Verschlüsselung von IP Videokonferenzen Deutsches Forschungsnetz Berlin, 17.Oktober 2007 Dipl.-Ing. (FH) Herbert Kranz DICA Technologies GmbH Niederlassung Berlin
Informationen Inhalt bestimmt den Wert von Informationen qualitativ,quantitativ und finanziell, sowie Zeitrahmen des Wertes - permanent, temporär Charakter bestimmt ihren Verwendungszweck und den Modus ihrer Publikation und Verfügbarkeit politisch, wissenschaftlich, wirtschaftlich, militärisch, intern, extern, in geschlossenen Nutzergruppen, landesweit, global, etc. und öffentlich zugänglich, nur für bestimmte Personengruppen, Einrichtungen, Unternehmen und Behörden oder nur für wenige Personen bestimmt mit Geheimhaltungsgrad von VS, Top Secret, etc. bis FOR EYES ONLY versehe Publikation, Nutzbarmachung, Verwendung und Verwertung von Informationen erfordern immer KOMMUNIKATION
Kommunikation und Sicherheit Kommunikation als Angriffsziel Nachrichtenwege sind seit zwei Jahrtausenden Angriffsziel Boten - einfache mechanische Vorrichtungen raffinierte mathematische Operationen (Enigma) komplizierte Computerprogramme. Angriffziele und Aufwand Jede Art von Kommunikation, sofern sie Informationen enthält, die einem Angreifer politische, wirtschaftliche oder militärische Vorteile verschaffen kann. Aufwand richtet sich nach Wert der Information Angreifer reichen von privaten Diensten über Konkurrenten bis zu Geheimdiensten (USA Jahresbudget mind.60 Mrd. Dollar) Gegenmaßnahmen Einzige wirkliche und die Nummer eins aller Schutzmaßnahme gegen den Verlust und die Manipulation von Daten, Informationen und Geheimnissen auf Übertragungswegen ist deren Verschlüsselung!
Sicherheit von IP Videokonferenzen Verfahren und Standards (Protokolle) Das derzeit am häufigsten eingesetzte Verfahren zum Schutz von Übertragungen im IP Netz ist das VPN-Protokoll IPSec (IP Security). Mit IP Sec ist es möglich, IP-Pakete kryptographisch gesichert über öffentliche Netze zu transportieren. Der H.235 Standard regelt die Verschlüsselung eines IP Videodatenstromes Technische Basis von Videokonferenzen Installierte Basis an VC-Systemen ist sehr heterogen (auch im DFN) ISDN Systeme mit Basisanschlüssen von 2 bis 12 B-Kanälen und Bonding (128, 384, 512, 768 Kbit/s) und Primärmultiplexanschlüssen mit Bandbreiten bis zu 2 Mbit/s leitungsvermittelte Technologie. Verschlüsselung mittels verschiedener Verfahren (D-Kanal-Filterung, Nutzdatenverschlüsselung in den Kanälen. IP Systeme über paketvermittelte Netze, hohe Bandbreiten möglich, damit hohe Bildqualität, geeignet für moderne HD Videokonferenzen mit Anzeigeflächen von bis zu 60 Zoll, die aber im Einzelfall bis zu 15 Mbit/s verschlüsselte Bandbreite benötigen. Verschlüsselung erfolgt über VPN Softwaresysteme nach H.235 die in die Anwendung Integriert ist. Problem: Produktübergreifende Kompatibiltät.
