DE102005050047B4 - Verfahren, Anordnung und Sicherheitsgateway zur sicheren Authentifizierung und Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk - Google Patents

Verfahren, Anordnung und Sicherheitsgateway zur sicheren Authentifizierung und Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk Download PDF

Info

Publication number
DE102005050047B4
DE102005050047B4 DE200510050047 DE102005050047A DE102005050047B4 DE 102005050047 B4 DE102005050047 B4 DE 102005050047B4 DE 200510050047 DE200510050047 DE 200510050047 DE 102005050047 A DE102005050047 A DE 102005050047A DE 102005050047 B4 DE102005050047 B4 DE 102005050047B4
Authority
DE
Germany
Prior art keywords
data processing
security gateway
processing unit
data
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE200510050047
Other languages
English (en)
Other versions
DE102005050047A1 (de
Inventor
Jan Schnellbächer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
WEBWASHER AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WEBWASHER AG filed Critical WEBWASHER AG
Priority to DE200510050047 priority Critical patent/DE102005050047B4/de
Publication of DE102005050047A1 publication Critical patent/DE102005050047A1/de
Application granted granted Critical
Publication of DE102005050047B4 publication Critical patent/DE102005050047B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Verfahren zur sicheren Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk,
bei dem Daten zwischen der ersten Datenverarbeitungseinheit (26) und der zweiten Datenverarbeitungseinheit (30) mit Hilfe einer sicheren Datenübertragungsverbindung über mindestens das eine Netzwerk (16, 28) übertragen werden;
zumindest die zur zweiten Datenverarbeitungseinheit (30) zu übertragenden Daten mit Hilfe eines Sicherheitsgateways (24) überprüft werden,
die erste Datenverarbeitungseinheit (26) erste Zertifizierungsinformationen (34) zum Aufbau und/oder Durchführen einer sicheren Datenübertragungsverbindung aufweist,
die zweite Datenverarbeitungseinheit (30) zweite Zertifizierungsinformationen zum Aufbau und/oder zum Durchführen einer sicheren Datenübertragungsverbindung aufweist,
eine erste sichere Datenübertragungsverbindung zwischen der ersten Datenverarbeitungseinheit (26) und dem Sicherheitsgateway (24) aufgebaut wird,
zumindest die ersten Zertifizierungsinformationen (34, 36) dem Sicherheitsgateway (26) zur Verfügung gestellt werden und/oder in einem Speicherbereich des Sicherheitsgateways (24) gespeichert werden, wobei mit Hilfe dieser ersten Zertifizierungsinformationen (34, 36) eine zweite sichere Datenübertragungsverbindung zwischen dem Sicherheitsgateway (24) und der zweiten Datenverarbeitungseinheit (30) aufgebaut...

