Geräte von LANCOM Systems nicht von "Heartbleed" betroffen
Keine Sicherheitslücke in LANCOM-Geräten
(pressebox) Aachen, 14.04.2014 - LANCOM Systems, führender deutscher Hersteller von Netzwerklösungen für Geschäftskunden und den öffentlichen Sektor, gibt bekannt, dass sein gesamtes VPN-Router- und WLAN-Portfolio nicht von der als "Heartbleed" bekannt gewordenen Sicherheitslücke der OpenSSL-Bibliothek betroffen ist. Der LANCOM Advanced VPN-Client sowie das LANCOM-Switch-Portfolio sind ebenfalls nicht betroffen.
Alle LANCOM-Router und Access-Points sind "Made-in-Germany". Die Geräte zeichnen sich durch höchste Sicherheitsniveaus und garantierte Backdoor-Freiheit aus. Darüber hinaus bietet das eigene Closed Source Betriebssystem LCOS optimalen Schutz gegen unerwünschte Eingriffe.
LCOS verwendet zwar die Kryptoalgorithmen der OpenSSL-Bibliothek, nicht aber die vom "Heartbleed"-Bug betroffenen Funktionen des TLS-Stacks.
Die auf den Kryptoalgorithmen aufsetzenden Funktionen des TLS-Stacks sind Eigenentwicklungen von LANCOM Systems und nicht vom "Heartbleed" betroffen.
Beim "Heartbleed"-Bug handelt es sich um einen Fehler der TLS-Implementierung der populären OpenSSL-Bibliothek. Es handelt sich nicht um ein grundsätzliches Problem des TLS-Protokolls.
Alle LANCOM-Router und Access-Points sind "Made-in-Germany". Die Geräte zeichnen sich durch höchste Sicherheitsniveaus und garantierte Backdoor-Freiheit aus. Darüber hinaus bietet das eigene Closed Source Betriebssystem LCOS optimalen Schutz gegen unerwünschte Eingriffe.
LCOS verwendet zwar die Kryptoalgorithmen der OpenSSL-Bibliothek, nicht aber die vom "Heartbleed"-Bug betroffenen Funktionen des TLS-Stacks.
Die auf den Kryptoalgorithmen aufsetzenden Funktionen des TLS-Stacks sind Eigenentwicklungen von LANCOM Systems und nicht vom "Heartbleed" betroffen.
Beim "Heartbleed"-Bug handelt es sich um einen Fehler der TLS-Implementierung der populären OpenSSL-Bibliothek. Es handelt sich nicht um ein grundsätzliches Problem des TLS-Protokolls.