Verschlüsselung von IP VC Verschlüsselungsverfahren für IP Videokonferenzen Einzige wirkliche Schutzmaßnahme für Videokonferenzen ist Verschlüsselung! VPN - Virtual Private Network VPN s stellen TCP/IP-basierte Verbindung (Tunnels) über öffentliche Leitungen her, die über sicherere Protokolle, die mit verschieden Verschlüsselungs- Algorithmen geschützt werden. Verschlüsselungsverfahren sind neben DES und 3DES, auch IDEA, AES, Twofish, Blowfish, u.a., die mit Schlüssellängen von 128 (max.256) bit arbeiten. (H.235 Schlüsselaustausch) Ein VPN kann zwei Rechner (End-to-End-VPN), zwei Netzwerke (Site-to-Site- VPN) oder ein Rechner mit einem Netzwerk (End-to-Site-VPN) verbinden Auch der DFN VideoConference Dienst bietet Anwendern die Nutzung seiner Ressourcen über verschiedene Zugänge und entsprechende Hilfe dabei an. Nutzdatenverschlüsselung mit DICA Verfahren Neue Entwicklungen von DICA zur Verschlüsselung von IP-Verbindungen einschließlich VC haben einen anderen Ansatz als VPN: Reine Nutzdatenverschlüsselung mittels externer Hardwaresysteme. Vorteile sind die durchgängige End-Zu-End Verschlüsselung, die höhere Geschwindigkeit, die Transparenz der Lösung (keine eigene IP Adresse) und die zentrale Administration aller Geräte mittels eines Management Systems
Verschlüsselung DICA Verfahren Eingang verschlüsselt Netz Interface HW Driver Ausgang offen Header Header Nutzdatenpakete Verschlüsselt Header Nutzdatenpakete Nutzdatenpakete F I L T E R Nutzdatenpakete Verschlüsselt Header IP Stack E N C R Y T I O N Nutzdatenpakete Nutzdatenpakete Verschlüsselt Header Header Unsichtbarkeit der BlueCrypt Geräte im Netzwerk (Netztransparenz) HW Driver Netz Interface Keine feste IP Adresse Keine feste MAC Adresse Eingang offen Ausgang verschlüsselt
Software Verschlüsselung Größter und bewusst verheimlichter Angriffspunkt ist die Kombination von Verschlüsselung und Anwendung in einem PC, einem Codec einer Videokonferenz, einem Handy, einem Server etc. Deshalb setzt DICA auf externe Systeme. das Endsystem hat eine Adresse, es ist damit von außen erreichbar! Encryption Software Anwendung Fehler oder gewollte Lücken werden zum Eindringen genutzt! Betriebssystem Hardware/Firmware z.b. ist der Bundestrojaner in der Lage, die vermeintlich verschlüsselte Nachrichtn in Klarschrift/text weiterzugeben! Beispiel: Dienst SMS im Handy Netzwerk > > > > > Produktlinie DICA
BlueCrypt IP vs. H.235 VC mit H.235 VC mit H.235 VC mit BlueCrypt Verschlüsselte H.235 VC- Verbindung Verschlüsselte DICA VC- Verbindung O Schlüsselmaterial kann während des Internet Key Exchange abgefangen werden Internet X Kein Austausch von Schlüsseln oder deren Bestandteilen, automatisches Re-Keying möglich X O Ungesicherter bzw. schwach gesicherter Management-Port VC mit BlueCrypt Encrypted Mode Management-Port ist verschlüsselt
Product Portfolio SecMan Security Manager for ISDN and IP Performance BC 8 BRI 8channels BC 30i PRI/S2M/E1 BC IP 400(LD) BC IP 400 VFDT 9624 VFDT Gate Q3/2007 BC 2 BRI 2channels (BC Voice/Fax- analog) BC IP 50 BC GSM Application Analogue ISDN Encryption IP Encryption GSM Encryption
Verschlüsselungsverfahren Symmetrisches Verfahren: z.b. DES/56, 3DES/168, AES/128/192/256, schnell da kurze Schlüssel, geeignet für Kommunikation mit hohem Durchsatz, aber Schlüsselaustausch schwierig. Asymmetrisches Verfahren: z.b. Diffie-Hellman, RSA; oder auch PKI. Das PKI Verfahren übermittelt Schlüssel! Angriffspunkt Nr.1! Das PKI Verfahren gibt über die Protokollstruktur (IPsec, SSL, TLS) alle Parameter zur Verschlüsselung bekannt, Angriffspunkt Nr. 2! Hybrides Verfahren: z.b. Beginn mit Diffie-Hellman oder RSA, Bestimmen eines Schlüssels für das symmetrische Verfahren, Übertragung des Schlüssels und Umschalten auf z.b. AES, 3DES. Ergänzung durch Hash Algorithmen zur Authentifikation, SHA-1, MD5. Die organisatorische Verfeinerung ist die Einbeziehung von Zertifikaten, Dritter Stellen, allerdings kostenpflichtig.