Description

  • Die Erfindung betrifft ein Verfahren zur sicheren Datenübertragung zwischen zwei Datenübertragungseinheiten über mindestens ein Netzwerk, bei dem Daten zwischen der ersten Datenverarbeitungseinheit und der zweiten Datenverarbeitungseinheit mit Hilfe einer sicheren Datenübertragungsverbindung über mindestens das eine Netzwerk übertragen werden. Zumindest die zwischen der zweiten Datenverarbeitungseinheit und dem Netzwerk zu übertragenden Daten werden mit Hilfe eines Sicherheitsgateways überprüft. Die erste Datenverarbeitungseinheit weist erste Zertifizierungsinformationen zum Aufbau und/oder Durchführen einer sicheren Datenübertragungsverbindung auf. Die zweite Datenverarbeitungseinheit weist zweite Zertifizierungsinformationen zum Aufbau und/oder zum Durchführen einer sicheren Datenübertragungsverbindung auf. Ferner betrifft die Erfindung eine Anordnung und ein Sicherheitsgateway zur sicheren Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk sowie eine Computersoftware und einen Datenträger mit Programmdaten zum Ausführen des Verfahrens.
  • Sicherheitsgateways, die insbesondere einen Proxy-Server mit Sicherheitsfunktionen umfassen, dienen zum Schutz eines lokalen Datennetzwerks (LAN), z.B. einem Intranet eines Unternehmens, oder eines lokalen Datennetzwerks mit mehreren Arbeitsplatzcomputern, sogenannten Client-Computern. Dieses lokale Datennetzwerk ist mit einem globalen Netzwerk (WAN) beispielsweise mit dem Internet über einen Router und eine Firewall verbunden. Das Sicherheitsgateway ist zusätzlich vorgesehen, um insbesondere die aus dem globalen Netzwerk in das lokale Netzwerk übertragenen Daten auf unerwünschten Programmcode, wie z.B. Viren, zu prüfen. Ferner soll das lokale Netzwerk gegenüber Angriffen aus dem globalen Netzwerk geschützt werden, indem Zugriffe von Unberechtigten auf das lokale Netzwerk unterbunden werden. Die Firewall und das Sicherheitsgateway verhindern eine beliebige Kommunikation zwischen einer Ressource, die versucht, Daten über das globale Netzwerk zu einem Arbeitsplatzcomputer oder allgemein zu einer Datenverarbeitungseinheit im lokalen Netzwerk zu übertragen. Eine Ressource ist insbesondere ein Web-Server oder eine auf einem Web-Server gespeicherte Webseite. Das Sicherheitsgateway stellt eine, vorzugsweise die einzige, Verbindung zwischen dem lokalen Netzwerk und dem globalen Netzwerk her, über die auch der Email-Verkehr aus dem lokalen Netzwerk in das globale Netzwerk und aus dem globalen Netzwerk in das fokale Netzwerk übertragen wird. Insbesondere in sogenannten Anhängen oder Attachements von Emails als auch bei einigen Email-Formaten in den Emails selbst kann unerwünschter Programmcode enthaften sein. Dies sind insbesondere sogenannte Spyware-Programme und Computerviren, die insbesondere bei unkontrollierter Ausbreitung zu einem erheblichen Schaden führen können.
  • In 1 ist der schematische Aufbau einer Verbindung eines mehrere Arbeitsplatzcomputer 10a bis 10f umfassendes lokales Netzwerk 12 (Local Area Network = LAN) über ein Sicherheitsgateway 14 mit dem Internet 16 gezeigt.
  • Um ungewünschte Zugriffe vom Internet 16 auf das lokale Netzwerk 12 zu verhindern, sind verschiedene Sicherheitslösungen bekannt, die zumindest sämtlichen Datenverkehr vom Internet 16 zum lokalen Netzwerk 12 über das Gateway 14 nach Computerviren und ungewünschten Programmcodes durchsuchen und diese Computerviren und den ungewünschten Programmcode herausfiltern.
  • In 2 ist die Verbindung des lokalen Datennetzes 12 mit dem Internet 16 über das Gateway 14 gemäß einer zweiten bekannten Ausführungsform gezeigt, bei dem das Gateway 14 zumindest einen Teil der vom Internet 16 zum Gateway 14 übertragenen Daten einem sogenannten Anti-Virus und Content Protection Server 18 zugeführt wird. Dies betrifft insbesondere Daten, die mit dem Hypertext Transfer Protokoll (http) übertragen werden. Zur Absicherung vertraulicher Daten, wie z.B. bei der Eingabe von Passwörtern oder Bankdaten, werden die zu übertragen den Daten verschlüsselt, wobei der Anti-Virus und Content Protection Server 18 auch verschlüsselt und/oder gesichert übertragene Daten überprüft. Bekannte Verschlüsselung, die für solche Zwecke genutzt werden, verwenden beispielsweise den SSL-Standard. Eine Verschlüsselung mit Hilfe des SSL-Standards erfolgt beispielsweise beim Hypertext Transfer Protocol Secure (https), das eine gesicherte http-Verbindung zwischen zwei Rechnern, beispielsweise dem Arbeitsplatzcomputer 10a und einem mit dem Internet 16 verbundenen Server, ermöglicht. Diese sichere Datenübertragung gemäß dem SSL-Standard sichert die Datenübertragung zwischen zwei Endpunkten, d.h. zwischen zwei Datenverarbeitungseinheiten und/oder zwischen von diesen Datenverarbeitungseinheiten abgearbeiteten Anwendungsprogrammen.
  • Gemäß dem SSL-Standard erfolgt zunächst ein Austausch geheimer Schlüssel zwischen den Endpunkten, um anschließend die den Endpunkten jeweils optional zugeordneten öffentlichen Schlüssel in Form digitaler Zertifikate sicher austauschen zu können. Somit ist eine Datenübertragung mit Hilfe des https-Protokolls abhängig von signierten Zertifikaten. Sind solche Zertifikate nicht vorhanden oder können diese Zertifikate nicht ausgetauscht werden, kann eine solche Verbindung durch einen sogenannten Man-in-the-Middle-Angriff aufgebrochen werden, durch den eine komplette Kontrolle über die ausgetauschten Daten zwischen den zwei Endpunkten durch einen Dritten möglich ist und die ausgetauschten Informationen zumindest gegenüber diesem Dritten nicht mehr vertraulich übertragen werden.
  • Mit Hilfe des SSL-Standards können auch schädliche Inhalte, wie Viren, Würmer Spyware und/oder andere schädliche sowie ungewollte Anwendungen und Dateitypen, in den verschlüsselten Daten übertragen werden, wodurch Virenscanner und Content-Scanner diese schädlichen Inhalt nicht mehr erkennen.
  • Ein weiteres bekanntes System zum Überwachen des Datenverkehrs zwischen dem Internet 16 und einem Arbeitsplatzcomputer 10a des lokalen Netzwerks 12 ist schematisch in 3 dargestellt. Dieses System überprüft auch verschlüsselten Datenverkehr, insbesondere die von einem Server 20 über das Internet 16 zum Gateway 14 übertragenen Daten. Das Gateway 14 umfasst einen sogenannten terminierenden SSL Forward Proxy. Die vom Server 20 über das Internet 16 zum Gateway 14 übertragenen verschlüsselten Daten werden terminiert und entschlüsselt. Das Terminieren dient zum Abschluss der gesicherten Verbindung zwischen dem Server 20 und dem Gateway 14, wodurch dem Server 20 signalisiert wird, dass die verschlüsselten Daten korrekt über die sichere Verbindung übertragen worden sind. Nach dem Entschlüsseln der übertragenen Daten mit Hilfe des Gateways 14 werden diese Daten auf Viren und unerwünschte Programme überprüft.
  • Dem Arbeitsplatzcomputer 10a müssen aufgrund der sicheren Datenübertragung verschlüsselte und zertifizierte Daten zugeführt werden. Die überprüften Daten werden deshalb vom Gateway 14 wieder verschlüsselt und mit Hilfe eines im Gateway 14 hinterlegten Zertifikats mit Hilfe eines zugehörigen privaten Schlüssels zertifiziert. Das hinterlegte Zertifikat ist insbesondere ein sogenanntes Firmenzertifikat, das unternehmensweit von einer Vielzahl Arbeitscomputern des Unternehmens bzw. der Firma zur Zertifizierung einer sicheren Verbindung akzeptiert wird. Die so verschlüsselten und zertifizierten Daten werden vom Arbeitsplatzcomputer 10a akzeptiert.
