Kamen bisher Geräteidentitäten und kryptographische Verfahren auf Basis von
RSA-Schlüsseln zum Einsatz, werden zukünftig Geräteidentitäten auf Basis von
ECC-Schlüsseln eingesetzt. In der Übergangsphase, die bis Ende 2024 geht, kön-
nen RSA-Schlüssel zur Authentisierung weiterverwendet werden. Der Modulare
Konnektor von secunet ist auf die zukünftige Verwendung von ECC-Schlüsseln be-
reits vorbereitet. So verwenden neuere Konnektoren Geräteidentitäten, welche so-
wohl RSA- als auch ECC-Schlüssel beinhaltet.
Welche Konnektoren bereits auf die Verwendung von ECC-Schlüsseln vorbereitet
sind, ist anhand der ersten drei Stellen der Seriennummer zu erkennen. So beinhal-
ten Einboxkonnektoren beginnend mit der Seriennummer <307> (siehe Typenschild
in Kapitel 16.2.1) sowie Rechenzentrumskonnektoren beginnend mit der Serien-
nummer <315> (siehe Typenschild in Kapitel 16.2.2) die neuen Geräteidentitäten.
2.2.6
Paketfilter
Zur Abwehr von Angriffen schränkt der Modulare Konnektor den Datenaustausch
mit dem öffentlichen Transportnetz ein und unterbindet direkte Kommunikation au-
ßerhalb von VPN-Kanälen ins Transportnetz mit Ausnahme der für den VPN-
Verbindungsaufbau erforderlichen Kommunikation.
Die Kommunikation mit externen Verbindungspartnern wird von einem Paketfilter
(Firewall) überwacht, der den Datenfluss anhand eines Regelwerks kontrolliert. Die
Regeln des Paketfilters sind werksseitig voreingestellt und können den örtlichen Er-
fordernissen angepasst werden.
Ein LAN-seitiger Paketfilter hindert Schadsoftware, die möglicherweise in das lokale
Netzwerk gelangt ist daran, die Integrität des Modularen Konnektors zu bedrohen.
Zudem akzeptiert der Modulare Konnektor nur korrekte IP-Pakete.
2.2.7
Kryptografisch gesicherter Speicher
Der Modulare Konnektor verwendet für die Ablage von Protokolleinträgen und der
für den Betrieb erforderlichen Daten einen kryptografisch gesicherten Speicher. Alle
gespeicherten Daten und Schlüssel sind dadurch unter Verwendung eines geräte-
individuellen Schlüssels geschützt. Der Modulare Konnektor löscht nicht mehr benö-
tigte Schlüssel (insbesondere Sitzungsschlüssel für VPN- und TLS-Verbindungen)
nach ihrer Verwendung durch aktives Überschreiben.
Die Sicherheitsprotokollierung (Security Log) wird in einem persistenten Speicher
durchgeführt und steht auch nach einem Neustart zur Verfügung.
Version 2.2
Funktionsbeschreibung
25