Wichtigste Erkenntnisse
- Air-Gapped = vollständig vom Internet isoliert. Null Netzwerkverbindung zu externen Systemen.
- Anwendungsfall: Behörden (klassifiziert), Militär (Kriegsszenarien), Finanzen (hohe Sicherheit), Gesundheitswesen (HIPAA ultrasensibel).
- Herausforderung: Kann Modelle, Embeddings oder Abhängigkeiten nicht automatisch aktualisieren. Erfordert manuelle Update-Verfahren.
- Architektur: Dedizierte Hardware, verschlüsselte Speicherung, eingeschränkter Benutzerzugriff, physische Sicherheit.
- Netzwerkisolation: Firewalls, Air-Gap-Appliances und Netzwerksegmentierung verhindern externe Kommunikation.
- Modellverwaltung: Modelle nur per USB, sichere Medien oder interne Netzwerke übertragen; kein Cloud-Zugriff.
- Updates: Manueller Prozess -- Updates zunächst offline testen, dann über sichere Kanäle bereitstellen.
- Ab April 2026 ist Air-Gapped Standard für Behörden und Rüstungsunternehmer.
Was bedeutet Air-Gapped?
Air-Gapped-Infrastruktur hat keine Netzwerkverbindung zum Internet oder zu externen Systemen. Alle Daten und Berechnungen bleiben auf isolierter Hardware.
Absolute Isolierung: Kein WLAN, kein Ethernet zu externen Netzwerken, keine USB-Verbindungen zu internetverbundenen Geräten.
Daten verlassen das System nie: Inferenzen finden lokal statt, Ergebnisse bleiben lokal.
Updates sind manuell: Kann Modell-Updates nicht automatisch herunterladen. Updates erfordern physische Medien (USB-Stick, SD-Karte) oder interne Netzwerkübertragung.
Wie sieht typische Air-Gapped-Architektur aus?
Eine einzelne Maschine oder ein kleiner Cluster, vollständig isoliert, mit eingeschränktem physischem Zugang.
BSI-Grundschutz-Kataloge: Deutsche Unternehmen sollten die BSI-Grundschutz-Anforderungen für die IT-Sicherheit von Air-Gapped-Systemen erfüllen.
- 1Dedizierte Hardware: Server nur für LLM-Inferenz, nichts anderes.
- 2Isoliertes Netzwerk: Keine Verbindung zum Unternehmens-Netzwerk oder Internet. Höchstens separates VLAN.
- 3Verschlüsselte Speicherung: Alle Modelldateien, Daten, Logs verschlüsselt in Ruhe.
- 4Kontrollierter Zugriff: Nur autorisiertes Personal kann zugreifen. Multi-Faktor-Authentifizierung erforderlich.
- 5Physische Sicherheit: Gesperrter Serverraum, Überwachung, Zugriffsprotokolle.
- 6Keine Wechselmedien: USB-Anschlüsse deaktiviert, CD/DVD-Laufwerke entfernt.
- 7Lokale Überwachung: Logs bleiben im System, werden nicht an externe Monitoring-Dienste gesendet.
Wie isolieren Sie Netzwerke von externen Verbindungen?
Isolierung wird auf mehreren Ebenen erzwungen:
- Physisch: Separate Netzwerk-Hardware (Switch, Router) für Air-Gapped-Infrastruktur.
- Firewall: Ein- und ausgehender Datenverkehr blockiert. Keine Ausnahmen für Cloud-Dienste, NTP, DNS zu externen Servern.
- Software: Host-Level-Firewalls (iptables, Windows Firewall) als sekundäre Kontrolle.
- Überwachung: Netzwerkverkehr wird geprüft. Jeder Versuch, sich extern zu verbinden, wird protokolliert und gekennzeichnet.
Wie verwalten Sie Modelle in Air-Gapped-Umgebungen?
Modell-Updates sind manuell und erfordern physische Medienübertragung oder interne sichere Prozesse.
- 1Laden Sie Modelle auf Internet-verbundener Maschine herunter (separate, nicht klassifizierte Umgebung).
- 2Überprüfen Sie die Modellintegrität (Checksum, digitale Signatur).
- 3Übertragen Sie auf Air-Gapped-System über verschlüsselten USB-Stick oder internen File-Server.
- 4Validierung: Tests durchführen, um sicherzustellen, dass die Modellintegrität während der Übertragung nicht beeinträchtigt wurde.
- 5Bereitstellung: Laden Sie Modell in Inferenz-Engine.
- 6Dokumentation: Protokollieren Sie, welche Modelle bereitgestellt werden, Versionen, Daten.
Wie handhaben Sie Updates und Patches?
Sicherheits-Updates und Modell-Updates sind manuell:
- Modell-Updates: Folgen Sie dem obigen Verfahren. Planen Sie Updates vierteljährlich oder jährlich ein.
- Betriebssystem-Patches: Testen Sie zunächst in isolierter Staging-Umgebung, dann in Produktion bereitstellen.