  • Ferner kann das Gateway 14 überprüfen, ob ein vom Server 20 zum Gateway 14 übertragenes Zertifikat, durch das sich der verschlüsselnde Server 20 ausweist, vertrauenswürdig ist. Dazu wertet das Gateway 16 insbesondere die im Zertifikat enthaltenen Informationen aus. Mit Hilfe des Zertifikats kann festgestellt werden, ob die beabsichtigte sichere Verbindung tatsächlich zu dem Server 20 aufgebaut wird, zu dem die Verbindung aufgebaut werden soll oder ob es sich lediglich um einen Server handelt, der vorgibt, der gewünschte Server 20 zu sein. Dazu werden Zertifikate vertrauenswürdiger Server 20, oder Zertifikate solcher Stellen, die die Zertifikate der Server beglaubigt haben, auf dem Gateway 14 hinterlegt bzw. in einem Speicherbereich des Gateways 14 gespeichert und als vertrauenswürdig gekennzeichnet.
  • Die Arbeitsplatzcomputer 10a bis 10f des lokalen Netzwerks 12 können nur noch gesicherte Verbindungen zu Servern 20, d.h. zu Ressourcen im Internet 16, aufbauen, deren Zertifikate vom Gateway 14 überprüft werden können und vom Gateway 14 als vertrauenswürdig eingestuft sind. Alle nicht hinterlegten oder nicht als vertrauenswürdig eingestuften Zertifikate werden nicht akzeptiert, so dass der Aufbau einer gesicherten Verbindung zu einem solchen Server oder zu einer solchen Ressource nicht möglich ist. Dadurch ist ein gesicherter Verbindungsaufbau zu einem Server 20 bzw. zu auf einem Server 20 des Internets 16 gespeicherten Webseiten mit nicht hinterlegten Zertifikaten nicht möglich.
  • Bekannte Überprüfungssysteme mit einem Gateway haben den Nachteil, dass der gesamte mit Hilfe des SSL-Standards übertragene Datenverkehr entschlüsselt und überprüft wird. Dieses Entschlüsseln und Überprüfen erfolgt mit Hilfe eines sogenannten „terminierender SSL Forward Proxy". Dabei geht das Zertifikat der die Daten sendenden Datenverarbeitungseinheit (Client Zertifikat oder Server Zertifikat) verloren. Somit ist der Aufbau einer gesicherten Verbindung zwischen dem Arbeitsplatzcomputer 10a und dem Webserver 20 unmöglich und beispielsweise eine Online-Banking-Anwendung, die eine solche direkte gesicherte Verbindung zwischen dem Server 20 und dem Arbeitsplatzcomputer 10a erfordert, ist nicht ausführbar.
  • Beim Tunneln dieser mit Hilfe des SSL-Standards verschlüsselten Daten durch das Sicherheitsgateway 14 besteht die Gefahr, dass Viren und unerwünschte Programme, wie sogenannte Spyware, in den Arbeitsplatzcomputer bzw. in den Webserver eindringen können und weitere im gleichen Netzwerk angeordnete Arbeitsplatzcomputer 10b bis 10f bzw. in einem lokalen Netzwerk mit dem Webserver angeordnete weitere Datenverarbeitungseinheiten schädigen.
  • Ferner sind Lösungen bekannt, bei denen im Sicherheitsserver voreingestellt ist, welcher Client mit welchem Sicherheitszertifikat eine gesicherte Verbindung zu einem Server aufbauen darf. Das jeweilige Client Zertifikat sowie der private Schlüssel sind dabei im Sicherheitsserver gespeichert. Dazu ist jedoch ein erheblicher Administrationsaufwand erforderlich, da für jedes neue Zertifikat genau beschrieben werden muss, welcher Client dieses Zertifikat für welchen Server benutzen darf. Bei dieser aufwändigen Administrierung können Fehlkonfigurationen mit erheblichen negativen Auswirkungen auftreten. Ferner müsste der Sicherheitsserver die Authentifizierung des Clients übernehmen, wodurch Sicherheitseinstellungen des Servers, insbesondere mit welchen Clients eine sichere Verbindung gestattet ist, nicht mehr greifen würden, und diese Einstellungen zusätzlich zu den Sicherheitseinstellungen des Servers nochmals im Sicherheitsgateway gespeichert werden müssen.
  • Das Dokument US 2003/0131259 A1 offenbart eine sichere Datenübertragung zwischen einem Web-Server und einem Client-Computer, zwischen denen ein Proxy-Computer mit einem Content-Scanner angeordnet ist. Der Proxy-Server baut eine unabhängige sichere Verbindung zum Web-Server auf. Nach dem Scannen des Inhalts der vom Web-Server zum Proxy-Computer übertragenen Da ten überträgt der Proxy-Computer diese Daten über eine zweite gesicherte Verbindung zum Client-Computer. Der Proxy-Computer ist insbesondere ein Firewall-Computer. Durch den Aufbau dieser beiden voneinander unabhängigen sicheren Datenübertragungen können verschiedene Anwendungen nicht ausgeführt werden, da insbesondere der Web-Server erkennt, dass die sichere Datenverbindung nicht zum Client-Computer sondern nur zum Proxy-Server besteht.
  • Aus dem Dokument US 2004/0054886 A1 ist ein E-Mail Firewall mit gespeicherten Ver- und Entschlüsselungsschlüsseln bekannt. Die zwischen zwei Client-Computern übertragenen E-Maildaten werden mit Hilfe der in der Firewall gespeicherten Schlüssel entschlüsselt, geprüft und anschließend neu verschlüsselt, bevor die Daten zum Empfänger übertragen werden. Dabei wird ein Zertifikat mit Schlüsselpaaren vom Sicherheitsgateway zentral an die Client-Computer verteilt. Mit Hilfe von E-Mails kann jedoch keine gesicherte Datenverbindung zwischen einem Web-Server und dem Client-Computer aufgebaut werden, da E-Mails über Netzwerke auf verschiedenen Wegen vom Nutzer nicht beeinflussbar geroutet werden können. Eine gesicherte Datenübertragungsstrecke über einen Proxy-Server kann mit Hilfe des aus dem Dokument US 2004/0054886 A1 bekannten Stand der Technik nicht aufgebaut werden.
  • Aufgabe der Erfindung ist es, ein Verfahren, eine Anordnung und ein Sicherheitsgateway zur sicheren Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk anzugeben, bei denen eine sichere Datenübertragungsverbindung zu einer zweiten Datenverarbeitungseinheit mit Zertifizierungsinformationen einer ersten Datenverarbeitungseinheit aufgebaut wird, wobei die gesichert übertragenen Daten mit Hilfe eines Sicherheitsgateways überprüft werden können.
  • Diese Aufgabe wird durch ein Verfahren zur sicheren Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk mit den Merkmalen des Patentanspruchs 1 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Patentansprüchen angegeben.
  • Durch dieses Verfahren wird erreicht, dass alle notwendigen Zertifizierungsinformationen der ersten Datenverarbeitungseinheit im Sicherheitsgateway gespeichert sind, durch die die von der ersten Datenverarbeitungseinheit übertragenen Daten entschlüsselt und überprüft werden können ohne dass die Daten nach dieser Überprüfung ohne oder mit einem anderen Zertifikat zur zweiten Datenverarbeitungseinheit übertragen werden müssen. Die überprüften Daten werden vielmehr mit Hilfe der im Sicherheitsgateway gespeicherten oder dem Sicherheitsgateway zur Verfügung stehenden ersten Zertifizierungsinformationen wieder verschlüsselt und mit Hilfe der Zertifizierungsinformationen der ersten Datenverarbeitungseinheit zur zweiten Datenverarbeitungseinheit übertragen. Die zweite Datenverarbeitungseinheit kann dann entscheiden, ob sie die Zertifizierungsinformationen der ersten Datenverarbeitungseinheit akzeptiert. Dies ist insbesondere bei der Verwendung eines zentralen, von der zweiten Datenverarbeitungseinheit akzeptierten Zertifikats durch das Sicherheitsgateway nicht mehr möglich.
  • Durch das Verfahren nach Anspruch 1 wird ferner erreicht, dass die Authentifizierungskette zwischen der ersten Datenverarbeitungseinheit und der zweiten Datenverarbeitungseinheit auch durch das Sicherheitsgateway nicht unterbrochen wird. Ferner wird wirkungsvoll verhindert, dass unerwünschte Daten, wie Viren und unerwünschte Programme, vom Sicherheitsgateway zur zweiten Datenverarbeitungseinheit weitergeleitet werden.
