Erfüllung von Anforderungen an Sicherheitszertifizierung mit Certicom und QNX

Da Regierungsbehörden, Gesundheitsdienstleister und Finanzinstitute zunehmend komplexe netzwerkorientierte Services einsetzen, breitet sich das Angebot an Geräten, die auf diese Systeme zugreifen, weiter aus. Zeitgleich mit dieser Entwicklung konzentrieren sich diese Branchen zunehmend auf Informationssicherheit und Privatsphäre. Unternehmen investieren horrende Summen, um die Anforderungen an Datensicherheit für alles angefangen von Servern und Netzwerkausrüstung bis hin zu Laptops, Smartphones und Druckern zu erfüllen. Die US-Regierung wird beispielsweise in den nächsten fünf Jahren mehr als $500 Milliarden in Informationstechnologie (IT)1 investieren, wobei ein erheblicher Teil des Geldes direkt in das Krypto-Modernisierungsprogramm und Aktivitäten in Bezug auf Verschlüsselung und Schlüsselverwaltung fließen wird.

.
.

Um die Reduzierung von Komplexität und Kosten der wachsenden Netzwerk- und Sicherheitsanforderungen zu unterstützen, hat die US-Regierung strenge Standards und Interoperabilitätsanforderungen veröffentlicht: Federal Information Processing Standard (FIPS) 140-2 Sicherheitsanforderungen für Kryptografie-Module. Diese kryptographischen Sicherheitsstandards wurde bereits von vielen anderen Regierungen übernommen und werden gerade zu einem Referenzstandard im Gesundheit-, Finanz- und im aufstrebenden Smart-Grid-Bereich. Im Rahmen des kryptografischen Modernisierungsprogramms der US-Regierung, wächst die Implementierung von anderen fortgeschrittenen Kryptografie-Techniken wie die Elliptic Curve Cryptography2, und es ist zu erwarten, dass sie die Zukunft der Sicherheit. beeinflusst.

Zur vollständigen Abdeckung des Marktes müssen Software- und Gerätehersteller beweisen, dass ihre Produkte den Anforderungen der vom Federal Information Processing Standards (FIPS) überprüften kryptografischen Anforderungen entspricht, einem langen, komplexen und kostspieligen Verfahren, dass bei jeder Produktaktualisierung erneut durchgeführt werden muss. Hersteller müssen außerdem sicherstellen, dass Upgrades, egal wie trivial, keine Kompromisse in Bezug auf FIPS Sicherheit-Compliance eingehen, da sie die Standards selbst fortwährend überwachen müssen, um sicherzustellen, dass ihre Produkte mit den sich wandelnden Anforderungen Schritt halten können - FIPS 140-3, das FIPS 140-2 ablösen soll, ist bereits als Entwurf verfügbar.

Von den vielen und verschiedenen Komponenten, die das heutige Softwaresystem ausmachen, sind zwei die wichtigsten für die Systemsicherheit:

.
.
.


.

.

ein Betriebssystem, dass die strengen Sicherheitsanforderungen für Abhängigkeit3 erfüllt 

ein FIPS überprüftes Kryptographie-Modul 

.
.
.

In diesem Dokument beleuchten wir einige der wichtigsten Herausforderungen in Verbindung mit dem FIPS 140-2 Validierungsprozess und beschreiben, wie QNX® Neutrino® RTOS und die Kryptografie-Bibliothek Certicom Security Builder Government Security Edition (GSE) dabei helfen kann, den Aufbau und die Lieferung der FIPS 140-2 konformen Software zu entlasten. 

.
.
.

.
.

