Ein kryptografiegestütztes Zero-Trust-Sicherheitsprotokoll, das Ihre Infrastruktur vor Angreifern verbirgt. Sie können nicht angreifen, was sie nicht finden können. Unsichtbar, bis vertraut wird.
Von Port Knocking über SPA zu NHP – die Entwicklung der Verbergung von Netzwerkinfrastruktur vor Bedrohungen.
Einfach, aber unsicher. Anfällig für Replay-Angriffe und Abhören.
Verbesserte Sicherheit durch verschlüsselte Pakete. Begrenzt durch gemeinsame Geheimnisse und Skalierbarkeitsprobleme.
Moderne Kryptografie (Noise Protocol, ECC), gegenseitige Authentifizierung und unternehmenstaugliche Skalierbarkeit. Verbirgt Domains, IPs und Ports vollständig.
| Merkmal | SPA | NHP |
|---|---|---|
| Kryptografie | Gemeinsame Geheimnisse | Moderne kryptografische Algorithmen (z. B. Noise, IBC usw.) |
| Skalierbarkeit | Einzelner Engpass | Zustandslos, unbegrenzt skalierbar |
| Kommunikation | Einweg | Bidirektional mit Status |
| Verbergungsfähigkeit | Nur Ports | Domain, IP und Ports |
| Erweiterbarkeit | Typischerweise SDP | Universell, anpassbar |
| Bibliothek | C/C++ (speicherunsicher) | Speichersicheres Go (OpenNHP) |
| Integration | Begrenzt | DNS, FIDO, IAM, Policy-Engines |
Entwickelt für das KI-Zeitalter, in dem Angreifer LLMs nutzen, um Schwachstellen automatisch zu finden und auszunutzen.
Alle Ressourcen sind standardmäßig verborgen. Nur authentifizierte und autorisierte Nutzer können überhaupt erkennen, dass Dienste existieren.
Verbergen Sie Domains, IP-Adressen und Ports. Angreifer können nicht angreifen, was sie nicht finden können. NXDOMAIN für nicht autorisierte Anfragen.
10K Authentifizierungsanfragen pro Sekunde bei unter 10 ms Latenz. Entwickelt mit Go für Speichersicherheit und Nebenläufigkeit.
Noise Protocol Framework, Curve25519, ChaCha20-Poly1305. Nachweislich sicherer Schlüsselaustausch zur Verhinderung von MITM-Angriffen.
Client-zu-Gateway, Client-zu-Server, Server-zu-Server, Gateway-zu-Gateway. Vom Standalone-Betrieb bis zu mandantenfähigen Clustern.
Funktioniert mit bestehenden IAM-, DNS-, FIDO- und Zero-Trust-Policy-Engines. Ergänzt Ihren Sicherheits-Stack, statt ihn zu ersetzen.
Ein wachsendes Ökosystem aus Werkzeugen und Implementierungen für Zero-Trust-Netzwerksicherheit.
Die offizielle Implementierung des NHP-Protokolls in Go. Enthält die Komponenten nhp-agent, nhp-server und nhp-ac für komplette Zero-Trust-Deployments.
Auf GitHub ansehenEin DNS-Client auf Basis von OpenNHP, der unsichtbare DNS-Auflösung implementiert. Geschützte Domains liefern nicht autorisierten Clients NXDOMAIN zurück.
Auf GitHub ansehenIntegriert die Netzwerk-Verbergung von OpenNHP mit dem Reverse-Proxy frp – Server-Ports bleiben unsichtbar, bis der Client authentifiziert ist.
Auf GitHub ansehenJavaScript-Implementierung des NHP-Protokolls für Webanwendungen. Ermöglicht Zero-Trust-Zugriff direkt aus dem Browser.
Auf GitHub ansehenSchließen Sie sich Tausenden Entwicklern an, die mit OpenNHP Zero-Trust-Sicherheit aufbauen.