  • Vorzugsweise arbeitet das Sicherheitsgateway basierend auf dem „Terminierender SSL Forward Proxy-Verfahren". Es werden vorzugsweise Kopien der Client Zertifikate von einer Vielzahl erster Datenverarbeitungseinheiten und der zu diesen Zertifikaten zugehörige private Schlüssel (allgemein als Zertifizierungsinformationen bezeichnet) im Sicherheitsgateway gespeichert. Ein von der zweiten Datenverarbeitungseinheit angefordertes und von der ersten Datenverarbeitungseinheit bereitgestelltes Zertifikat wird mit der Liste vorhandener Zertifikate verglichen.
  • Nur wenn im Sicherheitsgateway Zertifizierungsinformationen zum Benutzen eines solchen Zertifikats vorhanden sind, werden die von der ersten Datenverarbeitungseinheit übertragenen Daten entschlüsselt, wobei die gesicherte Verbindung zwischen dem Sicherheitsgateway und der ersten Datenverarbeitungseinheit terminiert und somit abgeschlossen wird. Mit Hilfe der Zertifizierungsinformationen werden die überprüften Daten wiederverschlüsselt und mit dem im Sicherheitsgateway gespeicherten Zertifikat der ersten Datenverarbeitungseinheit zur zweiten Datenverarbeitungseinheit weitergeleitet.
  • Somit kann die Sicherheit bei einer gesicherten Datenübertragung zwischen der ersten Datenverarbeitungseinheit und der zweiten Datenverarbeitungseinheit durch das Verfahren nach Patentanspruch 1 erheblich verbessert werden, wobei nur ein geringerer Verwaltungsaufwand und Administrierungsaufwand zum Konfigurieren und Administrieren des Sicherheitsgateways oder eines als Sicherheitsgateway dienenden Sicherheitsservers erforderlich ist.
  • Insbesondere wird die Authentifizierungskette zwischen dem durch die erste Datenverarbeitungseinheit gebildeten Endpunkt zu dem durch die zweite Datenverarbeitungseinheit gebildeten Endpunkt auch über das Gateway hinweg aufrecht erhalten, wodurch keine möglichen weiteren Angriffspunkte entstehen.
  • Ein zweiter Aspekt der Erfindung betrifft eine Anordnung zur sicheren Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk. Die Anordnung hat eine erste Datenverarbeitungseinheit und eine zweite Datenverarbeitungseinheit, die über mindestens ein Netzwerk miteinander verbunden sind und zwischen denen Daten mit Hilfe einer sicheren Datenübertragungsverbindung über mindestens das eine Netzwerk übertragen werden. Ferner hat die Anordnung ein Sicherheitsgateway, das zumindest die zwischen dem Netzwerk und der zweiten Datenverarbeitungseinheit übertragenen Daten überprüft. Die erste Datenverarbeitungseinheit weist erste Zertifizierungsinformationen zum Aufbau und/oder Durchführen einer sicheren Datenübertragungsverbindung auf. Die zweite Datenverarbeitungseinheit weist zweite Zertifizierungsinformationen zum Aufbau und/oder zum Durchführen einer sicheren Datenübertragungsverbindung auf. Eine erste sichere Datenübertragungsverbindung ist zwischen der ersten Datenverarbeitungseinheit und dem Sicherheitsgateway vorgesehen. Dem Sicherheitsgateway stehen zumindest die ersten Zertifizierungsinformationen zur Verfügung und/oder die ersten Zertifizierungsinformationen sind in einem Spei cherbereich des Sicherheitsgateways gespeichert. Diese ersten Zertifizierungsinformationen dienen zum Aufbau einer zweiten sicheren Datenübertragungsverbindung zwischen dem Sicherheitsgateway und der zweiten Datenverarbeitungseinheit.
  • Durch eine solche Anordnung ist der Aufbau einer gesicherten Endpunkt-zu-Endpunkt-Verbindung zwischen der ersten Datenverarbeitungseinheit und der zweiten Datenverarbeitungseinheit auch über das Sicherheitsgateway einfach möglich, wobei ein relativ geringer Administrierungsaufwand zum Administrieren des Sicherheitsgateways erforderlich ist.
  • Ein dritter Aspekt der Erfindung betrifft ein Sicherheitsgateway, das zumindest zwischen einer zweiten Datenverarbeitungseinheit und dem Netzwerk zu übertragende Daten überprüft, wobei die zweite Datenverarbeitungseinheit über das Netzwerk mit einer ersten Datenverarbeitungseinheit verbunden ist, zwischen denen mit Hilfe einer sicheren Datenübertragungsverbindung über mindestens das eine Netzwerk übertragen werden. Dem Sicherheitsgateway stehen zumindest erste Zertifizierungsinformationen der ersten Datenverarbeitungseinheit zum Aufbau und/oder Durchführen einer sicheren Datenübertragungsverbindung zur zweiten Datenverarbeitungseinheit zur Verfügung und/oder die ersten Zertifizierungsinformationen sind in einem Speicherbereich des Sicherheitsgateways gespeichert. Das Sicherheitsgateway baut eine erste sichere Datenübertragungsverbindung zwischen der ersten Datenverarbeitungseinheit und dem Sicherheitsgateway auf. Das Sicherheitsgateway baut eine zweite sichere Datenübertragungsverbindung zwischen dem Sicherheitsgateway und der zweiten Datenverarbeitungseinheit mit Hilfe der zur Verfügung stehenden oder gespeicherten ersten Zertifizierungsinformationen auf. Dadurch wird erreicht, dass die der zweiten Datenverarbeitungseinheit zugeführten Daten mit Hilfe der ersten Zertifizierungsinformationen zertifiziert sind, wodurch trotz Überprüfung übertragenen Daten durch das Sicherheitsgateway die der zweiten Datenverarbeitungseinheit zugeführten Daten mit Hilfe der ersten Zertifizierungsinformationen zertifiziert sind. Somit ist eine gesicherte Endpunkt-zu-Endpunkt-Verbindung zwischen der ersten Datenverarbeitungseinheit und der zweiten Datenverarbeitungseinheit einfach möglich, ohne dass dazu ein großer Administrationsaufwand am Sicherheitsgateway erforderlich ist.
  • Ein vierter Aspekt der Erfindung betrifft ein Computerprogrammprodukt zum Betreiben einer Datenverarbeitungsanlage als Sicherheitsgateway mit Anweisun gen in codierter Form, die die Datenverarbeitungsanlage dazu veranlassen, zumindest die Verfahrensschritte eines erfindungsgemäßen Verfahrens auszuführen.
  • Ferner betrifft ein fünfter Aspekt der Erfindung einen Datenträger, auf dem ein solches Computerprogrammprodukt gespeichert ist.
  • Zum besseren Verständnis der vorliegenden Erfindung wird im folgenden auf die in den Zeichnungen dargestellten bevorzugten Ausführungsbeispiele Bezug genommen, die anhand spezifischer Terminologie beschrieben sind. Es. sei jedoch darauf hingewiesen, dass der Schutzumfang der Erfindung dadurch nicht eingeschränkt werden soll, da derartige Veränderungen und weitere Modifizierungen an den gezeigten Vorrichtungen und den Verfahren sowie derartige weitere Anwendungen der Erfindung, wie sie darin aufgezeigt sind, als übliches derzeitiges oder künftiges Fachwissen eines zuständigen Fachmanns angesehen werden. Die nachfolgenden Figuren zeigen Ausführungsbeispiele der Erfindung, nämlich:
  • 4 eine Anordnung zum Aufbau einer sicheren Datenübertragung zwischen einem Arbeitsplatzcomputer und einem Webserver über ein Sicherheitsgateway gemäß einer Ausführungsform der Erfindung;
  • 5 einen Ablaufplan zum Bereitstellen einer sicheren Verbindung zwischen dem Webserver und dem Arbeitsplatzcomputer über das Sicherheitsgateway nach 4;
  • 6 eine erste Darstellung einer graphischen Benutzeroberfläche zum Konfigurieren und Administrieren des Sicherheitsgateways gemäß der Erfindung; und
  • 7 eine zweite Darstellung der graphischen Benutzeroberfläche zum Administrieren und Konfigurieren des erfindungsgemäßen Sicherheitsgateways nach 6.
  • In 4 ist eine Anordnung zur gesicherten Datenübertragung zwischen einem Arbeitsplatzcomputer 26, einem sogenannten Client Computer, und einem Webserver 30 zum Bereitstellen einer Online-Banking-Funktion einer Bank 32 dargestellt. Der Arbeitsplatzcomputer 26 ist mit einem Sicherheitsgateway 24 über ein lokales Datennetz (Local Area Network = LAN) verbunden. Der Bankserver 30 ist über das Internet 16 mit dem Sicherheitsgateway 24 verbunden. Dem Arbeitsplatzcomputer 26 sind als Zertifizierungsinformationen ein Client Zertifikat 34 und ein privater Schlüssel 36 zugeordnet, wobei entsprechende Zertifizierungsinformationen in einem Speicherbereich des Arbeitsplatzcomputers 26 gespeichert sind. Diese Zertifizierungsinformationen sind zusätzlich in einem Speicherbereich des Sicherheitsgateways 24 gespeichert. In diesem Speicherbereich des Sicherheitsgateways 24 sind weitere Zertifikate und private Schlüssel weiterer Arbeitsplatzcomputer gespeichert, die eine gesicherte Verbindung zum Server 30 der Bank 32 aufbauen dürfen.
