Mit Sicherheit kommunizieren TLS BlueCrypt IPSEC H.235 SRTP Eine Präsentation der DICA Technologies GmbH
Wieviel Sicherheit brauche ich? Sicherheit ist ein Kostenfaktor, Unsicherheit aber auch. Eine einfache Regel Das Sicherheitsniveau sollte im Hinblick auf die zu schützenden Informationswerte eher zu hoch dimensioniert werden. aktuelle Negativbeispiele: HB Gary, SONY PSN und OE
100% sicher? Kommunikation ist angreifbar, zu jeder Zeit, an jedem Ort. Jegliche IP Kommunikation kann einfach aufgezeichnet werden, intern oder extern. Einmal aufgezeichnete Kommunikation wird nur noch durch die Qualität der Verschlüsselung geschützt. Das installierte Sicherheitsniveau steht im direkten Wettbewerb mit dem zu erwartenden Angriffsniveau. Selbst versteckte Kommunikationsnetze, z.b. in VLANs lassen sich mit einfach Mitteln z.b. UCSniff kompromittieren 60% der Angriffe kommen von innen Besonders zu schützende Daten sind deshalb Ende zu Ende zu sichern. Dedizierte Sicherheit ist grundsätzlich zu empfehlen. Es gilt vorausschauend zu schützen.
Sicherheitskonzept Eine gute Verschlüsselung reduziert sich nicht auf AES 256Bit, der Gesamtprozess Kommunikation erfordert mehr Vertraulichkeit = Daten -Sicherheit + -Authentizität + -Integrität Die Basis dafür sind: ein geprüfter Algorithmus mit maximaler Schlüsseltiefe, echte Zufallszahlen eines Hardware Zufallsgenerator, qualitativ hochwertige Schlüssel & deren sichere Aufbewahrung, eine stringente Authentifizierung die Sicherheit der Plattform eine einfache fehlerfreie Handhabung
H.235 Verschlüsselung Stellt eine Basissicherheit dar AES mit 128Bit Schlüssellänge Software Zufallsgenerator begrenzter, nicht erneuerbarer Pool für Sitzungsschlüssel Schlüssel werden im Hauptspeicher (RAM) abgelegt IKE Verfahren, Austausch von Schlüsseln vor jeder Verbindung keine Authentifizierung keine weiteren Sicherheitsmerkmale einfache Handhabung Warum kann eine H.235 (AES-128) Verschlüsselung frei in China angeboten und verkauft werden? Stärkere Verschlüsselung ist nur Joint Ventures erlaubt.
VPN/IPSEC Verschlüsselung Stellt ein mittleres Sicherheitslevel dar AES mit 256Bit Schlüssellänge Software Zufallsgenerator (das schwächste Glied zählt) Pre Shared Keys, Zertifikate zur Authentifizierung Schlüssel werden im Hauptspeicher (RAM) abgelegt IKE Verfahren, Austausch von Schlüsseln vor jeder Verbindung unterschiedliche Authentifizierung, nur EAP-TLS gilt als sicher zusätzliche Sicherheitsmerkmale je nach Umgebung Konfiguration birgt hohes Fehlerpotenzial Die Sicherheitsstufe hängt vom schwächsten Teilnehmer (z.b. Notebook), der Qualität des genutzten Verfahrens und der Authentizität der verwendeten Zertifkate ab.
BlueCrypt Verschlüsselung Stellt ein hohes Sicherheitslevel dar AES mit 256Bit Schlüssellänge Hardware Zufallsgenerator Master Schlüssel als Grundlage für Kommunikationsschlüssel Schlüssel werden im Sicherheitsprozessor abgelegt Kein Schlüsselaustausch, symmetrische Verschlüsselung Authentifizierung über verschiedene Master Schlüssel zentrale Administration und Überwachung Plug & Play Eine kontinuierliche hohe Sicherheitsstufe in homogenen als auch heterogenen Netzwerkstrukturen wird garantiert.