COTS und Sicherheit

Ebenso wie andere Unternehmen wären Regierungsbehörden gerne in der Lage, kommerzielle Standardsoftware (COTS) zu nutzen, um vom Wissen und den Kosteneinsparungen zu profitieren, die von im Wettbewerb stehenden Herstellern angeboten werden. Um für diese Behörden als geeignet eingestuft zu werden, müssen die Produkte der COTS-Hersteller strenge Sicherheitsanforderungen erfüllen, die von Organisationen (in den USA) wie dem Verteidigungsministerium (DoD), der Nationalen Sicherheitsbehörde (NSA) und dem National Institute of Standards and Technology (NIST) erstellt werden. FIPS-140-2 ist der gängige Nenner in den meisten wichtigen Richtlinien für Computersicherheit; das Verteidigungsministerium (DoD) bezieht sich beispielsweise in den Richtlinien auf diesen Standard, die die Kommunikation von sensiblen Daten4 regeln.

Die Bereiche Gesundheitswesen und Finanzdienstleister sind von den Anforderungen an die Informationssicherheit auf ähnliche Weise betroffen, insbesondere mit der zunehmenden Offenlegung von personenbezogenen Daten. Anforderungen an Datensicherheit in diesen Branchen werden von gesetzlichen Vorschriften inklusive den Vorschriften des Health Insurance Portability and Accountability Act (HIPAA) und dem Health Information Technology for Economic and Clinical Health (HITECH) Act für Gesundheitsdienstleister und dem Gramm-Leach-Act (GLBA) in Bezug auf den Verbraucherdatenschutz für Banken und Finanzunternehmen gefördert. Diese Anforderungen lenken Hersteller selbstverständlich auf FIPS-140-2 zur Leitlinie in Bezug auf Kryptografie und Datensicherheit.

HIPPA Regeln geben an, dass "überprüfte Verschlüsselungsprozesse für sich in Bewegung befindliche Daten diejenigen sind, die den Anforderungen an die Federal Information Processing Standards (FIPS) 140-2."5 entsprechen. Dasselbe Dokument legt fest, dass ruhende Daten gemäß der NIST Special Publication 800-1116 geschützt werden sollten, das die Nutzung des FIPS zertifizierten Krypto-Algorithmus empfiehlt. Außerdem fördert das HIGHTECH-Gesetz sogar die Nutzung der bewährten Sicherheitstechnologie, indem es eine Audit-Befreiung für Unternehmen liefert, die FIPS zertifizierte Produkte anwenden.

Die Bedeutung von FIPS 140-2 endet jedoch nicht hier. Da kritische Infrastruktursysteme wie z.B. die Gasleitungsverteilung und Smart-Grid-Kontrollsysteme, stärker vernetzt werden, ist es wahrscheinlich, dass diese Branchen ähnlich strenge Kontrolle über Kryptografie annehmen, die zum Schutz von sich in Übertragung befindlichen Daten genutzt wird und somit mehr Bedarf an FIPS zertifizierten Kryptografie-Lösungen erzeugt.

Um einen größeren Anteil dieses Wachstumsmarktes zu erobern oder sogar seine aktuellen Positionen zu erhalten, müssen COTS-Hersteller, die bisher traditionell kein hohes Maß an Sicherheitswissen erfordert haben, 

.
.
.
.
.

ihr Wissen über die aktuellen und sich entwickelnden Sicherheitsstandards und Kryptologie-Technologien unabdinglich erweitern, während sie gleichzeitig die wachsenden FIPS-Anforderungen genau überwachen müssen. Sie müssen auch Möglichkeiten finden, der großen Herausforderung zur Stützung dieser Anforderungen in eingebetteten Systemen zu begegnen.

Eine solide Grundlage

Eine grundlegende Anforderung eines jeden sicheren Systems ist, dass es auf einem abhängigen Betriebssystem läuft. Ein sicheres System auf einem Betriebssystem aufbauen, das keine Abhängigkeitsgarantie liefern kann, ist ähnlich, als wenn man einen Tresor aus Lehm baut. Irgendwann wird es jemand bemerken und diese grundlegende Schwäche ausnutzen.