  • Beim Aufruf einer auf dem Server 30 gespeicherten Webseite zum Online-Banking über eine gesicherte Datenübertragungsverbindung durch den Arbeitsplatzcomputer 26, die vom Arbeitsplatzcomputer 26 zum Sicherheitsgateway 24 übertragen und vom Sicherheitsgateway 24 zum Server 30 weitergeleitet wird, fordert der Server 30 ein Client Zertifikat 34 vom Arbeitsplatzcomputer 26 an. Das Sicherheitsgateway 24 leitet die Anforderungen des Client Zertifikats 34 durch den Server 30 an den Arbeitsplatzcomputer 26 weiter. Der Arbeitsplatzcomputer 26 übermittelt das für eine sichere Datenübertragung zum Server 30 vorgesehene Client Zertifikat 34 über das lokale Datennetz 28 zum Sicherheitsgateway 24. Das Sicherheitsgateway 24 überprüft, ob das Client Zertifikat 34 des Arbeitsplatzcomputers 26 und ein dazugehöriger privater Schlüssel 36 in einem Speicherbereich des Sicherheitsgateways 24 gespeichert sind. Ist das der Fall, so wird eine gesicherte Datenübertragung zwischen dem Arbeitsplatzcomputer 26 und der Bank 32 durch das Sicherheitsgateway 24 zugelassen.
  • Beim Vorhandensein des Client Zertifikats 34 und des privaten Schlüssels 36 des Arbeitsplatzcomputers 26 im Gateway 24 wird die gesicherte Datenübertragung vom Arbeitsplatzcomputer 26 zum Gateway 24 vom Sicherheitsgateway 24 terminiert, d.h. abgeschlossen. Somit wird eine gesicherte Verbindung zwischen dem Arbeitsplatzcomputer 26 und dem Gateway 24 aufgebaut. Somit werden die zwischen Arbeitsplatzcomputer 26 und Server 30 übertragenen Daten vom Sicherheitsgateway 24 empfangen und anschließend entschlüsselt.
  • Die entschlüsselten Daten werden vom Sicherheitsgateway 24 überprüft und beispielsweise auf das Vorhandensein von Viren, Spyware und andere gefährliche oder unerwünschte Anwendungen in diesen Daten überprüft. Beim Vorhandensein von unerwünschten Daten werden zumindest diese Daten vom Sicherheitsgate way 24 blockiert, vorzugsweise sofort gelöscht. Die überprüften und als unbedenklich eingestuften Daten werden nach dem Überprüfen mit Hilfe des im Sicherheitsgateway 24 gespeicherten privaten Schlüssels 36 wieder verschlüsselt und mit Hilfe des im Sicherheitsgateway 24 gespeicherten Zertifikats 34 zertifiziert, wobei zwischen dem Sicherheitsgateway 24 und dem Server 30 der Bank 32 über das Internet 16 eine zweite gesicherte Verbindung mit Hilfe des im Sicherheitsgateway 24 gespeicherten Client Zertifikats 34 aufgebaut wird. Somit werden die überprüften Daten dem Bankserver 30 in gleicher Art und Weise zugeführt, wie bei einer direkten Datenverbindung zwischen dem Arbeitsplatzcomputer 26 und dem Bankserver 30, ohne Überprüfung durch das Sicherheitsgateway 24.
  • Durch die in 4 gezeigte Anordnung wird eine gesicherte Endpunkt-zu-Endpunkt-Verbindung über das Sicherheitsgateway 24 erzeugt, bei der die vom Arbeitsplatzcomputer 26 zum Server 30 übertragenen Daten vor der Weiterleitung der Daten durch das Sicherheitsgateway 24 überprüft werden, wobei als äußere Endpunkte dieser Verbindung der Arbeitsplatzcomputer 26 und der Server 30 dienen. Zur Realisierung dieser gesicherten Endpunkt-zu-Endpunkt-Verbindung zwischen dem Arbeitsplatzcomputer 26 und dem Server 30 wird eine erste gesicherte Datenverbindung zwischen dem Arbeitsplatzcomputer 26 und dem Sicherheitsgateway 24 über das lokale Datennetz 28 aufgebaut und eine zweite gesicherte Verbindung zwischen dem Sicherheitsgateway 24 und dem Server 30 über das Internet 16. Diese gesicherten Datenverbindungen sind jeweils ebenfalls gesicherte Endpunkt-zu-Endpunkt-Verbindungen, wobei das Sicherheitsgateway 24 jeweils einen Endpunkt für diese zwei gesicherten Datenübertragungsverbindungen bildet. Sowohl für die erste gesicherte Datenübertragungsverbindung als auch für die zweite gesicherte Datenübertragungsverbindung wird jeweils das Client Zertifikat 34 des Arbeitsplatzcomputers 26 sowie dessen privater Schlüssel 36 genutzt. Dadurch werden dem Bankserver 30 die mit dem privaten Schlüssel 36 und dem Zertifikat 34 zertifizierte Daten des Arbeitsplatzcomputers 26 übermittelt, die vom Sicherheitsgateway 24 überprüft worden sind. Der Bankserver 30 kann somit selbst überprüfen, ob er das Zertifikat 34 des Arbeitsplatzcomputers 26 akzeptiert.
  • Eine solche Möglichkeit besteht beim Stand der Technik nicht, bei dem überprüfte Daten mit Hilfe eines sogenannten Firmenzertifikats zertifiziert vom Sicherheitsgateway 24 ohne Client Zertifikatsabfrage an den Arbeitsplatzcomputer 26 weitergeleitet werden.
  • Insbesondere durch das Speichern und Hinterlegen des Client Zertifikats 34 kann auf einfache Art und Weise eine Authentifizierungskette von dem durch den Arbeitsplatzcomputer 26 gebildeten Endpunkt zu dem durch den Server 30 gebildeten Endpunkt erzeugt werden, bei der keine möglichen weiteren Angriffspunkte vorhanden sind.
  • Die verschlüsselte Verbindung zwischen dem Arbeitsplatzcomputer 26 und dem Server 30 wird vorzugsweise mit Hilfe eines Dienstes des Internets, beispielsweise dem World Wide Web, aufgebaut. Zur Datenübertragung wird ein sicheres Protokoll, wie z.B. das Hyptertext Transfer Protokoll Secure (https) verwendet. Ebenso können andere geeignete Protokolle verwendet werden, die eine gesicherte Verbindung ermöglichen.
  • In 5 ist ein Ablaufplan zur sicheren Datenübertragung mit Hilfe der in 4 gezeigten Anordnung dargestellt. Gleiche Elemente haben gleiche Bezugszeichen. Im Schritt S10 wird der Ablauf gestartet. Anschließend wird im Schritt S12 zum Aufbau einer durch den Arbeitsplatzcomputer 26 angeforderten sicheren Verbindung zum Server 30 das Client Zertifikat 34 des Arbeitsplatzcomputers 26 durch den Server 30 angefordert. Das Gateway 24 leitet die Anforderung des Zertifikats an den Arbeitsplatzcomputer 26 im Schritt S14 weiter. Aufgrund dieser Anforderung sendet der Arbeitsplatzcomputer 26 das Client Zertifikat 34 dann im Schritt S16 zum Server 30. Im Schritt S18 empfängt das Gateway 24 dann das vom Arbeitsplatzcomputer 26 gesendete Client Zertifikat 34. Anschließend überprüft das Gateway im Schritt S20, ob das vom Arbeitsplatzcomputer 26 gesendete Client Zertifikat 34 im Gateway 24 gespeichert ist und ob zu diesem gespeicherten Zertifikat 34 ein zugeordneter privater Schlüssel 36' ebenfalls im Gateway 24 gespeichert ist. Ist das nicht der Fall, so wird anschließend im Schritt S22 die Datenübertragung vom Arbeitsplatzcomputer 26 zum Server 30 durch das Gateway 24 blockiert und es werden vom Gateway 24 Meldungsdaten mit der Information zum Arbeitsplatzcomputer 26 und/oder zum Server 30 übertragen, dass der Aufbau einer gesicherten Verbindung zwischen dem Arbeitsplatzcomputer 26 und dem Server 30 aufgrund des im Gateway 24 nicht vorhandenen Zertifikats 34 bzw. des nicht im Gateway 24 gespeicherten Schlüssels 36 nicht möglich ist. Der Ablauf ist nachfolgend im Schritt S32 beendet.
  • Wird im Schritt S20 jedoch festgestellt, dass das Client Zertifikat 34' und der private Schlüssel 36' in einem Speicherbereich des Gateways 24 gespeichert sind, wird anschließend im Schritt S24 die Verbindung vom Arbeitsplatzcomputer 26 zum Gateway 24 terminiert, wodurch eine erste gesicherte Datenverbindung zwischen dem Arbeitsplatzcomputer 26 und dem Gateway 24 erzeugt wird.
