TOM_SH
TOM_perspective

TrustedObjects Manager

Die zentrale Management-Station wird als unmittelbar einsatzbereite gehärtete Appliance bereitgestellt und kann auch als hoch verfügbares, gedoppeltes System ausgelegt werden. Sie wird über ein internes Web-Interface gesteuert, so dass die berechtigten Administratoren physikalisch getrennt mit einem Webbrowser auf die Verwaltungsfunktionen zugreifen können.

Die Kernaufgabe des Administrators besteht darin, logische VPNs einzurichten, die jeweils aus einer bestimmten Auswahl von Netzen, Servern oder Usern an den einzelnen Standorten bestehen. Das Hinzufügen eines solchen Objektes zu einem logischen VPN führt zu einem Konfigurationsupdate aller beteiligten Systeme mit dem Ergebnis eines virtuellen über das Internet getunnelten Netzes zwischen den beteiligten Teilnetzen.

Der TrustedObjects Manager beinhaltet ein eigenständiges, integriertes PKI-System. Ohne weiteres Zutun wird beim Anlegen eines logischen VPNs eine zugehörige Zertifizierungsinstanz generiert. Die beteiligte Appliance wird dazu aufgefordert, ein Schlüsselpaar lokal zu erzeugen, das von dieser Instanz zertifiziert wird und anschließend in der VPN Appliance zur Verfügung steht.

Der TrustedObjects Manager integriert schließlich noch eine vollständige, komfortable Provisioning-Lösung zum gezielten Ausrollen neuer VPN Appliance Software.

Die TrustedVPN Appliances unterhalten permanent einen TrustedChannel zum Turaya.TrustedObjects Manager und werden von diesem konfiguriert und überwacht. Der TrustedChannel ist eine gegenseitig gesichert authentisierte Verbindung und die Management-Station überzeugt sich darüber hinaus mittels „Remote Attestation“ von der Integrität der eingesetzten Software.


Sicherheit in Hardware verankert

Mit dem Trusted Platform Module (TPM) kommt, wie auch im Managementsystem und in den VPN Appliances, ein Hardware-Chip zum Einsatz. Dieser dient als Sicherheitsanker und ist bis hinauf in die Anwendungen vollständig in die Gesamtarchitektur eingebunden.

Im Turaya.TrustedObjects Manager kann optional auch ein speziell versiegeltes und FIPS140-2 Level3/4 zertifiziertes Hardware-Sicherheitsmodul (HSM) als Certification Authority zum Einsatz kommen.

Konkret dient das TPM in den Appliances dazu,

  • Die privaten Schlüssel der einzelnen Appliances sicher zu speichern und zu verarbeiten. Die Schlüssel verlassen nie den Sicherheitschip und ermöglichen dadurch eine zuverlässige, manipulationsfreie Identifizierung der einzelnen Appliances durch das integrierte PKI-Verfahren.
  • Ein vertrauenswürdiges Booten, durch eine Hardware-basierte Überprüfung aller wesentlichen zu ladenden Module, zu garantieren.
  • Die Firmware und die dauerhaft gespeicherten Konfigurationsdaten nachhaltig zu verschlüsseln.

Das Ergebnis ist ein Gesamtsystem, das sich ständig überwacht und Manipulationen - ob lokal oder aus der Ferne - zuverlässig unterbindet.