Verschlüsselung von IP Videokonferenzen



Ähnliche Dokumente
Definition von Verschlüsselung

BlueCrypt Produktmerkmale

Virtual Private Network. David Greber und Michael Wäger

VIRTUAL PRIVATE NETWORKS

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Exkurs Kryptographie

ANYWHERE Zugriff von externen Arbeitsplätzen

Erste Vorlesung Kryptographie

Nachrichten- Verschlüsselung Mit S/MIME

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Kryptographische Anonymisierung bei Verkehrsflussanalysen

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme Unsicherheit in Verteilten Systemen

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Anleitung zur Nutzung des SharePort Utility

Anleitung Thunderbird Verschlu sselung

Aufgabe 12.1b: Mobilfunknetzwerke

Datenempfang von crossinx

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

estos UCServer Multiline TAPI Driver

Cryptoparty: Einführung

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Nationale Initiative für Internet- und Informations-Sicherheit

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

IT-Sicherheit Kapitel 11 SSL/TLS

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Informatik für Ökonomen II HS 09

Dynamisches VPN mit FW V3.64

Programmiertechnik II

Quelle: Stand April 2002

HISPRO ein Service-Angebot von HIS

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Systemvoraussetzungen Hosting

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Übertragungsrate. Übertragungsrate bei SHDSL-Übertragung / maximal. 15,3 Mbit/s. RJ45-Port (10/100 Mbit/s, TP, Auto-Crossover) Klemmleiste Klemmleiste

Verschlüsselung von Daten mit TrueCrypt

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Rechneranmeldung mit Smartcard oder USB-Token

Mail encryption Gateway

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Collax PPTP-VPN. Howto

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Key Management für ETCS

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Sicherheit von PDF-Dateien

VPN: Virtual-Private-Networks

Virtual Private Network

-Verschlüsselung

Workshop: IPSec. 20. Chaos Communication Congress

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Verwendung des IDS Backup Systems unter Windows 2000

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

TechNote: Exchange Journaling aktivieren

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Outlook 2013

Kurzanleitung Datensicherungsclient (DS-Client)

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

Systemvoraussetzungen

PeDaS Personal Data Safe. - Bedienungsanleitung -

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Anleitung zur Konfiguration von WLAN/VPN für das Hochschulnetzwerk mit:

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

ESecur Die einfache verschlüsselung

Systemvoraussetzungen

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Systemvoraussetzungen

Comtarsia SignOn Familie

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Web Interface für Anwender

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

PCs fernsteuern mit Teamviewer

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Sicherer Netzzugang im Wlan

Herzlich Willkommen bei der nfon GmbH

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

How to install freesshd

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Transkript:

Verschlüsselung von IP Videokonferenzen Deutsches Forschungsnetz Berlin, 17.Oktober 2007 Dipl.-Ing. (FH) Herbert Kranz DICA Technologies GmbH Niederlassung Berlin

Informationen Inhalt bestimmt den Wert von Informationen qualitativ,quantitativ und finanziell, sowie Zeitrahmen des Wertes - permanent, temporär Charakter bestimmt ihren Verwendungszweck und den Modus ihrer Publikation und Verfügbarkeit politisch, wissenschaftlich, wirtschaftlich, militärisch, intern, extern, in geschlossenen Nutzergruppen, landesweit, global, etc. und öffentlich zugänglich, nur für bestimmte Personengruppen, Einrichtungen, Unternehmen und Behörden oder nur für wenige Personen bestimmt mit Geheimhaltungsgrad von VS, Top Secret, etc. bis FOR EYES ONLY versehe Publikation, Nutzbarmachung, Verwendung und Verwertung von Informationen erfordern immer KOMMUNIKATION

Kommunikation und Sicherheit Kommunikation als Angriffsziel Nachrichtenwege sind seit zwei Jahrtausenden Angriffsziel Boten - einfache mechanische Vorrichtungen raffinierte mathematische Operationen (Enigma) komplizierte Computerprogramme. Angriffziele und Aufwand Jede Art von Kommunikation, sofern sie Informationen enthält, die einem Angreifer politische, wirtschaftliche oder militärische Vorteile verschaffen kann. Aufwand richtet sich nach Wert der Information Angreifer reichen von privaten Diensten über Konkurrenten bis zu Geheimdiensten (USA Jahresbudget mind.60 Mrd. Dollar) Gegenmaßnahmen Einzige wirkliche und die Nummer eins aller Schutzmaßnahme gegen den Verlust und die Manipulation von Daten, Informationen und Geheimnissen auf Übertragungswegen ist deren Verschlüsselung!