  • Die vom und zum Arbeitsplatzcomputer 26 übertragenen Daten werden vom Gateway 24 entschlüsselt und nachfolgend im Schritt S26 überprüft das Gateway 24 die vom Arbeitsplatzcomputer 26 empfangenen und entschlüsselten Daten insbesondere auf unerwünschten Programmcode. Bei der Überprüfung verwendet das Gateway 24 insbesondere einen Virenscanner und ein Programm zum Ermitteln von sogenannter Spyware, die Informationen im Zielsystem sammelt und auf vorbestimmte Art und Weise an einen vorbestimmten Arbeitsplatzcomputer oder Server im Internet 16 sendet. Mit Hilfe der vom Gateway 24 ausgeführten Überprüfungsverfahren werden solche unerwünschten Programmcodes ermittelt und vorzugsweise aus dem Datenstrom gelöscht. Alternativ kann beim Auffinden eines unerwünschten Programmcodes die gesamte Datenübertragung vom und/oder zum Qellcomputer 26 dieser Daten blockiert werden. Nachfolgend wird im Schritt S28 eine gesicherte Verbindung zwischen dem Gateway 24 und dem Server 30 mit Hilfe des im Gateway 24 gespeicherten Client Zertifikats 34 aufgebaut und die gesichert zu übertragenden Daten werden mit dem im Gateway 24 gespeicherten privaten Schlüssel verschlüsselt. Nachfolgend werden die überprüften Daten verschlüsselt und mit Hilfe der aufgebauten gesicherten Verbindung im Schritt S30 vom Gateway 24 zum Server 30 übertragen. Mit Hilfe dieser gesicherten Verbindung werden auch Daten vom Server 30 über das Gateway 24 zum Arbeitsplatzcomputer 26 gesichert übertragen. Der Ablauf ist nachfolgend im Schritt S32 beendet.
  • Vorzugsweise erfolgt die gesicherte Datenübertragung mit Hilfe eines Secure Sockets Layer-Standard (SSL-Standard) oder mit Hilfe eines Transport Layer Security-Standards (TLS-Standard). Sie SSL-Schicht ist oberhalb einer Transportschicht und unterhalb von Applikationsprotokollen, wie dem Hypertext Transfer Protokoll oder dem Simple Mail Transfer Protokoll (SMTP) im sogenannten Osi-Schichtenmodell angeordnet, wodurch es leicht zum sicheren Verbinden von Datenverarbeitungseinheiten eingesetzt werden kann. Insbesondere werden symmetrische Algorithmen zum Verschlüsseln verwendet. Der zu einer Verschlüsselung mit Hilfe symmetrischer Algorithmen verwendete Schlüssel wird vor der Übertragung der eigentlichen zu übertragenden Daten vorzugsweise über ein weiteres Protokoll, wie z.B. dem SSL Handshake Protokoll, zwischen den Endpunkten der gesicherten Verbindung ausgehandelt und ist vorzugsweise nur für diese eine Verbindung möglich. Somit kann anstelle des in den 4 und 5 beschriebenen privaten Schlüssels 36 auch ein erster Schlüssel zwischen dem Arbeitsplatzcomputer 26 und dem Gateway 24 sowie ein weiterer Schlüssel zwischen dem Gateway 24 und dem Server 30 ausgehandelt werden. Mit Hilfe des privaten Schlüssels oder des vereinbarten Schlüssels werden die mit Hilfe der gesicherten Datenverbindung zu übertragenden Daten verschlüsselt. Die Sicherung der Nachrichtenintegrität und Authentizität erfolgt insbesondere durch das Bilden einer kryptographischen Prüfsumme. Alternativ oder zusätzlich kann ein privater Schlüssel 36 des Arbeitsplatzcomputers 26 zum Aushandeln des für die aufzubauende erste und/oder zweite Datenübertragungsverbindung genutzt werden. Das Client Zertifikat 34 dient zur Überprüfung und somit zur Authentifizierung des Arbeitsplatzcomputers 26. Der Server 30 überprüft die Authentizität des Arbeitsplatzcomputers 26 bei der vom Gateway 24 zum Server 30 aufgebauten zweiten Datenübertragungsverbindung. Das Gateway 24 überträgt zur Authentifizierung das im Gateway 24 gespeicherte Zertifikat 34 des Arbeitsplatzes 26.
  • In 6 ist eine erste Darstellung einer graphischen Benutzeroberfläche 100 zum Konfigurieren und Administrieren des Sicherheitsgateways 24 dargestellt. In 6 ist dabei die Registerkarte 102 zum Konfigurieren der Scannfunktion einer mit Hilfe eines SSL-Verfahrens gesicherten Datenübertragung ausgewählt, wobei ein Bedieneingabebereich 104 zum Konfigurieren und hinzufügen von sogenannten „Client Certificates" 106 angezeigt ist.
  • In 7 ist die zweite Darstellung der graphischen Benutzeroberfläche 100 nach 6 zum Konfigurieren und Administrieren des Sicherheitsgateways 24 dargestellt, bei der ebenfalls die Registerkarte 102 zur Konfiguration der Überprüfungsfunktion einer mit Hilfe eines SSL-Verfahrens gesicherten Datenübertragung ausgewählt worden ist, wobei die Funktion „Scan Encrypted Traffic" 110 aktiviert ist. Durch diese ausgewählte Funktion wird ein Bedieneingabebereich 112 mit möglichen Einstellungen zum Aktivieren der Unterstützung von Client Zertifikaten durch das Gateway 24.
  • Alternativ zu der in 4 dargestellten Anordnung des Arbeitsplatzcomputers im fokalen Netzwerk 28 kann der Arbeitsplatzcomputer 26 auch über eine Punkt-zu-Punkt-Verbindung, insbesondere über ein Telefonnetz, mit dem Sicherheitsgateway 24 verbunden sein. Auch kann das Sicherheitsgateway 24 über eine Netz werkverbindung eines globalen Netzwerks, wie dem Internet 16, mit dem Arbeitsplatzcomputer 26 und über eine lokale Netzwerkverbindung mit dem Bankserver 30 oder einem weiteren Sicherheitsgateway verbunden sein. Das Sicherheitsgateway 24 kann auch über eine Busverbindung, wie z.B. eine USB-Busverbindung, mit dem Arbeitsplatzcomputer 26 oder mit dem Server 30 verbunden sein oder durch eine Anwendersoftware, die auf dem Arbeitsplatzcomputer 26 oder dem Server 30 selbst abgearbeitet wird, bereitgestellt werden. Bei der Verbindung des Gateways 24 über eine lokale Netzwerkverbindung mit dem Arbeitsplatzcomputer 26 werden insbesondere die vom Arbeitsplatzcomputer 26 zum Bankserver 30 übertragenen Daten überprüft. Dies kann insbesondere mit sogenannten Content Scannern erfolgen, wobei vorzugsweise überprüft wird, ob vertrauliche Daten, die nicht vom Arbeitsplatzcomputer 26 zum Server 30 übertragen werden dürfen, mit Hilfe der gesicherten Verbindung übertragen werden sollen. Wird dies durch das Gateway 24 festgestellt, wird eine Übertragung dieser Daten unterbunden.
  • Das Sicherheitsgateway 24 umfasst vorzugsweise einen Proxy Server, der zumindest die vom Arbeitsplatzcomputer 26 zum Sicherheitsgateway 24 übertragenen Daten vor der Weiterleitung an den Server 30 zwischenspeichert. Ein Sicherheitsgateway 24 im Sinne der Erfindung ist nicht auf einen bestimmten Gerätetyp beschränkt. Vielmehr ist das Sicherheitsgateway 24 im Sinne der Erfindung ein Sicherheitsserver, der als separates Sicherheitsgateway ausgebildet sein kann oder als Funktion in eine Firewall oder in einen Router integriert sein kann. Insbesondere muss das Sicherheitsgateway 24 keine weiteren in den Patentansprüchen nicht angegebenen Funktionen umfassen, sondern dient in der dort angegebenen Art und Weise zum Überprüfen der vom Sicherheitsgateway weiterzuleitenden Daten. Doch können im Sicherheitsgateway 24 eine Vielzahl weiterer Funktionen vorgesehen sein, um die vom Sicherheitsgateway weiterzuleitenden Daten zu überprüfen. Ferner können die in den abhängigen Ansprüchen angegebenen Weiterbildungen des Verfahrens nach Anspruch 1 auch vorteilhaft die Anordnung nach Anspruch 14 und das Sicherheitsgateway nach Anspruch 15 weiterbilden.
  • Obgleich in den Zeichnungen und in der vorhergehenden Beschreibung bevorzugte Ausführungsbeispiele aufgezeigt und detailliert beschrieben worden sind, soll dies lediglich als rein beispielhaft und die Erfindung nicht einschränkend angesehen werden. Es wird darauf hingewiesen, dass nur die bevorzugten Ausführungsbeispiele dargestellt und beschrieben sind und sämtliche Veränderungen und Mo difizierungen, die derzeit und künftig im Schutzumfang der Erfindung liegen, geschützt werden sollen.

Claims (17)

  1. Verfahren zur sicheren Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk, bei dem Daten zwischen der ersten Datenverarbeitungseinheit (26) und der zweiten Datenverarbeitungseinheit (30) mit Hilfe einer sicheren Datenübertragungsverbindung über mindestens das eine Netzwerk (16, 28) übertragen werden; zumindest die zur zweiten Datenverarbeitungseinheit (30) zu übertragenden Daten mit Hilfe eines Sicherheitsgateways (24) überprüft werden, die erste Datenverarbeitungseinheit (26) erste Zertifizierungsinformationen (34) zum Aufbau und/oder Durchführen einer sicheren Datenübertragungsverbindung aufweist, die zweite Datenverarbeitungseinheit (30) zweite Zertifizierungsinformationen zum Aufbau und/oder zum Durchführen einer sicheren Datenübertragungsverbindung aufweist, eine erste sichere Datenübertragungsverbindung zwischen der ersten Datenverarbeitungseinheit (26) und dem Sicherheitsgateway (24) aufgebaut wird, zumindest die ersten Zertifizierungsinformationen (34, 36) dem Sicherheitsgateway (26) zur Verfügung gestellt werden und/oder in einem Speicherbereich des Sicherheitsgateways (24) gespeichert werden, wobei mit Hilfe dieser ersten Zertifizierungsinformationen (34, 36) eine zweite sichere Datenübertragungsverbindung zwischen dem Sicherheitsgateway (24) und der zweiten Datenverarbeitungseinheit (30) aufgebaut wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mit Hilfe des Sicherheitsgateways (24) zumindest die von der ersten Datenverarbeitungseinheit (26) zum Sicherheitsgateway (24) übertragenen Daten überprüft werden, und dass die überprüften Daten über die zweite sichere Datenübertragungsverbindung vom Sicherheitsgateway (24) zur zweiten Datenverarbeitungseinheit (30) übertragen werden, und/oder dass mit Hilfe des Sicherheitsgateways (24) zumindest die von der zweiten Datenverarbeitungseinheit (30) zum Sicherheitsgateway (24) übertragenen Daten überprüft werden, und dass die überprüften Daten über die erste sichere Datenübertragungsverbindung vom Sicherheitsgateway (24) zur ersten Datenverarbeitungseinheit (26) übertragen werden.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ersten und/oder zweiten Zertifizierungsinformationen (34, 36) Authentifizierungs- und/oder Verschlüsselungsinformationen, vorzugsweise ein Zertifikat (34) der jeweiligen Datenverarbeitungseinheit (26, 30) und einen privaten Schlüssel (36) enthalten.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zumindest auch die zweiten Zertifizierungsinformationen dem Sicherheitsgateway (24) zur Verfügung gestellt werden und/oder in einem Speicherbereich des Sicherheitsgateways (24) gespeichert werden, wobei mit Hilfe dieser zweiten Zertifizierungsinformationen die erste sichere Datenübertragungsverbindung zwischen dem Sicherheitsgateway (24) und der ersten Datenverarbeitungseinheit (26) aufgebaut wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Aufbau einer sicheren Datenübertragungsverbindung die zweite Datenverarbeitungseinheit (30) von der ersten Datenverarbeitungseinheit (26) ein Zertifikat anfordert, dass ein Zertifikat (34) gemäß dem ersten Zertifizierungsinformationen (34) von der ersten Datenverarbeitungseinheit (26) zum Sicherheitsgateway (24) übertragen wird, dass durch das Sicherheitsgateway (24) überprüft wird, ob dem Sicherheitsgateway (24) erste Zertifizierungsinformationen zur Verfügung stehen und/oder in einem Speicherbereich des Sicherheitsgateways (24) gespeichert sind, um ein Zertifikat (34) der ersten Datenverarbeitungseinheit zu erzeugen oder zu benutzen, und dass die zweite sichere Datenübertragungsverbindung mit Hilfe der ersten Zertifizierungsinformationen (34, 36) zwischen dem Sicherheitsgateway (24) und der zweiten Datenverarbeitungseinheit (30) übertragen werden.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass, wenn die ersten Zertifizierungsinformationen (34, 36) dem Sicherheitsgateway (24) nicht zur Verfügung stehen und/oder nicht in einem Speicherbereich des Sicherheitsgateways gespeichert sind, weitere dem Sicherheitsgateway zur Verfügung stehende Zertifizierungsinformationen zum Aufbau der zweiten sicheren Datenübertragungsverbindung verwendet werden oder dass durch das Sicherheitsgateway (24) keine sichere Datenübertragung zwischen der ersten und zweiten Datenverarbeitungseinheit (30) ermöglicht wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die sicheren Datenübertragungsverbindungen gesicherte Endpunkt-zu-Endpunkt-Verbindungen sind.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ersten und/oder zweiten Zertifizierungsinformationen zumindest einen vorzugsweise privaten Schlüssel (36) zum Verschlüsseln von zumindest einen Teil der zwischen der ersten und zweiten Datenverarbeitungseinheit (26, 30) zu übertragenden Daten umfassen.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ersten und/oder zweiten Zertifizierungsinformationen (34, 36) in einem Speicherbereich des Sicherheitsgateways (24) gespeichert werden, wobei diese Zertifizierungsinformationen vom Sicherheitsgateway zum Verschlüsseln und/oder Zertifizieren von durch das Sicherheitsgateway (24) weiterzuleitenden Daten genutzt werden, die verschlüsselt und/oder zertifiziert zur jeweils anderen Datenverarbeitungseinheit übertragen werden
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das die sichere Datenübertragungsverbindung zwischen der ersten Datenverarbeitungseinheit (26) und dem Sicherheitsgateway (24) vom Sicherheitsgateway (24) terminiert wird.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Datenverarbeitungseinheit ein Webserver oder ein Arbeitsplatzcomputer (26) ist, und dass die zweite Datenverarbeitungseinheit ein Webserver (30) oder ein Arbeitsplatzcomputer ist.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Datenverarbeitungseinheit (26) über ein lokales Netzwerk (28) mit dem Sicherheitsgateway (24) verbunden ist und dass die zweite Datenverarbeitungseinheit (30) über ein globales Netzwerk, vorzugsweise dem Internet (16), mit dem Sicherheitsgateway (24) verbunden ist.
  13. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die erste Datenverarbeitungseinheit (26) über ein globales Netzwerk, vorzugsweise dem Internet (16), mit dem Sicherheitsgateway (24) verbunden ist und dass die zweite Datenverarbeitungseinheit (30) über ein lokales Netzwerk (28) mit dem Sicherheitsgateway (24) verbunden ist.
  14. Anordnung zur sicheren Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk, mit einer ersten Datenverarbeitungseinheit (26) und einer zweiten Datenverarbeitungseinheit (30), die über mindestens ein Netzwerk (16, 28) miteinander verbunden sind und zwischen denen Daten mit Hilfe einer sicheren Datenübertragungsverbindung über mindestens das eine Netzwerk (16, 28) übertragen werden; mit einem Sicherheitsgateway (24), das zumindest die zwischen dem Netzwerk (16, 28) und der zweiten Datenverarbeitungseinheit (30) zu übertragenden Daten überprüft, wobei die erste Datenverarbeitungseinheit (26) erste Zertifizierungsinformationen (34, 36) zum Aufbau und/oder Durchführen einer sicheren Datenübertragungsverbindung aufweist; wobei die zweite Datenverarbeitungseinheit (30) zweite Zertifizierungsinformationen zum Aufbau und/oder zum Durchführen einer sicheren Datenübertragungsverbindung aufweist, eine erste sichere Datenübertragungsverbindung zwischen der ersten Datenverarbeitungseinheit (26) und dem Sicherheitsgateway (24) vorgesehen ist, dem Sicherheitsgateway (24) zumindest die ersten Zertifizierungsinformationen (34, 36) zur Verfügung stehen und/oder die ersten Zertifizierungsinformationen (34, 36) in einem Speicherbereich des Sicherheitsgateways (24) gespeichert sind, und wobei diese ersten Zertifizierungsinformationen zum Aufbau einer zweiten sicheren Datenübertragungsverbindung zwischen dem Sicherheitsgateway (24) und der zweiten Datenverarbeitungseinheit (30) dienen.
  15. Sicherheitsgateway das zumindest die zwischen einer zweiten Datenverarbeitungseinheit (30) und dem Netzwerk (28) zu übertragende Daten überprüft, wobei die zweite Datenverarbeitungseinheit (30) über das Netzwerk mit einer ersten Datenverarbeitungseinheit (26) verbunden ist, zwischen denen Daten mit Hilfe einer sicheren Datenübertragungsverbindung über mindestens das eine Netzwerk (28) übertragen werden, dem Sicherheitsgateway (24) zumindest erste Zertifizierungsinformationen (34, 36) der ersten Datenverarbeitungseinheit (26) zum Aufbau und/oder Durchführen einer sicheren Datenübertragungsverbindung zur zweiten Datenverarbeitungseinheit (30) zur Verfügung stehen und/oder die ersten Zertifizierungsinformationen (34, 36) in einem Speicherbereich des Sicherheitsgateways (24) gespeichert sind, wobei das Sicherheitsgateway (24) eine erste sichere Datenübertragungsverbindung zwischen der ersten Datenverarbeitungseinheit (26) und dem Sicherheitsgateway (24) aufbaut. und wobei das Sicherheitsgateway (24) eine zweite sichere Datenübertragungsverbindung zwischen dem Sicherheitsgateway (24) und der zweiten Datenverarbeitungseinheit (26) mit Hilfe der zur Verfügung stehenden oder gespeicherten ersten Zertifizierungsinformationen (34, 36) aufbaut.
  16. Computerprogrammprodukt zum Betreiben Datenverarbeitungsanlage als Sicherheitsgateway (24), mit Anweisungen in codierter Form, die die Datenverarbeitungsanlage dazu veranlassen, zumindest die Verfahrensschritte eines Verfahrens nach einem der Ansprüche 1 bis 13 auszuführen.
  17. Datenträger, dadurch gekennzeichnet, dass er ein Computerprogrammprodukt gemäß Anspruch 16 speichert.
DE200510050047 2005-10-19 2005-10-19 Verfahren, Anordnung und Sicherheitsgateway zur sicheren Authentifizierung und Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk Active DE102005050047B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510050047 DE102005050047B4 (de) 2005-10-19 2005-10-19 Verfahren, Anordnung und Sicherheitsgateway zur sicheren Authentifizierung und Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510050047 DE102005050047B4 (de) 2005-10-19 2005-10-19 Verfahren, Anordnung und Sicherheitsgateway zur sicheren Authentifizierung und Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk

Publications (2)

Publication Number Publication Date
DE102005050047A1 DE102005050047A1 (de) 2007-04-26
DE102005050047B4 true DE102005050047B4 (de) 2007-07-12

Family

ID=37905171

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510050047 Active DE102005050047B4 (de) 2005-10-19 2005-10-19 Verfahren, Anordnung und Sicherheitsgateway zur sicheren Authentifizierung und Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk

Country Status (1)

Country Link
DE (1) DE102005050047B4 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030131259A1 (en) * 2002-01-10 2003-07-10 Barton Christopher Andrew Transferring data via a secure network connection
US20040054886A1 (en) * 1998-11-03 2004-03-18 Dickinson Robert D. E-mail firewall with stored key encryption/decryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054886A1 (en) * 1998-11-03 2004-03-18 Dickinson Robert D. E-mail firewall with stored key encryption/decryption
US20030131259A1 (en) * 2002-01-10 2003-07-10 Barton Christopher Andrew Transferring data via a secure network connection

Also Published As

Publication number Publication date
DE102005050047A1 (de) 2007-04-26

Similar Documents

Publication Publication Date Title
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
EP1777907B1 (de) Vorrichtungen und Verfahren zum Durchführen von kryptographischen Operationen in einem Server-Client-Rechnernetzwerksystem
EP3125492B1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE10392208T5 (de) Mechanismus zum Unterstützten drahtgebundener und drahtloser Verfahren für eine client- und serverseitige Authentifizierung
DE69918026T2 (de) Gesicherte "keep alive" Nachricht über das Internet
EP3518492B1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
EP3562115A1 (de) Geschützte übertragung von daten mit hilfe post-quanten kryptographie
WO2008074621A1 (de) Verfahren und server zum bereitstellen einer geschützten datenverbindung
EP3759958B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zur überwachung einer verschlüsselten verbindung in einem netzwerk
EP1298529A2 (de) Proxy-Einheit und Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms
WO2019015860A1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
DE112004000125T5 (de) Gesichertes Client-Server-Datenübertragungssystem
DE102005050047B4 (de) Verfahren, Anordnung und Sicherheitsgateway zur sicheren Authentifizierung und Datenübertragung zwischen zwei Datenverarbeitungseinheiten über mindestens ein Netzwerk
EP1776821B1 (de) System und verfahren zum sicheren anmelden in einem kommuniktionssystem mit netzwerkverbindungs- und verbindungssteuerungs-rechnern
DE102005050336B4 (de) Verfahren und Anordnung zum Betreiben eines Sicherheitsgateways
DE10107883B4 (de) Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem
EP4179758B1 (de) Authentisierung eines kommunikationspartners an einem gerät
EP2929672B1 (de) Arbeitsverfahren für ein system sowie system
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
AT525753B1 (de) Computerimplementiertes Verfahren zur Verhinderung unerwünschter Verbindungen und Datenübertragungen von Programmen auf einem Client an ein Netzwerk
EP1350375B1 (de) Vorrichtung zur fälschungssicheren identifizierung, verifizierung und autorisierung von netzwerkanwendungen
DE10102979C2 (de) Verfahren zur Absicherung von Rechnern mit Anschluss an ein Netzwerk zum Zweck der Kontrolle von Netzwerkverbindungen
DE202022101783U1 (de) Intelligentes Managementsystem für die sichere Verbindung mehrerer mobiler Zahlungsanwendungen gegen Sicherheitslücken

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R082 Change of representative

Representative=s name: PATENTANWAELTE SCHAUMBURG, THOENES, THURN, LAN, DE

R081 Change of applicant/patentee

Owner name: MCAFEE, INC., SANTA CLARA, US

Free format text: FORMER OWNER: WEBWASHER AG, 33100 PADERBORN, DE

Effective date: 20141125

R082 Change of representative

Representative=s name: PATENTANWAELTE SCHAUMBURG, THOENES, THURN, LAN, DE

Effective date: 20141125

Representative=s name: SCHAUMBURG & PARTNER PATENTANWAELTE GBR, DE

Effective date: 20141125

Representative=s name: SCHAUMBURG & PARTNER PATENTANWAELTE MBB, DE

Effective date: 20141125

Representative=s name: SCHAUMBURG UND PARTNER PATENTANWAELTE MBB, DE

Effective date: 20141125

R082 Change of representative

Representative=s name: SCHAUMBURG & PARTNER PATENTANWAELTE GBR, DE

Representative=s name: SCHAUMBURG & PARTNER PATENTANWAELTE MBB, DE

Representative=s name: SCHAUMBURG UND PARTNER PATENTANWAELTE MBB, DE

R081 Change of applicant/patentee

Owner name: MCAFEE, LLC (N.D.GES.D.STAATES DELAWARE), SANT, US

Free format text: FORMER OWNER: MCAFEE, INC., SANTA CLARA, CALIF., US

R082 Change of representative

Representative=s name: SCHAUMBURG UND PARTNER PATENTANWAELTE MBB, DE