckt:

  • Das Expertenwissen unserer BSI-geschulten Mitarbeiter
  • Die seit 2009 kontinuierliche Weiterentwicklung  der Qumate-Plattform
  • Die Praxiserfahrung des etablierten Qumate.Testcenters im Bereich kritischer Infrastrukturen
  • Ein hoher Automatisierungsgrad: schnell, flexibel und mit nachweisbaren Ergebnissen
achelos Testumgebung – Testabdeckung

IKE/IPsec Testsuite

  • Überprüfung der Internet-Key- Exchange Implementierung auf Basis von IKE v.2.
  • Behandlung von Testaspekten der IPsec-Ebene
  • Definitionsgrundlagen der IKE/IPsec Testsuite:
    • IETF RFC 3602 „The AES-CBC Cipher Algorithm and Its Use with IPsec”
    • BSI „Anforderungen an kryptographisch gesicherte VPN-Kanäle / Trusted Channel im deutschen CC-Zertifizierungsschema IKE/ IPsec Version 0.0.2“
  • Simulation eines IKE-Responder

 

Produktvarianten

Produktvarianten

Die IKE-Testsuiten sind inkl. Testwerkzeuge verfügbar:

Qumate.Security.IKE/IPsec

 

optional:

  • Simulationsumgebung
  • Software Development Kit (SDK)

 

Die Testsuiten sind inkl. Testwerkzeuge einzeln verfügbar:

  • Qumate.Security.TLS-Client
  • Qumate.Security.TLS-Server
  • Qumate.Security.TLS-Checklist

 

optional:

  • Simulationsumgebung
  • Software Development Kit (SDK)

Heinfried Cznottka

Director Business Development

E-Mail:

Telefon:
+49 5251 14212-327