Zero-Trust-Architektur ohne offene Ports, VPNs oder Reverse-Tunnel
Das awaBerry Protokoll wurde von Grund auf mit Sicherheit als Fundament entwickelt. Durch die Eliminierung traditioneller Angriffsvektoren wie offener Ports (22, 21) und komplexer VPN-Konfigurationen bietet awaBerry zertifikatsbasierte Ende-zu-Ende-verschlüsselte Kommunikation, die sicherstellt, dass nur legitime Gerätebesitzer und autorisierte API-Projekte auf Ihre Geräte zugreifen können. Jede Verbindung wird authentifiziert, autorisiert und ist auditierbar.
Eliminiert Port 22 (SSH), Port 21 (FTP) und alle anderen eingehenden Firewall-Ports. Ihre Geräte stellen ausschließlich sichere ausgehende Verbindungen her, was Ihre Angriffsfläche drastisch reduziert.
Jede Verbindung nutzt zertifikatsbasierte HTTPS-Ende-zu-Ende-Verschlüsselung. Nur legitime Gerätebesitzer oder autorisierte API-Projektdelegierte können mit Ihren Geräten kommunizieren.
Die awaBerry Cloud API fungiert als sicheres Vermittlungsglied und validiert jede Verbindungsanfrage, bevor WebSocket-Sitzungen zwischen Benutzern und Geräten hergestellt werden.
Erstellen Sie über awaBerry Agentic Projekte mit API-Schlüsseln, die den Zugriff auf bestimmte Ordner, Befehle oder Benutzergruppen beschränken. Perfekt für Zero-Trust-Automatisierung und KI-Agenten.
Jede Interaktion erfordert ein gültiges Sitzungstoken. Sitzungen sind zeitlich begrenzt und an authentifizierte Benutzer gebunden, was eine kontinuierliche Verifizierung während des gesamten Verbindungslebenszyklus gewährleistet.
Jeder Befehl, jede Dateiübertragung und jeder Verbindungsversuch wird mit vollständiger Benutzeridentitätsverfolgung protokolliert. Erfüllen Sie Compliance-Anforderungen mit umfassenden Audit-Trails.
Wenn Sie den awaBerry Client auf Ihrem Gerät installieren, registriert er sich über zertifikatsbasierte Authentifizierung bei der awaBerry Cloud API. Das Gerät erhält eine eindeutige Kennung und kryptografische Anmeldeinformationen, die seine Legitimität beweisen.
Sicherheit im Ruhezustand: Der awaBerry Client auf Ihrem Gerät wechselt in einen Ruhezustand, in dem er keine CLI-Befehle ausführen kann. Er wartet lediglich auf authentifizierte Verbindungsanfragen von der awaBerry Cloud API. Es gibt keine lokale Schnittstelle, die ausgenutzt werden könnte, keine offenen Ports, die auf Verbindungen lauschen, und keine Möglichkeit, auf das Gerät zuzugreifen, ohne die sichere API zu durchlaufen.
🔒 Sicherheitsvorteil: Ihr Gerät ist für externe Netzwerke vollständig unsichtbar. Port-Scanner finden nichts. Es lauschen keine Dienste auf eingehende Verbindungen.
Wenn Sie (der legitime Benutzer) auf Ihr Gerät zugreifen möchten, authentifizieren Sie sich bei der awaBerry Plattform über:
Nach erfolgreicher Authentifizierung initiieren Sie eine Verbindungsanfrage, die Folgendes enthält:
🔒 Sicherheitsvorteil: Jede Anfrage ist an eine verifizierte Benutzeridentität gebunden. Anonymer oder unauthentifizierter Zugriff ist unmöglich.
Die awaBerry Cloud API führt eine strenge Validierung durch, bevor sie die Verbindungsanfrage an Ihr Gerät weiterleitet:
Erst nachdem alle Validierungen bestanden wurden, leitet die awaBerry Cloud API die Verbindungsanfrage an Ihr Gerät weiter.
🔒 Sicherheitsvorteil: Mehrere Ebenen der Authentifizierung und Autorisierung verhindern unbefugten Zugriff, selbst wenn eine Anmeldeinformation kompromittiert wird.
Wenn Ihr Gerät eine gültige Verbindungsanfrage von der awaBerry Cloud API erhält, wird Folgendes ausgeführt:
Dieser Handshake stellt eine gegenseitige Authentifizierung sicher – sowohl der Benutzer als auch das Gerät überprüfen die Legitimität des anderen über die vertrauenswürdige awaBerry Cloud API.
🔒 Sicherheitsvorteil: Gegenseitige Authentifizierung verhindert Man-in-the-Middle-Angriffe und stellt sicher, dass Sie sich mit Ihrem tatsächlichen Gerät verbinden und nicht mit einem Betrüger.
