Cybersecurity Basement – der Podcast für echten Security-Content

Die Netzwerkkarte als zentrale Security-Instanz: Im Gespräch mit Dr. Jörn Hoffmann

suresecure GmbH, Michael Döhmen, Dr. Jörn Hoffmann Season 2 Episode 58

In dieser Folge spricht Michael mit Dr. Jörn Hoffmann, Gründer der bitaggregat GmbH und Vertretungsprofessor für Betriebssysteme und Rechnernetze an der HTWK Leipzig - mit Schwerpunkt Cybersecurity, über die Netzwerkkarte als zentrale Security-Instanz. Im Gespräch geht es um die Unterschiede zwischen Hardware- und Software-Security, konkrete Angriffsbeispiele und die Frage, warum ohne sichere Hardware kein wirklich belastbares Fundament entsteht. Hoffmann erzählt von seiner eigenen Reise vom frühen Spiele-Hack bis zur Entwicklung einer Netzwerkkarte, die Daten schon vor dem Betriebssystem schützt und so digitale Souveränität ermöglichen soll.

Hier könnt ihr mehr über bitaggregat GmbH erfahren: IT-Sicherheit Home | bitaggregat GmbH

Wir freuen uns auf dein Feedback!

Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:

Cybersecurity Basement - Media Kit

Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok


Michael:
Herzlich willkommen zu einer neuen Ausgabe von Cybersecurity Basement, dem Podcast für echten Security Content. Wir haben uns schon häufiger mit softwarebasierter Security beschäftigt. Heute wollen wir ein neues Thema anreißen: hardwarebasierte Security, bis in Geheimhaltungsgrade wie „NATO Secret“ hinein. Wir sprechen darüber, warum das wichtig ist, und grenzen es von softwarebasierter Security ab. Im Fokus steht heute die Netzwerkkarte - und warum ihr eine Schlüsselrolle zukommt. Natürlich gibt’s wie immer Praxisbezug: Wir wollen konkrete Use Cases zeigen, wo Hardware Security besonders wichtig ist. Weil ich das nicht allein beantworten kann, habe ich heute einen Gast eingeladen: Herzlich willkommen, Dr. Jörn Hoffmann. Guten Morgen!

Jörn:
Schönen guten Morgen, Michael.

Michael:
Wo bist du heute zugeschaltet?

Jörn:
Im Homeoffice in Leipzig - hier ist der Ton einfach besser.

Michael:
Perfekt. Stell dich doch kurz vor: Wer bist du, was machst du?

Jörn:
Ich bin CTO und Gründer unseres Unternehmens und nebenbei Vertretungsprofessor für Betriebssysteme und Rechnernetze an der HTWK Leipzig - mit Schwerpunkt Cybersecurity. Angefangen hat alles sehr früh: Mit 13 habe ich z. B. das Spiel TIE Fighter gehackt, um den Kopierschutz zu umgehen - rein technisch, wir hatten das Spiel legal gekauft. Damals musste man immer Codes aus einem Handbuch eingeben, wir haben die Codes im Hexeditor gesucht und ersetzt. Vorher schon C64-Zeiten mit Poke und Peek, im Studium dann technische Informatik mit Cybersecurity-Fokus. Stationen u. a. bei Giesecke & Devrient, die damals weit verbreitete Bezahlterminals bauten - dort habe ich den Linux Kernel analysiert und Sicherheitsmechanismen verbessert. Danach zur TU Dresden, wo ich Betriebssysteme vertieft habe, meine Diplomarbeit in Zusammenarbeit mit Leipzig schrieb und anschließend in Leipzig promovierte - zum Thema sicherer Prozessor, inklusive Patent. Also zurück zur Hardware, Basics. Danach habe ich die Bitaggregate GmbH gegründet - mit Fokus auf Hardware Security.

Michael:
Also Technik durch und durch. In der Schule war das bei mir weniger spannend - Informatikunterricht gab’s erst ab der 11. Klasse und wir haben Käfer programmiert, die sich im Kreis bewegen.

Jörn:
Wir haben schon in der 5. Klasse mit Pascal programmiert. Später sogar Assembler, Binary-Index-Berechnungen - alles, was uns gereizt hat.

Michael:
Du bist Forscher und Unternehmer. Was macht dir mehr Spaß?

