Nerdpool

Nerdpool

Probleme der Praxis

In der IT-Praxis werden vorrangig VPNs oder Verschlüsselung als Schutzverfahren verwendet.

Datentunnel (VPN)

Der VPN stellt einen sogenannten Tunnel her, der den normalen Weg der Daten im Internet umleitet und gleichzeitig verschlüsselt. Auch Anonymität gehört zu dem Versprechen der VPN-Anbieter, was allerdings in der Praxis nicht gelingt. VPN richtig einzurichten ist schwierig und teuer. Die laufenden Kosten sind recht hoch.

Verschlüsselung (SSL/RSA/AES, PGP, TSL)

Es wird zwar nicht umgeleitet und getunnelt, wie bei VPNs, so dass das Abfangen von Daten etwas leichter ist. Dennoch ist der Zugriff auf die enthaltenen Informationen schwierig, was die Vertraulichkeit der Daten schützt. Rein mathematisch ist eine Entschlüsselung ohne das Passwort kaum möglich.

Die beiden Lösungen gelten zwar heute noch als sicher, doch es existieren kritische Sicherheitsprobleme.

Faktor Mensch

– zu schwer („Woher soll ich das wissen/können…?“)
– zu aufwendig („Hab ich grad keine Zeit für…“)
– überflüssig („Ach, das brauchen wir nicht…“)
– bestechlich oder erpressbar (Social Engineering)

Faktor Kosten/Aufwand

– schwer einzurichten (Profis notwendig)
– gute Profis sind rar (und somit teuer)
– auch Wartung muss von Profis erledigt werden
– laufende Kosten an den Sicherheitshersteller sind nicht günstig

Faktor Technologie

– Quantencomputer können viele der normalen Verschlüsselungen leicht knacken
– Fehler bei der Einrichtung sind keine Seltenheit
– es sind bereits ein paar Technologieschwächen von RSA bekannt

Vorteile für den Kunden

PLUG & BYTE löst die menschlichen und technologischen Probleme auf  elegante Art. Wirklich jeder kann die PLUG & BYTE Box innerhalb von Sekunden einrichten. Durch die extrem einfache Handhabung und Bedienung benötigen Sie absolut keine externe oder professionelle Hilfe von IT-Kräften. Zum Einsatz kommt dabei nur die modernste und zukunftssicherste Technologie.
Überzeugen Sie sich selbst von unserem Kundenversprechen der einfachen und sicheren Datenübertragung.

menschliche Komponente ausschalten:

– so einfach, dass man keinen Fachmann braucht
– so einfach, dass man keine Fehler macht
– so bequem, dass man nichts anderes benutzt

Kosten und Aufwand niedrig halten:

– monatlicher Beitrag ist fair und bezahlbar
– es gibt keine Zusatzkosten, weil man alles einfach selbst machen kann

Sicherheit auch in der Zukunft:

– Quantum Keys lassen sich nicht knacken
– Private-Key ist besser als Public-Key
– Verschlüsselung mit einem One-Time-Pad ist eines der sichersten Prinzipien der Welt

Ermöglicht wird die hohe Sicherheit mit perfektem Komfort durch intelligente Kombination aus den besten Technologien und den einfachsten Technologien.

a) One-Time-Pad
b) Quantengenerator
c) PLUG & BYTE Box (Mini-PC)

Mehr Details zu den einzelnen Technologien finden Sie in den nächsten Sektionen.

One-Time-Pad

Quick Info

Unser One-Time-Pad (OTP) besteht aus einer Festplatte, auf der gesichert Passwörter gespeichert werden. Immer wenn ein Passwort verwendet wurde, wird es unwiderruflich gelöscht. So kann niemand außer dem vorgesehenen Anwender das Passwort verwenden. Das Verfahren verläuft nach dem Private-Key-Prinzip, anders als die allermeisten Verschlüsselungen in der Praxis, die nach dem Public-Key-Verfahren funktionieren. Unsere Schlüssel werden niemals online übertragen, ganz im Gegensatz Public-Key-Verfahren, wie RSA beispielsweise.
Näheres dazu erklärt das Geheimhaltungsprinzip nach Vernam, wie im nachfolgenden Absatz ausgeführt.