Sobald sowohl der Benutzer als auch das Gerät die Verbindung über die awaBerry Cloud API bestätigt haben, wird eine sichere Sitzung eingerichtet:
Die awaBerry Cloud API fungiert als vertrauenswürdiges Vermittlungsglied für die Sitzungseinrichtung, hat jedoch keinen Zugriff auf die eigentlichen Befehlsdaten – die Verschlüsselung ist wirklich Ende-zu-Ende zwischen Ihnen und Ihrem Gerät.
🔒 Sicherheitsvorteil: Sitzungstoken laufen automatisch ab und verhindern Replay-Angriffe. Die Verbindung ist Ende-zu-Ende verschlüsselt und gewährleistet die Privatsphäre.
Mit der eingerichteten sicheren WebSocket-Sitzung können Sie nun mit Ihrem Gerät interagieren:
Für API/Agentic-Zugriff: Anstelle eines interaktiven Terminals führen API-Anfragen bestimmte Befehle oder Operationen aus, die durch den Zugriffsumfang Ihres API-Projekts definiert sind. Antworten werden als strukturierte JSON-Daten zurückgegeben.
🔒 Sicherheitsvorteil: Alle Befehle werden mit vollständigen Audit-Trails protokolliert. Sitzungstoken können bei verdächtigen Aktivitäten sofort widerrufen werden.
Für Automatisierung, KI-Agenten und Teamzusammenarbeit ermöglicht awaBerry Agentic die Erstellung von Projekten mit feingranularer Zugriffskontrolle:
/home/user/data)ls, cat, grep)Anwendungsfälle:
🔒 Sicherheitsvorteil: Das Prinzip der geringsten Rechte wird standardmäßig durchgesetzt. Selbst wenn ein API-Schlüssel durchsickert, ist der Schaden auf seinen eingeschränkten Umfang begrenzt.
Wenn Sie den Zugriff auf Ihr Gerät beendet haben, wird die Sitzung sicher beendet:
Automatische Timeouts: Sitzungen laufen nach einer Inaktivitätsperiode automatisch ab, um sicherzustellen, dass vergessene Sitzungen nicht unbegrenzt offen bleiben.
🔒 Sicherheitsvorteil: Kein verbleibender Zugriff. Sobald eine Sitzung beendet ist, kann sie nicht wieder aufgenommen oder übernommen werden. Eine neue Authentifizierung ist erforderlich.
Die Standardinstallation von awaBerry bietet ein webbasiertes Terminal, das genauso funktioniert wie SSH, aber ohne die Komplexität:
🔒 Sicherheitsvorteil: Die gesamte Bequemlichkeit von SSH mit Zero-Trust-Sicherheit und keiner exponierten Angriffsfläche.
Die awaBerry API lässt sich nahtlos mit Agentic-Frameworks über das Model Context Protocol (MCP) integrieren:
Beispielanwendungsfälle:
🔒 Sicherheitsvorteil: KI-Agenten und Automatisierungsskripte erhalten feingranulare Berechtigungen über API-Projekte, um sicherzustellen, dass sie nur autorisierte Aktionen ausführen können.
| Sicherheitsprinzip | Traditionelles SSH/VPN | awaBerry Protokoll |
|---|---|---|
| Erforderliche offene Ports | ❌ Ja (Port 22, VPN-Ports) | ✅ Keine offenen Ports |
| Angriffsfläche | ❌ Hoch (exponierte Dienste) | ✅ Minimal (nur ausgehend) |
| Authentifizierungsmethode | ⚠️ Statische Schlüssel oder Passwörter | ✅ Zertifikatsbasiert + Identität |
| Sitzungsverwaltung | ⚠️ Langlaufende Verbindungen | ✅ Zeitlich begrenzte Token |
| Ende-zu-Ende-Verschlüsselung | ✅ Ja (SSH-Protokoll) | ✅ Ja (HTTPS/TLS) |
| Feingranulare Zugriffskontrolle | ❌ Begrenzt (nur Benutzer/Gruppe) | ✅ Pro Verzeichnis, pro Befehl |
| Audit-Protokollierung | ⚠️ Grundlegend (falls konfiguriert) | ✅ Umfassend standardmäßig |
| VPN erforderlich | ❌ Oft ja | ✅ Nie |
| Zero-Trust-Architektur | ❌ Netzwerkbasierte Vertrauensstellung | ✅ Identitätsbasierte Vertrauensstellung |
| API für Automatisierung | ⚠️ Niedrig (SSH-Protokoll) | ✅ Hochrangige REST-API |
Erfahren Sie, wie das awaBerry Protokoll Ihre Geräte schützt, ohne die Benutzerfreundlichkeit zu beeinträchtigen.