Jörn:
Beides. Forschung bringt neue Ideen, die wir ins Unternehmen tragen - und umgekehrt fließen praktische Erfahrungen zurück in die Forschung.

Michael:
Welchen Security-Mythos würdest du am liebsten aus allen Köpfen löschen?

Jörn:
Dass Hardware per se sicher ist. Sie kann kompromittiert werden - z. B. in der Supply Chain manipuliert oder mit Implantaten versehen werden. Snowden-Dokumente haben das gezeigt.

Michael:
Erklär uns mal eure Technologie so, dass auch Nicht-Techniker sie verstehen.

Jörn:
Wir haben zwei Hauptthemen: ein Angriffserkennungssystem (nicht unser heutiges Thema) und sichere Netzwerkkarten - kabelgebunden oder Glasfaser - als „Tor“ zum Rechner. Sie sehen alle Daten und können unabhängig agieren. Unsere Karte ist vertrauenswürdig, macht nur, was sie soll, und bringt Security-Features wie Verschlüsselung und Traffic-Beschleunigung mit.

Michael:
Wie grenzt sich das von Softwarelösungen ab?

Jörn:
Softwarelösungen werten Daten aus, setzen Firewalls, verschlüsseln. Hardware ist das Fundament - z. B. Speicherschutz im Prozessor. Lange wurde nur der Prozessor betrachtet, nicht Peripherie wie Netzwerkkarten. Das ändert sich gerade: sichere Grafikkarten, Mandantentrennung, Hardware-basierte Verschlüsselung ohne dass Schlüssel im Hauptspeicher liegen.

Michael:
Wie würdest du ein Security-Budget zwischen Hardware und Software aufteilen?

Jörn:
Sichere Hardware ist einmalig und nicht nachrüstbar - deshalb Fokus darauf. Software ist flexibler und erweiterbar. Ideal: Beides kombinieren, aber ohne sichere Hardware fehlt das Fundament.

Michael:
Wo zeigt sich, dass Software allein nicht reicht?

Jörn:
Beispiele: Mirai-Botnetz (greift u. a. Modems an) oder Sicherheitsdefizite bei Militärfregatten, wo Netzwerkkarten potenziell angreifbar waren.

Michael:
Die Netzwerkkarte ist also der erste Touchpoint für Daten - vor dem Betriebssystem?

Jörn:
Genau. Daten kommen über Kabel oder Funk an, werden in Pakete umgewandelt und ans Betriebssystem übergeben. Unsere Karte kann bereits vor dem OS filtern, verschlüsseln oder Pakete verwerfen.

Michael:
Hat eure Karte Firmware?

Jörn:
Für militärische Varianten extrem minimal, geprüft und BSI-zertifiziert. Für zivile Anwendungen programmierbar und updatefähig, um Funktionen oder Patches nachzurüsten.

Michael:
Ist die Implementierung komplex?

Jörn:
Nein, Plug & Play über PCIe. Momentan Treiber für Linux (Windows nur über Umwege).

Michael:
Eignet sich auch für Public Sector oder Banken?

Jörn:
Ja, für alle kritischen Infrastrukturen: Behörden, Finanzwesen, High-Frequency-Trading. Wichtig, weil Ausfälle oder Kompromittierungen enorme Schäden verursachen.

Michael:
Wie entwickelt sich hardwarebasierte Security in den nächsten 3-5 Jahren?

Jörn:
Massiv - Spezialisierung nimmt zu, z. B. SmartNICs, die Datenverarbeitung und Sicherheit direkt in der Karte umsetzen.

Michael:
Was wünschst du dir von Politik und Community?

Jörn:
Mehr Fokus und Sichtbarkeit für Hardware-Security-Grundlagen - sichere Prozessoren, Speicher, Bootprozesse. Heute wird zu oft nur an Zukunftsthemen wie Quantenkryptografie geforscht, während Basics unterfinanziert bleiben.

Michael:
Wann wird so eine Karte für KMU erschwinglich?

Jörn:
Wenn wir die Zielgruppe vergrößern und Massenproduktion erreichen. Momentan ist sie auf hochspezialisierte Anwendungen zugeschnitten, wodurch Stückzahlen klein und Preise hoch sind.

Michael:
Vielen Dank für das Gespräch - sehr spannend.

Jörn:
Ich danke auch.

Michael:
Bleibt sicher und gesund - bis zur nächsten Folge.