Business Security, Schutzprogramme

Sicher arbeiten im Homeoffice dank NSA-Tipps

Die National Security Agency (kurz: NSA) gibt Tipps, wie man IPsec- und VPN-Verbindungen absichern sollte.

Über das Internet Protocol Security (IPsec) oder einen Virtual-Private-Network-Tunnel (VPN) baut man beispielsweise aus dem Homeoffice gesicherte Verbindungen ins Büro auf. Oft sind die Verbindungen jedoch nicht optimal konfiguriert. Darunter leidet die Sicherheit! Nun hat der US-Geheimdienst NSA Empfehlungen zur Absicherung von IPsec und VPN veröffentlicht.

In dem Beitrag zum Thema "Cybersecurity Information" erklärt die NSA, wie es zu Schutzproblemen kommen kann und wo die Schwachstellen der beiden Zugänge liegen. Gleichzeitig gibt sie auch Tipps, wie man die Sicherheitslücken umgehen kann und so sicher von Zuhause aus arbeiten kann.

Zugriff checken

Insebsondere die Admins sind für die Sicherheit verantwortlich. Diese sollten sicherstellen, dass ausschließlich berechtigte Geräte die Verbindung nutzen dürfen. Das können sie beispielsweise über das Anlegen von Filtern von IP-Adressen und Port-Regeln festlegen. An dieser Position kann auch eine Monitor-Lösung in Form eines Intrusion Prevention Systems (IPS) helfen den Überblick zu wahren und gegebenenfalls einzugreifen.

Verschlüsselung sicher stellen

Zudem sollten die Standardeinstellungen eines VPN-Gateways angepasst werden. Wenn Admins bekannte Standard-Passwörter nicht ändern, ist das für Angreifer ein gefundenes "Fressen". Außerdem sollten die Verantwortlichen sicherstellen, dass ausschließlich als derzeit sicher geltende Verfahren zum Schlüsselaustausch und bei der Verschlüsselung zum Einsatz kommen. Das sind für den Schlüsselaustausch beispielsweise Diffie-Hellman und die Verschlüsselung auf Basis elliptischer Kurven. Nach Heise-Online sollte sichergestellt werden, dass Gateways und Clients auf ein sicheres Verschlüsselungsverfahren abgestimmt sind. Als unsicher geltende Cipher Suites sollten beispielsweise komplett deaktivieren, da sonst Angreifer über Downgrade-Attacken den Einsatz eines als unsicher geltenden Verfahrens erzwingen. 

Regelmäßige Überprüfungen dringend erforderlich

Eine regelmäßige Überprüfung ist ratsam. Andernfalls könnten sich Angreifer nach erfolgreichen Downgrade-Attacken als Man-in-the-Middle in Verbindungen einklinken und mitlesen. Außerdem sollten die Admins darauf aufpassen, dass sie die neuesten Patchs nicht verpassen, um so mögliche Lücken vorzubeugen.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben