TLS ist ein bekanntes und gängiges Verfahren, was macht AuthCryptor besonders?

In AuthCryptor basiert im Wesentlichen auf dem TLS-Verfahren nur mit fixierten Parametern. Bei AuthCryptor handelt es sich nicht um eine selbst erfundene Verschlüsselung. Die angewandten Methoden sind alle kryptografisch robust.

Reduzieren fixe Parameter nicht die Sicherheit?

Nein, AuthCryptor hat gegenüber TLS den Vorteil, dass wir mit dem Kommunikationspartner nicht erst noch die technischen Voraussetzungen abklären müssen und können deshalb auf vordefinierte Parameter zurückgreifen, ohne dass damit ein Sicherheitsverlust einhergeht. Das Gegenteil ist richtig, in der Vergangenheit ist es Angreifern z.B. bei SSL gelungen, den Server/Browser zu zwingen unsichere Schlüssel zu verwenden, da die Parameter eben erst noch ausgehandelt werden mussten. (FREAK 03/2015, RSA war betroffen).

Wieso dann nicht gleich TLS?

Bei TLS ist man auf die öffentliche Zertifikatsinfrastruktur angewiesen, auf die man je nach Einsatzgebiet keinen Zugriff hat.

In unserem Unternehmen nutzen wir bereits VPN-Lösungen. Welchen Mehrwert erhalten wir mit AuthCryptor?

Im Gegensatz zu VPN-Lösungen agiert AuthCryptor nicht auf Netzwerkebene, sondern auf Anwendungsebene. Dadurch ist ein dezidierter Datenaustausch für ausschließlich eindeutig definierte Dienste möglich. Bei VPN-Verbindungen müssen zwei Probleme separat gelöst werden, einmal der sichere Verbindungsaufbau und im zweiten Schritt die Zugriffsberechtigungen im Zielnetzwerk. AuthCryptor löst dies durch ein dienstbasiertes Kommunikationsprinzip in einem Verfahren.

Darüber hinaus entsteht bei AuthCryptor im Gegensatz zu VPN-Lösungen kein Entscheidungsdilemma zwischen Verwaltungsaufwand und Sicherheit. AuthCryptor verhindert diese Abwägung zwischen Einfachheit und Sicherheit durch die dienstbasierte Kommunikation und kann mittels integrierten Routings trotzdem die Anzahl notwendiger, offener Ports auf ein Minimum. Dezentrale Netzwerkstrukturen mit hoher Verbindungs- und Zugriffssicherheit sind so auch mit geringem Verwaltungsaufwand möglich.

weiterlesen...

Ist der Vermittler als Kern der Lösung nicht das kritische und angreifbare Element?

Der Vermittler ist im Betrieb nicht kritischer als das Betreiben eines eigenen Servers oder einer eigenen Cloud.

Ganz im Gegenteil, der Vermittler von AuthCryptor dient ausschließlich zur initialen Registrierung der Teilnehmer (Clients) und der Verwaltung der Verbindungen (Dienste) im Netzwerk. Die Kommunikation findet immer direkt zwischen den Teilnehmern und niemals über eine zentrale Stelle statt. Durch Einsatz des Vermittlers entsteht also kein Single Point of Failure, wie das z.B. der Fall ist, wenn verschiedene Netzwerkteilnehmer per VPN mit einer Cloud verbunden sind und die Kommunikation mit anderen Netzwerkteilnehmern durch eben diese Cloud stattfindet.   

Im Gegensatz zu Lösungen, die auf eine externe Zertifierungsstelle zurückgreifen, ist es so, dass keine Dritten in den Authentifizierungs- und Kommunikationsprozess involviert sind, über die man überhaupt keine Kontrolle hat. Der Vermittler ist vor diesem Hintergrund eher ein Sicherheitsgewinn.

Mittels AuthCryptor ist also unabhängig einer zentralen Stelle eine direkte Ende-zu-Ende-verschlüsselte Kommunikation auf Anwendungsebene zwischen Netzwerkteilnehmern möglich, ohne dass der Verwaltungsaufwand bereits bei wenigen Netzwerkteilnehmern ausufert. Dies gilt sowohl für die Einrichtung als auch für den Betrieb, da die Erneuerung der Zertifikate nur mit linearem Aufwand einhergeht oder wahlweise entfallen kann. AuthCryptor spart somit Zeit und Geld.