Haupteigenschaften, die QNX Neutrino RTOS zum idealen Betriebssystem für Certicoms GSE Krpytografie-Bibliothek machen, umfassen Folgendes:

Echtzeit-Abhängigkeitsgarantien: Nur eine Echtzeit-Betriebssystem (RTOS) wurde ausdrücklich für Systeme entwickelt, die rechtzeitig, korrekt und vorhersehbar auf Anfragen reagieren können 7.

Microkernel-Architektur: Mit der QNX Neutrino RTOS Microkernel-Architektur, Applikationen, Gerätetreibern, Dateisystemen und Netzwerk-Stacks befinden sich allesamt außerhalb des Kernels in separaten Adressenbereichen; und sind deshalb sowohl vom Kernel als auch voneinander isoliert. Ein Fehler in einer Komponente wird nicht das gesamte Systeme lahmlegen, und Wiederherstellungsmechanismus können fehlgeschlagene Prozesse neu starten.

Präemptive Kernelaufrufe mit niedriger Priorität: Um Echtzeit-Engagements zu erfüllen, ermöglicht die QNX Neutrino RTOS , dass Kernelaufrufe mit geringer Priorität von Prozessen mit höherer Priorität unterbrochen werden. Zeitfenster, während denen Bevorrechtigung auftreten kann, sind sehr kurz. Außerdem gibt es eine Obergrenze, für wie lange eine Bevorrechtigung gesperrt ist und Unterbrechungen deaktiviert sind, um Entwicklern zu ermöglichen, schlimmste Latenzen zu ermitteln.

Prioritätsvererbung: das QNX Neutrino RTOS implementiert Prioritätsvererbung, eine Technik zur Verhinderung von Prioritätsinversionen (das Problem, das bekannterweise das Mars-Pathfinder-Projekt Juli 1978 drangsalierte), und zwar durch Zuordnung der Priorität eines blockierten Tasks von höherer Priorität zu einem Thread mit niedriger Priorität mittels Blockierung, bis der blockierende Task erledigt ist.

Adaptive Partitioinierung: das QNX Neutrino RTOS verwendet adaptive Partitionierung, um zu verhindern, dass Prozesse oder Threads CPU-Zyklen monopolisieren und andere Prozesse oder Threads aushungern lassen. Mit adaptiver Partitionierung können Entwickler garantierte Budgets für die CPU-Zeit auf Prozesse und Threads verteilen, und ein dynamischer Planungsalgorithmus ordnet CPU-Zyklen von Partitionen, die sie nicht nutzen, zu Partitionen neu zu, die von einer zusätzlichen Prozessorzeit profitieren. Partitionierungsbudgets werden nur durchgesetzt, wenn die CPU an ihre Kapazitätsgrenze gerät. Alle verfügbaren Zyklen werden bei Bedarf verwendet. Aber wenn Prozesse in mehr als einer Partition um Zyklen wetteifern, erzwingt die Partitionierung Ressourcenbudgets und verhindert das Aushungern von Ressourcen. 

.
.
.
.
.

Hochverfügbares Rahmenwerk: kein System ist vollkommen fehlerfrei. Um fortwährende Verfügbarkeit zu gewährleisten, unterstützt der QNX Neutrino RTOS ein hochverfügbares Rahmenwerk, das einen Überwachungsbeauftragten beinhaltet, der Prozesse auf Fehler hin überwacht, automatische Mechanismen, die fehlerhafte Prozesse ohne Reboot neustarten; Spiegelprozesse, die fortwährend bereit sind, die Aufgaben des Überwachungsbeauftragten zu übernehmen, falls erforderlich; und eine Programmierungsoberfläche, durch die der Systementwickler festlegen kann, wie der Überwachungsbeauftragte auf bestimmte Fehler reagiert.

