VPN- und Zugriffsmodell
Zweck dieses Dokuments
Dieses Dokument beschreibt, wie Firegate™ verschlüsselte Verbindungen für Updates und kontrollierte Zugriffsabläufe verwendet, während gleichzeitig eine strikte Trennung vom Inline-Inspektionspfad aufrechterhalten wird.
Weitere architektonische Details finden Sie unter Sicherheitsarchitektur.
1. Konnektivitätsphilosophie
Firegate wurde nach einem Minimal-Exposure-Modell entwickelt.
Das Gerät stellt keine öffentlich erreichbaren Verwaltungsdienste bereit.
Das Gerät exponiert keine:
- öffentlichen Administrationsdienste
- eingehenden Remote-Access-Ports
- webbasierten Management-Interfaces
- cloudbasierten Verwaltungs-Dashboards
Alle Managementverbindungen erfolgen ausschließlich ausgehend und verschlüsselt.
2. Ausgehende WireGuard-Verbindung
Firegate verwendet WireGuard, um sichere ausgehende Verbindungen zur autorisierten Quantumsabre-Infrastruktur herzustellen.
Dieser Kanal kann verwendet werden für:
- Regelupdates
- Systemupdates
- Wartungsprozesse
- kontrollierte Richtlinienverteilung
Die Verbindung wird:
- vom Firegate-Gerät initiiert
- End-zu-Ende verschlüsselt
- mittels kryptografischer Schlüssel authentifiziert
- ohne eingehende Portweiterleitung betrieben
3. Keine eingehende Remote-Administration
Firegate:
- akzeptiert keine eingehenden VPN-Verbindungen aus dem Internet
- stellt keinen Remote-Shell-Zugang für externe Benutzer bereit
- veröffentlicht keine administrativen APIs
- benötigt keine Portweiterleitung am Router
Die Inspektionsschnittstellen des Systems sind nicht adressierbar.
4. DNS-Durchsetzung und Zugriffskontrolle
Firegate setzt DNS-basierte Richtlinien innerhalb des Inline-Datenpfades durch.
Dies verhindert:
- Umgehungsversuche über externe DNS-Resolver
- das Umgehen von Filterrichtlinien durch lokale Gerätekonfiguration
Die Zugriffskontrolle erfolgt auf Netzwerkebene, nicht über agentenbasierte Software auf einzelnen Endgeräten.
5. Trennung von Inspektion und Management
Firegate hält eine klare architektonische Trennung zwischen:
- Inline-Inspektionsschnittstellen (Datenpfad)
- Management- und Update-Schnittstelle (Steuerpfad)
Dadurch wird verhindert, dass Managementdienste direkt mit den Inspektionsschnittstellen interagieren.
6. Sicherheitsmerkmale
Dieses Zugriffsmodell gewährleistet:
- keine exponierte eingehende Angriffsfläche
- keine öffentlich erreichbaren Verwaltungsdienste
- verschlüsselte ausgehende Update-Verbindungen
- einen kontrollierten und isolierten Managementkanal
Dies reduziert Risiken im Vergleich zu traditionellen Gateway-Firewalls, die Managementschnittstellen im LAN oder WAN exponieren.
7. Zusammenfassung
Das VPN- und Zugriffsmodell von Firegate basiert auf ausschließlich ausgehenden, verschlüsselten Verbindungen.
Das Gerät stellt keine eingehende Remote-Administration bereit und benötigt keine Portweiterleitung.
Inspektions- und Managementfunktionen bleiben strikt getrennt, um die Angriffsfläche zu minimieren und ein vorhersehbares, stabiles Betriebsverhalten zu gewährleisten.