Grundsätzliches

Bei der Verschlüsselung nach Vernam – benannt nach dem Amerikaner Gilbert Vernam – muss der Schlüssel mindestens die gleiche Länge wie der zu verschlüsselnde Text. Da bei jedem Zeichen mit einem anderen Alphabet verschlüsselt wird, kann man dies als ein Sonderfall der polyalphabetischen Substitution auffassen. Sofern folgende Bedingungen eingehalten werden, ist es eines der seltenen mathematisch nicht knackbaren Verfahren:

a)Der Schlüssel besteht aus echten Zufallszahlen. Von softwaregenerierten Pseudozufallszahlen ist abzuraten. Daher verwenden wir die quantenmechanische Methode, um tatsächlich echte Zufallszahlen zu erzeugen. (mehr dazu auch in der Sektion Quantengenerator.)

b)Der Schlüssel darf nur ein einziges Mal verwendet werden (Einmalschlüssel, One-Time-Pad).

c)Die Schlüsselverteilung muss auf sicherer Basis erfolgen und getrennt vom Datenversand (z. B. auf dem Postweg).

Alle diese Bedingungen erfüllt PLUG & BYTE. Es ist eines der sichersten Produkte zum Versand von Daten auf dem Markt.

OTP in der Geschichte

Bereits 1967 gab es eine bedeutsame Anwendung des One-Time-Pad-Verfahrens. Damals wurde eine ständige Telefonverbindung zwischen dem US-Präsidenten und dem sowjetischen Generalsekretär aufgebaut, welche unbedingt absolut sicher sein musste. Dies ging in die Geschichte ein als der Heiße Draht oder das sogenannte Rote Telefon. Bis heute verwenden nur wenige Hochsicherheitsbereiche diese Technologie, weil die Produkte von damals in der Praxis zu aufwendig waren.
PLUG & BYTE hingegen ist so revolutionär einfach, dass dieser Nachteil ins genaue Gegenteil umschlägt. Einfacher war ein IT-Security-Produkt noch nie einzurichten.

Quantum Number Generator

Allgemeines

Ein Schlüssel ist nur dann absolut angriffssicher, wenn er nicht deterministisch erzeugt wurde. Mit deterministisch ist gemeint, dass die Erzeugung nach einem logischen Prinzip abläuft, sprich einem mathematischen Algorithmus. Hacker haben bei mathematisch erzeugten Schlüssel die Möglichkeit durch Rechenpower oder Rechenlogik den Schlüssel nachzuvollziehen. Insbesondere der kommende Quantencomputer hat das Potential, viele der herkömmliche Passwörter in Windeseile zu entschlüsseln.

Sicher durch Quantum Keys

Unsere Schlüssel werden allerdings anders generiert. Sie werden von einer speziellen Hardware erzeugt. Dazu kommt unser Quantengenerator zum Einsatz. Die so erlangten Quantenschlüssel werden nicht deterministisch erzeugt und zeigen deshalb auch keine Anfälligkeit in dieser Richtung. Das liegt daran, dass die Zahlen von einem Quantengenerator auf echtem Zufall beruhen. Dadurch lassen sich keine logischen Rechenoperation finden, die den Schlüssel bestimmen können.

Funktionsweise

Innerhalb des Generators wird ein halbdurchlässiger Spiegel mit einem Laser beschossen. Je nachdem, ob ein Photon den Spiegel passiert oder nicht entsteht durch kompletten Zufall eine 0 oder 1. Eine Lange Reihe dieser Nullen und Einsen ergibt dann einen Quantenschlüssel. Mit diesen sicheren Schlüsseln versorgen wir die Geräte unserer Kunden.

PLUG & BYTE CryptoBox

Von uns benötigen Sie nur ein Hardware-Teil – Die PLUG & BYTE CryptoBox. Wir senden Ihnen die CryptoBox bequem per Post zu. Alle technischen Schritte zur Sicherung Ihres Datenversands werden auf der zugesandten PLUG & BYTE CryptoBox abgewickelt. Dazu dient ein Mini-PC mit Ultra Small Form Factor als Basis. Dadurch findet die PLUG & BYTE CryptoBox überall Platz, egal wie eng die Raumverhältnisse sind. Sie operiert absolut leise, da keine Aktivkühlung zum Einsatz kommt. Alle notwendigen Rechenoperationen finden auf diesem Hardwaresystem statt. So sind auch Keylogger oder sonstige Spyware nicht in der Lage Passwörter vom Endgerät der Benutzer mitzuschneiden während des Verschlüsselungsvorgangs.

Ablauf des gesamten Verschlüsselungsvorgangs

1)Schlüsselerzeugung

Die OTPs (One-Time-Pads) werden mit Hilfe eines BSI-zertifizierten Quantum Number Generators unserer Partnerfirma IDQuantique aus der Schweiz erzeugt und auf die internen Festplatten übertragen. Diese Zahlen dienen später als Schlüssel. Die Schlüsselerzeugung wird ausschließlich in unserem Sicherheitslabor vorgenommen, um Missbrauch ab Werk auszuschließen.

2)Schlüsselverteilung

Nachdem die Schlüssel erzeugt wurden, werden sie auf die OTPs übertragen. Für die Erstlieferung werden die OTPs vorinstalliert auf der PLUG & BYTE CryptoBox per Kurier oder Post in versiegelten Verpackungen an unsere Kunden versandt. Sollte es gewünscht werden, können diese auch per Spezialtransport verschickt werden. Wenn sie verbraucht sind, wird ein neues OTP versendet und bequem per USB an die PLUG & BYTE CryptoBox angeschlossen.

3)Installation

Wenn Sie das Gerät von uns das erste Mal erhalten, schließen Sie die PLUG & BYTE CryptoBox einfach an Ihren Router. Die Konfiguration läuft automatisch ab. Innerhalb von wenigen Minuten ist die Box einsatzbereit.
Wenn die Schlüssel aufgebraucht wurden, wird automatisch ein neues OTP zugesandt, welchen Sie bequem per USB an die Box stecken.

4)Löschung

Die von uns erzeugten Schlüssel für die OTPs werden nach dem Übertragen auf die Kundengeräte sicher gelöscht und können somit nicht einmal von uns selbst zum Entschlüsseln verwendet werden.

5)Austausch

Sollten ein OTP aus irgendeinem Grund nicht mehr verwendbar sein, so werden einfach die Geräte ausgetauscht. Wenn jedoch nur die Zufallszahlen/Schlüssel verbraucht sind, wird ein Datenträger von uns direkt an Sie gesendet, mit dem Sie bequem Ihren Schlüsselvorrat aufladen können. Sie werfen das Gerät danach einfach per beigelegtem Rücksendeumschlag in den Briefkasten.

PLUG & BYTE Mini-PC Hardware

Prozessor
Bezeichnung Intel Atom™ x5-Z8500
Taktfrequenz 4x 1,44 GHz
Autom. Übertaktung 2,24 GHz
L2-Cache 2 MB
Kerne/Threads 4/4
Technologie Intel® Burst Frequenz
Kühlung passiv
Speicher
RAM-Größe 2 GB
Technologie LPDDR3
Taktung PC3L-12800 (1600MHz)
Verbaut 1 von 1
Grafik
Modell Intel® HD-Grafik
Speicher bis zu 1692 MB (shared)
DirectX 11.2
HDMI-Anschluss
DisplayPort-Anschluss
HDMI-Audio
Festplattentyp eMMC
Anzahl 1
Kapazität (gesamt) 32 GB
Laufwerk ohne Laufwerk
Eigenschaften
Gehäusetyp Ultra Small Form Faktor
Wandmontage
Abmessungen 115mm (B) x 76mm (T) x 20.7mm (H)
Netzteil 15 W
SchnittstelleN
Bluetooth 4.0
LAN 10/100/1000 MBit
W-LAN IEEE 802.11 a/c
Speicherkartenleser
USB 3.0 3x
Line-Out

Mobile Lösungen – die App

Die mobile App steht bald für Sie im App Store und Play Store frei zum Download zur Verfügung. Um die sichere Verbindung herzustellen, verbinden Sie sich einmalig per NFC oder Bluetooth mit einer PLUG & BYTE Box. Dabei werden die Quantenschlüssel auf das Gerät übertragen. Danach ist jede Kommunikation zwischen den beiden Geräte absolut sicher und somit unabhörbar.