Multi-Prozessor-Fähigkeiten: Um sowohl Stabilität während und nach der Migration sowie Effizienz auf Multicore-Systemen zu gewährleisten, verwendet das QNX Neutrino RTOS Bound Multiprocessing (BMP), eine QNX-spezifische Erweiterung der Prozessoraffinität (oder Thread-Affinität), die es Entwicklern ermöglicht, Runmask Inheritance für Threads zu bestimmen. Durch die Möglichkeit, dass Entwickler Runmasks setzen können, mit denen nicht nur die spezifizierten Threads, sondern auch deren untergeordneten Threads für bestimmte Cores begrenzt werden, hilft BMP dabei, ein auf Multicore migriertes System vor latenten Programmierfehlern oder Designfunktionen zu schützen, z. B. bei FIFO-Planung und Code-Rendering, die für Single-Core-Prozessoren geschrieben wurden und auf Multicore-Systemen unzuverlässig ausgeführt werden. Außerdem hilft es bei der Lösung von Problemen, z. B. bei Cache-Thrashing, die normalerweise mit symmetrischer Multicore-Verarbeitung verbunden sind. Entwickler, die Systeme nach Multicore migrieren, können ganze Thread-Hierarchien an einen einzigen Prozessor binden, die keine angenehmen Auswirkungen auf neue Umgebungen haben.

FIPS 140-2

In den USA werden die Anforderungen an Regierungssicherheit von den FIPS-Veröffentlichungen geregelt. NIST entwickelt diese Publikationen zur Verwendung in allen Regierungsbehörden. Sie entwickelt neue FIPS Veröffentlichungen und gibt sie heraus, wenn es dringende Anforderungen der Bundesregierung für neue Sicherheits- und Interoperabilitätsstandards gibt.

FIPS 140-2 beschreibt die Kryptografie-Anforderungen der US-Bundesregierung, dass Software- und Hardwareprodukte für eine sensible, aber unklassifizierte Anwendung einander entsprechen müssen. FIPS 140-2 bezieht sich auf die Validierung des gesamten Moduls, das Anwendungen verwenden müssen, um bestimmte kryptografische Funktionen auszuführen. Siehe “FIPS-Validierung” unten. Andere FIPS wie FIPS 186-2, die die Verwendung des Elliptic Curve Digital Signature Algorithm (ECDSA) beschreiben und FIPS 197, der den Advanced Encryption Standard (AES) spezifiziert, sind bestimmte Implementierungen von kryptografischen Algorithmen, die in einem FIPS 140-2 validierten Modul integriert sind.

Im Jahre 2002 strich der Federal Information Security Management Act (FISMA) eine Regelung, die es Regierungsbehörden erlaubte, eine Verzichtserklärung für den Kauf von Produkten auszugeben, die nicht von den FIPS zugelassen wurden. Die Streichung bedeutete, dass die FIPS 140-2 fortan Pflicht für alle Produkte wurde, die Kryptografie implementieren und an die US-Regierung verkauft werden. Ohne eine FIPS 140-2 Validierung werden Produkte nicht von US-Regierungskunden berücksichtigt. Darüber hinaus haben Länder außerhalb den USA wie Großbritannien und Kanada durch das Communication Security Establishment (CSE) FIPS 140-2 an ihre Sicherheitsanforderungen angepasst.

Während die FIPS-Validierung von Anwendungen im Gesundheitswesen und Finanzbereich nicht immer gefordert ist, ist es dennoch oft eine Anforderung. Es ist beispielsweise bei medizinischen Installationen in US-Regierungseinrichtungen erforderlich, wo drahtlose Technologie zur Übertragung von Patientendaten eingesetzt wird. Und wo eine FIPS-Validierung nicht ausdrücklich erforderlich ist, ist es dennoch höchst empfehlenswert, wenn Datensicherheit notwendig ist. Kurzum erfreuen sich FIPS validierte Produkte eines Wettbewerbsvorteils in diesen Märkten. 

.
.
.

.
.
.