Leistungsmerkmale IP Verschlüsselung Verschlüsselung Wirksame Kommunikationsverschlüsselung bieten nur qualitativ hochwertige Verschlüsselungsverfahren, die erprobte Algorithmen einsetzen, über ein optimales Schlüsselmanagement verfügen und als autark einsetzbare Hardwaresysteme verfügbar sind. Kernstück der Verschlüsselung ist der verwendete Algorithmus und mindestens ein Schlüssel. Der Algorithmus ist für die Qualität der Verschlüsselung verantwortlich. (Keine Wiederholungen, kein Sprachrythmus, freie Verfügbarkeit, etc.) Die eigentliche Stärke der Verschlüsselung wird durch das benutztes Verfahren (symmetrisch, asymmetrisch, hybrid) und das damit verbundene Key Management bestimmt. Hochwertige Verfahren sind durch weitere Merkmale charakterisiert, wie Protokolltransparenz, keine Übertragung von Schlüsseln oder Schlüsselteilen über eine Verbindung, kein Eingriff in bzw. keine Verbindung mit der in Applikationen integrierte Software, keine Abhängigkeit von Trustzentren oder Terminal Herstellern, etc. Bekanntheit und Zuverlässigkeit des Herstellers!
Schlüsselmanagement SecMan Security Management System für BlueCrypt Verschlüsselungsgeräte (zentrale Verwaltung der BlueCrypt-Geräte und der Master Keys ) Master Key für Authentifizierung der Managementverbindung Master Keys für Authentifizierung der Video- Audio und Datenverbindungen Device Key (ein Key pro Gerät, jeweils der aktuell erzeugte Key ist gültig) Common Key (ein Key pro Gerät, während Schlüsselwechsel alter und neuer Key begrenzt gültig) Conference Keys (bis zu 27 gültige Keys pro Gerät, höhere Priorität als Common Keys) Gültigkeit - 24 Monate (default) Gültigkeit - 6 Monate (default) Gültigkeit - 36 Stunden (default) Zufällige Erzeugung der Keys im Sicherheitsprozessors des SecMan auf Basis eines patentierten Zufallszahlengenerators Speicherung der Keys im Sicherheitsspeicher, manuell eingegebene Keys werden intern umgewandelt und abgespeichert um ein Reverse Engineering zu verhindern Session Key pro Verbindungsrichtung einer Verbindung aus Device Key + TVP s Session Key pro Verbindungsrichtung einer Verbindung aus Common Key + TVP s Session Key pro Verbindungsrichtung einer Verbindung aus Conference Keys + Zufallszahlen Gültig für die Dauer der Verbindung Gültig für die Dauer der Verbindung Gültig für die Dauer der Verbindung Verschlüsselung der Verbindung auf Basis von Session Keys und Verschlüsselungsalgorithmus (3DES, AES) Sichere Löschung aller Session Keys nach Verbindungsende innerhalb des Sicherheitsspeichers
Verschlüsselung Ablauf BlueCrypt A BlueCrypt B Keine BlueCrypt Verschlüsselung möglich nein nein Keine Übereinstimmung ja ja Übereinstimmung Erzeugung und Versand TVP A (Time Variant Parameter) 1. Makeln BlueCrypt auf der Gegenseite? Master Key ID s identisch? Verschlüsselungsalgorithmus? 2. Session Keys bilden ja ja Übereinstimmung nein nein Keine Übereinstimmung Auswertung TVP A Keine BlueCrypt Verschlüsselung möglich Auswertung TVP B Erzeugung und Versand TVP B (Time Variant Parameter) Erzeugung unterschiedlicher Session Keys für Sende- und Empfangsrichtung auf Basis des Master Keys + TVP s Sende- und Empfangs- Session- Key + Algorithmus (3DES, AES) 3. Verschlüsselung Erzeugung unterschiedlicher Session Keys für Sende- und Empfangsrichtung auf Basis des Master Keys + TVP s Sende- und Empfangs- Session- Key + Algorithmus (3DES, AES) Verschlüsselte Verbindung