Sicherheit von IP Videokonferenzen Verfahren und Standards (Protokolle) Das derzeit am häufigsten eingesetzte Verfahren zum Schutz von Übertragungen im IP Netz ist das VPN-Protokoll IPSec (IP Security). Mit IP Sec ist es möglich, IP-Pakete kryptographisch gesichert über öffentliche Netze zu transportieren. Der H.235 Standard regelt die Verschlüsselung eines IP Videodatenstromes Technische Basis von Videokonferenzen Installierte Basis an VC-Systemen ist sehr heterogen (auch im DFN) ISDN Systeme mit Basisanschlüssen von 2 bis 12 B-Kanälen und Bonding (128, 384, 512, 768 Kbit/s) und Primärmultiplexanschlüssen mit Bandbreiten bis zu 2 Mbit/s leitungsvermittelte Technologie. Verschlüsselung mittels verschiedener Verfahren (D-Kanal-Filterung, Nutzdatenverschlüsselung in den Kanälen. IP Systeme über paketvermittelte Netze, hohe Bandbreiten möglich, damit hohe Bildqualität, geeignet für moderne HD Videokonferenzen mit Anzeigeflächen von bis zu 60 Zoll, die aber im Einzelfall bis zu 15 Mbit/s verschlüsselte Bandbreite benötigen. Verschlüsselung erfolgt über VPN Softwaresysteme nach H.235 die in die Anwendung Integriert ist. Problem: Produktübergreifende Kompatibiltät.

Verschlüsselung von IP VC Verschlüsselungsverfahren für IP Videokonferenzen Einzige wirkliche Schutzmaßnahme für Videokonferenzen ist Verschlüsselung! VPN - Virtual Private Network VPN s stellen TCP/IP-basierte Verbindung (Tunnels) über öffentliche Leitungen her, die über sicherere Protokolle, die mit verschieden Verschlüsselungs- Algorithmen geschützt werden. Verschlüsselungsverfahren sind neben DES und 3DES, auch IDEA, AES, Twofish, Blowfish, u.a., die mit Schlüssellängen von 128 (max.256) bit arbeiten. (H.235 Schlüsselaustausch) Ein VPN kann zwei Rechner (End-to-End-VPN), zwei Netzwerke (Site-to-Site- VPN) oder ein Rechner mit einem Netzwerk (End-to-Site-VPN) verbinden Auch der DFN VideoConference Dienst bietet Anwendern die Nutzung seiner Ressourcen über verschiedene Zugänge und entsprechende Hilfe dabei an. Nutzdatenverschlüsselung mit DICA Verfahren Neue Entwicklungen von DICA zur Verschlüsselung von IP-Verbindungen einschließlich VC haben einen anderen Ansatz als VPN: Reine Nutzdatenverschlüsselung mittels externer Hardwaresysteme. Vorteile sind die durchgängige End-Zu-End Verschlüsselung, die höhere Geschwindigkeit, die Transparenz der Lösung (keine eigene IP Adresse) und die zentrale Administration aller Geräte mittels eines Management Systems

Verschlüsselung DICA Verfahren Eingang verschlüsselt Netz Interface HW Driver Ausgang offen Header Header Nutzdatenpakete Verschlüsselt Header Nutzdatenpakete Nutzdatenpakete F I L T E R Nutzdatenpakete Verschlüsselt Header IP Stack E N C R Y T I O N Nutzdatenpakete Nutzdatenpakete Verschlüsselt Header Header Unsichtbarkeit der BlueCrypt Geräte im Netzwerk (Netztransparenz) HW Driver Netz Interface Keine feste IP Adresse Keine feste MAC Adresse Eingang offen Ausgang verschlüsselt