- Abhängigkeiten: Evaluieren Sie neue Versionen sorgfältig. Air-Gapped-Systeme führen ältere Versionen länger aus.
- Keine automatischen Updates: Deaktivieren Sie automatische Updates vollständig. Alle Updates sind kontrolliert, dokumentiert, geprüft.
Wie stellen Sie Sicherheit in Air-Gapped-Systemen sicher?
Air-Gapped ist inhärent sicherer (keine externen Angriffe), aber neue Risiken entstehen:
- Insider-Bedrohungen: Mitarbeiter mit Zugang könnten Daten per USB kopieren. Zwei-Personen-Integrität erforderlich.
- Supply-Chain-Angriffe: Kompromittierte Modelle oder Abhängigkeiten während Übertragung. Checksummen, digitale Signaturen überprüfen.
- Physischer Diebstahl: Modelle und Daten sind millionenwert. Gesperrter Raum, Überwachung, Eindringungserkennung erforderlich.
- Social Engineering: "Vertrauen Sie mir, ich muss das Modell aktualisieren." Formale Change-Control-Prozesse erforderlich.
- Logging-Lücken: Wenn Logs nicht geprüft werden, niemand erkennt Insider-Aktivitäten. Regelmäßige externe Audit von Logs erforderlich.
Häufige Air-Gapped-Bereitstellungsfehler
- Unvollständige Isolierung: Ein offener Port, eine aktivierte Wireless-Karte oder erlaubte USB-Geräte aufheben Air-Gapping auf. Rigoros prüfen.
- Keine Change-Control: Modell-Updates geschehen informell, keine Dokumentation. Führt zu Wissensverlust über bereitgestellte Versionen.
- Schlechte Backup-Strategie: Air-Gapped-Systeme benötigen redundante Speicherung und Backups an anderen Orten. Backups selbst müssen Air-Gapped sein.
- Unzureichendes Logging: Air-Gapped-Systeme erfordern umfassende Auditing (wer auf was zugegriffen hat, wann). Ohne Logs bleiben Sicherheitsverletzungen unerkannt.
- Nur physische Sicherheit vertrauen: Sicherheit erfordert mehrere Ebenen: Isolierung, Verschlüsselung, Zugriffskontrolle, Auditing, nicht nur gesperrte Türen.
Häufig gestellte Fragen zu Air-Gapped-Systemen
Wie aktualisieren Sie Modelle in einem Air-Gapped-System?
Manuell per verschlüsseltem USB oder über ein internes, vom Internet isoliertes sicheres Netzwerk. Alle Updates erfordern Change-Control-Genehmigung und Audit-Trails.
Können wir Cloud-Backups für Air-Gapped-Systeme verwenden?
Nein. Cloud-Backups erfordern Internetverbindung (aufheben Air-Gapping). Verwenden Sie physische Backups (verschlüsselte Festplatten) in separater sicherer Einrichtung.
Ist Air-Gapped wirklich sicher gegen alle Angriffe?
Größtenteils, aber Insider-Bedrohungen bleiben. Air-Gapped ist sicher gegen Remote-Angriffe, aber physischer oder Insider-Zugang kann es kompromittieren.
Wie teuer ist Air-Gapped-Bereitstellung?
Hardware-Kosten ca. 48k–480k € (nicht viel mehr als regulär On-Prem). Operational-Kosten (Sicherheit, Auditing, Training) sind 5–10× höher aufgrund manueller Prozesse.
Können Sie Standard-Tools (Ollama, vLLM) in Air-Gapped-Umgebungen verwenden?
Ja. Beide Tools funktionieren ohne Internet. Einmalige Bereitstellung, dann keine Internetverbindung erforderlich. Stellen Sie sicher, dass alle Abhängigkeiten offline installiert sind.
Muss ich bei Air-Gapped-Bereitstellung die DSGVO beachten?
Ja. Air-Gapped-Systeme sind ein Kontrollmechanismus für die DSGVO Artikel 28 (Datenverarbeitung). Sie erfüllen automatisch strenge Anforderungen für Datenresidenz und Sicherheit. Dokumentieren Sie alle Zugriffe und Änderungen für Compliance-Audits.
Ist Air-Gapped für den deutschen Mittelstand geeignet?
Ja, wenn Daten sensibel sind (Finanzen, Kundendaten, Betriebsgeheimnisse). Kleine bis mittlere Unternehmen können luftgapped Systeme mit 2–3 Servern + NAS-Backup wirtschaftlich betreiben. BSI-Grundschutz-Zertifizierung ist möglich und empfohlen für öffentliche Ausschreibungen.
Quellen
- NIST Cybersecurity Framework -- nist.gov/cyberframework
- BSI Grundschutz-Kataloge -- bsi.bund.de
- Air-Gap-Sicherheitsrichtlinien -- ietf.org (RFC-Dokumente zur Netzwerkisolation)