Verschlüsselung Administration Keine Verbindung möglich nein nein SecMan ja ja Erzeugung und Versand TVP S (Time Variant Parameter) Auswertung TVP S 1. Schlüsseltransfer Device Key erzeugen! Passwort setzen, Device Keys erzeugen sperren! Sicherer Transport zu SecMan! Einlesen in SecMan Datenbank! 2. SecMan Kommunikation BlueCrypt auf der Gegenseite??? Device Key identisch??? 3. Session Keys bilden ja ja Auswertung TVP S BlueCrypt A Im Werk oder Trustcenter Im Werk oder Trustcenter Versand per Kurier, Email.. Erzeugung und Versand TVP A (Time Variant Parameter) Erzeugung unterschiedlicher Session Keys für Sende- und Empfangsrichtung auf Basis des Master Keys + TVP s Sende- und Empfangs- Session- Key + Algorithmus (3DES, AES) Neuen Device Key senden Neuen Common Key senden 4. Verschlüsselung Verschlüsselte Verbindung 5. Konfiguration Erzeugung unterschiedlicher Session Keys für Sende- und Empfangsrichtung auf Basis des Master Keys + TVP s Sende- und Empfangs- Session- Key + Algorithmus (3DES, AES) neuer Device Key neuer Common Key
BlueCrypt SecMan BlueCrypt SecMan Das SecMan Konzept besteht aus einem BlueCrypt Gerät mit einer Sicherheits- Software mit grafischer Oberfläche, Sicherheitsspeichern, einem Sicherheitsprozessor sowie speziellen Modulen für das Sicherheitsmanagement. SecMan unterstützt das patentierte, mehrstufige DICA Schlüsselmanagement und kann als zentrales Sicherheits- und Gerätemanagement alle DICA BlueCrypt Anwendungen (BlueCrypt Analog, ISDN, IP und GSM) über verschlüsselte Verbindungen verwalten.
BlueCrypt IP Leistungsmerkmale BlueCrypt IP skalierbare Sicherheit für Kommunikationsnetze externe, hardware-basierende, symmetrische, Echtzeitverschlüsselung der Nutzdaten starke Verschlüsselungsalgorithmen und patentiertes Schlüsselmanagement unverschlüsselte IP Header, einfaches Firewall Traversal tranparent gegenüber Netzwerk und Anwendung effizientere Nutzung der vorhandenen Bandbreite zur Verschlüsselung restriktive Authentifizierung für Nutzdatenübertragung und Managementfunktionen geschlossene Benutzergruppen für firmeninterne und externe sichere Kommunikation Algorithmus und Key Management abwärtskompatibel zu DICA ISDNund Analog- Verschlüsselungsgeräte Sicherheitsprozessor mit versiegeltem Sicherheitsspeicher und patentiertem Zufallsgenerator
BlueCrypt IP Geräte BlueCrypt IP50 End to End Verschlüsselung für Videokonferenz- und VoIP- Anwendungen unterstützt SIP, H.323, H.239 und Open H.323 Protokolle und weitere Netzwerk- und Anwendungsprotokolle 3DES Algorithmus mit bis zu 192 Bit und AES mit bis zu 256 Bit Schlüsseltiefe 32 Bit Keytoken zur Authentifizierung bis zu 50 MBit/s Bandbreite bei AES 256 Bit Verschlüsselung Nutzdatenverschlüsselung, keine verschlüsselten Adress-Header Nutzung des Anwendungsprotokolls für Firewall Traversal Plug & Play Funktionalität Verbinden und Verschlüsseln BlueCrypt IP400 & IP 400LD Starke Verschlüsselung für zentrale Netzwerkanwendungen Leistungsmerkmale wie BlueCrypt IP 50 - zusätzlich kundenspezifische Algorithmen und Schlüsselmanagement integrierbar 32 Bit Keytoken zur Authentifizierung bis zu 400 MBit/s Bandbreite bei AES 256Bit Verschlüsselung BC-IP400LD mit höherer Verschlüsselungsleistung und geringerer Verzögerung
Beispiel Applikation IP Videkonferenz mit 6 Teilnehmern, Mehrpunktfunktionalität VIDE Codec Data-Solution-Box * Videokonferenz Zentrale mit MCU Funktionalität, Andere Netze BlueCrypt-IP400 MCU Data Soution Box * für den Anschluss von PC s, kameras,etc. ISDN Gateway LAN BlueCrypt SecMan Internet Internet Internet LAN LAN LAN LAN LAN BlueCrypt-IP50 GSM Videokonferenz 2 3 4 5 6
DICA Technologies GmbH St.Petersburger Str. 15 01069 Dresden Tel.: +49 351/6564-0 Fax: +49 0351/6564-49 Herbert Kranz hkranz@dica.de Tel.:+49 30 9799 5505 Fax.: +49 30 9799 6823 Vielen Dank für Ihre Aufmerksamkeit