FIPS 140-2 Validierung

Für die meisten Hersteller gibt es zwei Stufen der FIPS-Validierung. Die erste Stufe validiert die Verschlüsselungstechniken, die von bestimmten Algorithmen verwendet werden so wie diejenigen, auf die in FIPS 186-2 und FIPS 197 Bezug genommen wird. Diese Algorithmen beinhalten symmetrische Verschlüsselungsalgorithmen wie AES, DES, 3DES und RSA, Hash-Algorithmen wie SHA-1 und digitale Signaturen wie RSA und ECDSA. FIPS spezifiziert, wie diese Algorithmen definiert werden und wie sie implementiert werden, um Validierung zu erreichen. Das NISTs Cryptographic Algorithm Validation Program (CAVP) führt diese Validierungen durch.

Die zweite, höherstufige und wichtigere Validierung ist FIPS 140-2. Dieser Standard spezifiziert elf Sicherheitsbereiche, die von kryptografischen Modulen erfüllt werden müssen, die in einem sicheren System laufen, um Daten in diesem System zu schützen. Dieses Kryptografie-Modul kann Hardware, Firmware oder Software sein. Es übernimmt Verantwortung für die Sicherheitsservices für das System, in dem es verwendet wird, in dem es kryptografische Funktionen wie Verschlüsselung, Authentifizierung und Zufallsgenerator ausführt. 

.
.
.

.
.

FIPS 140-2 definiert vier Sicherheitsstufen, von 1 bis 4 (hierbei ist 4 die sicherste Stufe) für jede der elf Sicherheitsbereiche, die er spezifiziert. Dann vergibt er eine einzige Gesamteinstufung für das Sicherheitsmodul. Für weitere detaillierte Informationen über diese vier Stufen siehe Certicoms Anwendungshinweis: "Certicom Security for Government Suppliers" auf www.certicom.com/fips.

Um eine FIPS 140-2 Validierung zu erhalten, muss ein Kryptografie-Modul Folgendes haben:

    .
  • .

      eine gut definierte Krypto-Begrenzung, sodass alle sensiblen Sicherheitsdaten im kryptografischen Kern des Produktes bleiben.

  • .
  • .

      Verwendung von mindestens einem FIPS zugelassenen Algorithmus mit korrekter Implementierung und einer intakten Krypto-Begrenzung

    Der Prozess für die Validierung eines Algorithmus oder eines FIPS 140-2 Kryptografie-Moduls wird in Abbildung 1 unten dargestellt. Mindestens ein Algorithmus, der im FIPS Modul verwendet wird, muss von CAVP vor Eingabe des FIPS 140-2 Validierungsprozesses durch CMVP validiert werden. Das gesamte FIPS-Modul muss dann durch das Cryptographic Module Validation Program (CMVP) validiert werden, das wie die CAVP von NIST betrieben wird. Alle Tests unter CMVP werden von einem der Cryptographic Modules Testing (CMT) Labore durchgeführt, die unter dem National Voluntary Laboratory Accreditation Program (NVLAP) akkreditiert sind. 

    .
    .

    Markteintrittsbarrieren und -probleme

    Während der Regierungsmarkt attraktiv und lukrativ ist, stellt der FIPS-Validierungsprozess für viele Hersteller eine bedeutende Markteintrittsbarriere dar. Die Auswahlmöglichkeiten für Hersteller, die hoffen, an Regierungsbehörden verkaufen zu können (oder viele Institutionen aus dem Gesundheitswesen oder Finanzbereich) sind begrenzt: Entweder sie können ein Produkt von Grund auf entwickeln oder sie können ein FIPS 140-2 validiertes Kryptografie-Modul von einem kommerziellen Hersteller kaufen.