Aufbau und Struktur Audio & Video werden via RTP (Real Time Protocol) übertragen. Um eine Echtzeitübertragung zu gewährleisten müssen RTP Daten via UDP (User Datagram Protocol) übertragen werden. Wichtige Qualitätsfaktoren einer Verschlüsselung sind: ein geringe Eigenverzögerung der Verschlüsselung keine Vergrößerung der Paketlänge und -struktur Schutz der Gesprächs- & Videodaten RTP Schutz der Controldaten RTCP Geringe Fehleranfälligkeit bei Bitfehlern Einfaches Firewall Traversal Erhöht sich die Paketgröße durch die Verschlüsselung, steigt die Verzögerung (z.b. durch Fragmentierung) bei gleichen Rahmenbedingungen entsprechend
Vergleich der Faktoren H.235 VPN/IPSEC BlueCrypt Verzögerung gering hoch, 1-2ms gering, 200-900µs Paketlänge Geringe Vergrößerung Maximal Verdopplung Geringe Vergrößerung Media Daten verschlüsselt verschlüsselt verschlüsselt Control Daten nicht verschlüsselt verschlüsselt verschlüsselt Fehlerkorrektur (Betriebsart) CBC, robust bei Bitfehlern CBC empfohlen CFB, robust bei Bitfehlern Ende zu Ende Keine Probleme Probleme mit Paketfiltern Keine Probleme Firewall Traversal ja nein ja
Vergleich der Paketlänge Dem Vergleich wurde eine Verschlüsselung im 3DES Algorithmus zugrunde gelegt, für den AES Modus ändert sich das Verhältnis der einzelnen Verfahren zueinander nicht. Signifkant ist die Verdopplung der Paketlänge im IPSEC Tunnelmodus.
H.235 Verschlüsselung 2. Session Keys bilden H.225 DH Parameter p, g, A DH Schlüsselberechnung H.225 DH Parameter p, g, B DH Schlüsselberechnung Master! Slave! -> Master or Slave? Ack Slave H.245 Capbility Check Algorithmus! -> H.245 Capbility Check Ack Algorithmus H.245 Session Key -> Session-Key + Algorithmus (3DES, AES 3. Verschlüsselung Ack Session Key Session-Key + Algorithmus (3DES, AES Verschlüsselte Verbindung
IPSEC IKEv1 Agressive Mode Zertifikat anfordern Quell & Zielnetz definieren Modus wählen Parameter für Verschlüsselung & Authentifizierung IPSEC Gerät A (Zertifkat Za 1. Konfiguration Zertifikat wird einmalig angefordert Alle anderen Parameter sind pro Verbindung zu setzen ISAKMP generierter Header ist Voraussetzung für IKE 2. IKE IPSEC Gerät B (Zertifkat Zb Zertifikat anfordern Quell & Zielnetz definieren Modus wählen Parameter für Verschlüsselung & Authentifizierung SA, KE, Na, Idii Cert Za, SIG_a SA, KE, Nb, Idii, cert Zb, SIG_b Hash(1, SA, Na, KE, IDci, IDcr Hash(3 Session-Key + Algorithmus (3DES, AES 3. Verschlüsselung Hash(2, SA, KE, Nb, Idii, SIG_b Session-Key + Algorithmus (3DES, AES Verschlüsselte Verbindung
BlueCrypt Verschlüsselung BlueCrypt A nein ja 1. Makeln BlueCrypt auf der Gegenseite? BlueCrypt B nein ja nein ja Master Key ID s identisch? ja nein Keine Übereinstimmung Übereinstimmung Erzeugung und Versand TVP A (Time Variant Parameter Verschlüsselungsalgorithmus? 2. Session Keys bilden Übereinstimmung Keine TVP A Übereinstimmung TVP B Erzeugung und Versand TVP B (Time Variant Parameter Erzeugung unterschiedlicher Session Keys für Sende- und Empfangsrichtung auf Basis des Master Keys + TVP s Sende- und Empfangs- Session- Key + Algorithmus (3DES, AES 3. Verschlüsselung Verschlüsselte Verbindung Erzeugung unterschiedlicher Session Keys für Sende- und Empfangsrichtung auf Basis des Master Keys + TVP s Sende- und Empfangs- Session- Key + Algorithmus (3DES, AES
Sicherheitsaspekte Verfahren mit Schlüsselaustausch, IPSEC, H.235, sind grundsätzlich anfällig für Man in the Middle Angriffe, ausgenommen mit EAP-TLS Authentifizierung Verschiedene Verfahren sind bekannt um referenzierte Sicherheit (Zertifikate), IPSEC, zu mißbrauchen, z.b Fälschung v. Zertifkaten die hohe Kompatibilität standardisierter Verschlüsselung wie H.235, SRTP ist gleichzeitig auch deren Schwäche Jede auf PCs und Smartphones eingesetzte Verschlüsselung die den integrierten Software Zufallsgenerator nutzt, ist unsicher, da diese Zufallsgeneratoren kompromittiert wurden
Zusammenfassung Audio- und Videodaten erfordern eine angepasste schlanke Ende zu Ende Verschlüsselung in Echtzeit Standardverfahren (VPN) sind aufgrund ihres Aufbaus und ihrer Funktionsweise wenig geeignet H.235 stellt zwar einen komfortablen Basisschutz dar, ist aber nachweislich erfolgreich angreifbar Dedizierte Sicherheit sollte grundsätzlich unabhängig von bereits implementierten Standardverfahren und Sicherheitsreferenzen sein DICA BlueCrypt Lösungen stärken die strategische Sicherheit der Unternehmenskommunikation nachhaltig.