Software Verschlüsselung Größter und bewusst verheimlichter Angriffspunkt ist die Kombination von Verschlüsselung und Anwendung in einem PC, einem Codec einer Videokonferenz, einem Handy, einem Server etc. Deshalb setzt DICA auf externe Systeme. das Endsystem hat eine Adresse, es ist damit von außen erreichbar! Encryption Software Anwendung Fehler oder gewollte Lücken werden zum Eindringen genutzt! Betriebssystem Hardware/Firmware z.b. ist der Bundestrojaner in der Lage, die vermeintlich verschlüsselte Nachrichtn in Klarschrift/text weiterzugeben! Beispiel: Dienst SMS im Handy Netzwerk > > > > > Produktlinie DICA

BlueCrypt IP vs. H.235 VC mit H.235 VC mit H.235 VC mit BlueCrypt Verschlüsselte H.235 VC- Verbindung Verschlüsselte DICA VC- Verbindung O Schlüsselmaterial kann während des Internet Key Exchange abgefangen werden Internet X Kein Austausch von Schlüsseln oder deren Bestandteilen, automatisches Re-Keying möglich X O Ungesicherter bzw. schwach gesicherter Management-Port VC mit BlueCrypt Encrypted Mode Management-Port ist verschlüsselt

Product Portfolio SecMan Security Manager for ISDN and IP Performance BC 8 BRI 8channels BC 30i PRI/S2M/E1 BC IP 400(LD) BC IP 400 VFDT 9624 VFDT Gate Q3/2007 BC 2 BRI 2channels (BC Voice/Fax- analog) BC IP 50 BC GSM Application Analogue ISDN Encryption IP Encryption GSM Encryption

Verschlüsselungsverfahren Symmetrisches Verfahren: z.b. DES/56, 3DES/168, AES/128/192/256, schnell da kurze Schlüssel, geeignet für Kommunikation mit hohem Durchsatz, aber Schlüsselaustausch schwierig. Asymmetrisches Verfahren: z.b. Diffie-Hellman, RSA; oder auch PKI. Das PKI Verfahren übermittelt Schlüssel! Angriffspunkt Nr.1! Das PKI Verfahren gibt über die Protokollstruktur (IPsec, SSL, TLS) alle Parameter zur Verschlüsselung bekannt, Angriffspunkt Nr. 2! Hybrides Verfahren: z.b. Beginn mit Diffie-Hellman oder RSA, Bestimmen eines Schlüssels für das symmetrische Verfahren, Übertragung des Schlüssels und Umschalten auf z.b. AES, 3DES. Ergänzung durch Hash Algorithmen zur Authentifikation, SHA-1, MD5. Die organisatorische Verfeinerung ist die Einbeziehung von Zertifikaten, Dritter Stellen, allerdings kostenpflichtig.

Leistungsmerkmale IP Verschlüsselung Verschlüsselung Wirksame Kommunikationsverschlüsselung bieten nur qualitativ hochwertige Verschlüsselungsverfahren, die erprobte Algorithmen einsetzen, über ein optimales Schlüsselmanagement verfügen und als autark einsetzbare Hardwaresysteme verfügbar sind. Kernstück der Verschlüsselung ist der verwendete Algorithmus und mindestens ein Schlüssel. Der Algorithmus ist für die Qualität der Verschlüsselung verantwortlich. (Keine Wiederholungen, kein Sprachrythmus, freie Verfügbarkeit, etc.) Die eigentliche Stärke der Verschlüsselung wird durch das benutztes Verfahren (symmetrisch, asymmetrisch, hybrid) und das damit verbundene Key Management bestimmt. Hochwertige Verfahren sind durch weitere Merkmale charakterisiert, wie Protokolltransparenz, keine Übertragung von Schlüsseln oder Schlüsselteilen über eine Verbindung, kein Eingriff in bzw. keine Verbindung mit der in Applikationen integrierte Software, keine Abhängigkeit von Trustzentren oder Terminal Herstellern, etc. Bekanntheit und Zuverlässigkeit des Herstellers!