    Jeder, der darüber nachdenkt, ein Produkt zu entwickeln, sollte sich darüber im Klaren sein, dass der Validierungsprozess 8-12 Monate dauert, die Arbeit von verschiedenen Entwicklern erfordert und die erste Validierung einige $50.000 kostet. Zu diesen Anfangskosten kommen zusätzliche Kosten von $.10.000 bis $15.000 für jede spätere Vorlage des gleichen Moduls (Updates, Bugfixes, Korrekturen von Ausgangsfehlern etc.) Deshalb kann die Modulvalidierung leicht über $100.000 steigen, wenn man die Entwicklungskosten berücksichtigt.

    Denken Sie auch daran, dass der Hersteller beim Einreichen eines kryptografischen Softwaremoduls zur Validierung die folgende Dokumentation liefern muss: Sicherheitsrichtlinie, Beschreibungen des Softwaremoduls, Quellcodeanzeige für die gesamte Software innerhalb der kryptografischen Begrenzung, Beschreibung der Modulrollen und -services, Beschreibung des wichtigsten Verwaltungslebenszyklus und der Algorithmus-Konformitätszertifikate. Validierung ist Plattform-spezifisch: Für jede Plattform ist eine individuelle Anzahl an Validierungszertifikaten erforderlich. Des weiteren nötigt jede Änderung oder Ergänzung bezüglich eines validierten Produkts diesem Produkt einen neuen Validierungszyklus auf, zusammen mit zusätzlichen Kosten.

    Darüber hinaus ist die Entwicklung eines kryptografischen Moduls zum FIPS 140-2 Standard nicht nur komplex. Es weist auch eine hohe Fehlerquote auf. Gemäß NIST verfügen 48% der von neuen Antragstellern und 20% der von wiederkehrenden Antragsstellern eingereichten kryptografischen Module Sicherheitslücken auf. 30% der von NIST getesteten Algorithmen entsprechen nicht dem FIPS Standard9. Die Fehlerquote deutet darauf hin, dass Firmen erhebliche Zeit und Geld investieren sollten, um eine Lösung zu entwickeln, die FIPS-Validierung erfordert, diese dann zu einem Testverfahren einreichen sollten, das mehr als ein Jahr dauern kann, nur, um zu erfahren, dass ihre Lösung Fehler aufweist und ohne weitere Arbeit und Ausgaben nicht FIPS validiert werden kann.

    Letztlich hören die Kosten der FIPS-Validierung nicht auf, wenn ein Produkt seine erste Validierung erhält. Es ist internes Wissen erforderlich, um sich entwickelnde Sicherheitsstandards und Branchentrends zu überwachen, die Änderungen am Produkt vorschreiben, um Marktanforderungen zu erfüllen oder mit den neuen FIPS-Anforderungen Schritt zu halten. Der FIPS 140-2 Standard wird alle fünf Jahre aktualisiert, mit neuen Algorithmen, die zur Verbesserung des Standards ergänzt werden, sich mit den Branchentrends decken und für mehr Stabilität sorgen. Obwohl vorhandene Validierungen erhalten bleiben, wenn sich der FIPS Standard ändert, muss das Produkt eines Herstellers aktualisiert und erneut zur Validierung eingereicht werden, wenn er von dem neuen Algorithmus im Standard profitierten möchte.

    Anstatt zu versuchen, eigene Kryptografie-Module zu entwickeln, können Hersteller sich dafür entscheiden, ein vorab validiertes Kryptografie-Modul zu kaufen, dass sie in ihre 
    .
    .

    Produkte integrieren können. Die Vorteile dieses Ansatzes umfassen eine FIPS 140-2 Validierung bei gleichzeitiger Umgehung des Validierungsprozesses, minimale Entwicklungskosten, eine kurze Markteinführungszeit und einen Entwicklungsaufwand, der sich auf Kernkompetenzen konzentriert. Die folgenden Überlegungen werden dabei helfen, die richtige Entscheidung für ein Kryptografie-Modul zu treffen:

    Erweiterbare Architektur: eine Plattform, die eine gängige API bietet, die es einfacher macht, neue Algorithmen und Sicherheitsprotokolle mit minimaler Code-Überarbeitung zu unterstützen.

    Update-Flexibilität: Verwendung eines vorab validierten Moduls ermöglicht dem Produkthersteller, Änderungen an seinem Produkt oder seiner Lösung vorzunehmen und FIPS-Validierung beizubehalten, und zwar durch Wiederverwendung des gleichen Sicherheitsmoduls. Der FIPS-Modulhersteller übernimmt Verantwortung für die Überwachung des FIPS-Standards, indem er die Änderungen am Modul und die Validierung des aktualisierten Moduls vornimmt. Der Produkthersteller muss nur das FIPS-Modul in seinem Produkt ersetzen, um die FIPS-Validierung beizubehalten.

    Plattform-Flexibilität: wenn die FIPS 140-2 Validierung für verschiedene Systemplattformen gebraucht wird, muss der Hersteller des FIPS-Moduls validierte Sicherheitsmodule für alle erforderlichen Plattformen anbieten.

    Ressourceneinschränkungen: Die Verwendung eines FIPS validierten Moduls, das insbesondere für Ressourcen-eingeschränkte Geräte entwickelt wurde, kann die Systemleistung erheblich verbessern, indem es die Anforderungen an die CPU-Bandbreite und den CPU-Speicher verringert. Dieser Gewinn besteht insbesondere bei mobilen Geräten, wo die Akkulaufzeit das wichtigste Anliegen ist.

    Fazit

    Vor dem Hintergrund der Barrieren und der Vorteile in Verbindung mit der Entwicklung eines FIPS validierten Produktes kann die Durchführung einer zuverlässigen FIPS-Implementierung, die das Produkt schnell und mit dem geringsten Risiko auf den Markt bringt, den Unterschied zwischen Erfolg und Versagen ausmachen.

    QNX Software Systems und Certicom haben sich zusammengeschlossen, um eine gemeinsame Objektmodulbibliothek anzubieten, die Entwicklern eine einfache und kostengünstige Möglichkeit bietet, von Certicoms Security Builder GSE FIPS validierten Kryptografie-Bibliotheken zu profitieren. Diese Lösung ermöglicht Geräteherstellern und unabhängigen Softwareherstellern, ihre Kundenlösungen mit FIPS 140-2 sicherheitszertifizierter Technologie auf bewährten RTOS-Grundlagen anzubieten. 

    .
    .
    .
    .
    .
    .
  • .
.
.
.
.
.
.
.
.
.

Neue Beiträge

Leider ergab Ihre Suche kein Ergebnis

Aktuelles über Elektronikkomponenten­

Wir haben unsere Datenschutzbestimmungen aktualisiert. Bitte nehmen Sie sich einen Moment Zeit, diese Änderungen zu überprüfen. Mit einem Klick auf "Ich stimme zu", stimmen Sie den Datenschutz- und Nutzungsbedingungen von Arrow Electronics zu.

Wir verwenden Cookies, um den Anwendernutzen zu vergrößern und unsere Webseite zu optimieren. Mehr über Cookies und wie man sie abschaltet finden Sie hier. Cookies und tracking Technologien können für Marketingzwecke verwendet werden.
Durch Klicken von „RICHTLINIEN AKZEPTIEREN“ stimmen Sie der Verwendung von Cookies auf Ihrem Endgerät und der Verwendung von tracking Technologien zu. Klicken Sie auf „MEHR INFORMATIONEN“ unten für mehr Informationen und Anleitungen wie man Cookies und tracking Technologien abschaltet. Das Akzeptieren von Cookies und tracking Technologien ist zwar freiwillig, das Blockieren kann aber eine korrekte Ausführung unserer Website verhindern, und bestimmte Werbung könnte für Sie weniger relevant sein.
Ihr Datenschutz ist uns wichtig. Lesen Sie mehr über unsere Datenschutzrichtlinien hier.