Schlüsselmanagement SecMan Security Management System für BlueCrypt Verschlüsselungsgeräte (zentrale Verwaltung der BlueCrypt-Geräte und der Master Keys ) Master Key für Authentifizierung der Managementverbindung Master Keys für Authentifizierung der Video- Audio und Datenverbindungen Device Key (ein Key pro Gerät, jeweils der aktuell erzeugte Key ist gültig) Common Key (ein Key pro Gerät, während Schlüsselwechsel alter und neuer Key begrenzt gültig) Conference Keys (bis zu 27 gültige Keys pro Gerät, höhere Priorität als Common Keys) Gültigkeit - 24 Monate (default) Gültigkeit - 6 Monate (default) Gültigkeit - 36 Stunden (default) Zufällige Erzeugung der Keys im Sicherheitsprozessors des SecMan auf Basis eines patentierten Zufallszahlengenerators Speicherung der Keys im Sicherheitsspeicher, manuell eingegebene Keys werden intern umgewandelt und abgespeichert um ein Reverse Engineering zu verhindern Session Key pro Verbindungsrichtung einer Verbindung aus Device Key + TVP s Session Key pro Verbindungsrichtung einer Verbindung aus Common Key + TVP s Session Key pro Verbindungsrichtung einer Verbindung aus Conference Keys + Zufallszahlen Gültig für die Dauer der Verbindung Gültig für die Dauer der Verbindung Gültig für die Dauer der Verbindung Verschlüsselung der Verbindung auf Basis von Session Keys und Verschlüsselungsalgorithmus (3DES, AES) Sichere Löschung aller Session Keys nach Verbindungsende innerhalb des Sicherheitsspeichers

Verschlüsselung Ablauf BlueCrypt A BlueCrypt B Keine BlueCrypt Verschlüsselung möglich nein nein Keine Übereinstimmung ja ja Übereinstimmung Erzeugung und Versand TVP A (Time Variant Parameter) 1. Makeln BlueCrypt auf der Gegenseite? Master Key ID s identisch? Verschlüsselungsalgorithmus? 2. Session Keys bilden ja ja Übereinstimmung nein nein Keine Übereinstimmung Auswertung TVP A Keine BlueCrypt Verschlüsselung möglich Auswertung TVP B Erzeugung und Versand TVP B (Time Variant Parameter) Erzeugung unterschiedlicher Session Keys für Sende- und Empfangsrichtung auf Basis des Master Keys + TVP s Sende- und Empfangs- Session- Key + Algorithmus (3DES, AES) 3. Verschlüsselung Erzeugung unterschiedlicher Session Keys für Sende- und Empfangsrichtung auf Basis des Master Keys + TVP s Sende- und Empfangs- Session- Key + Algorithmus (3DES, AES) Verschlüsselte Verbindung

Verschlüsselung Administration Keine Verbindung möglich nein nein SecMan ja ja Erzeugung und Versand TVP S (Time Variant Parameter) Auswertung TVP S 1. Schlüsseltransfer Device Key erzeugen! Passwort setzen, Device Keys erzeugen sperren! Sicherer Transport zu SecMan! Einlesen in SecMan Datenbank! 2. SecMan Kommunikation BlueCrypt auf der Gegenseite??? Device Key identisch??? 3. Session Keys bilden ja ja Auswertung TVP S BlueCrypt A Im Werk oder Trustcenter Im Werk oder Trustcenter Versand per Kurier, Email.. Erzeugung und Versand TVP A (Time Variant Parameter) Erzeugung unterschiedlicher Session Keys für Sende- und Empfangsrichtung auf Basis des Master Keys + TVP s Sende- und Empfangs- Session- Key + Algorithmus (3DES, AES) Neuen Device Key senden Neuen Common Key senden 4. Verschlüsselung Verschlüsselte Verbindung 5. Konfiguration Erzeugung unterschiedlicher Session Keys für Sende- und Empfangsrichtung auf Basis des Master Keys + TVP s Sende- und Empfangs- Session- Key + Algorithmus (3DES, AES) neuer Device Key neuer Common Key

BlueCrypt SecMan BlueCrypt SecMan Das SecMan Konzept besteht aus einem BlueCrypt Gerät mit einer Sicherheits- Software mit grafischer Oberfläche, Sicherheitsspeichern, einem Sicherheitsprozessor sowie speziellen Modulen für das Sicherheitsmanagement. SecMan unterstützt das patentierte, mehrstufige DICA Schlüsselmanagement und kann als zentrales Sicherheits- und Gerätemanagement alle DICA BlueCrypt Anwendungen (BlueCrypt Analog, ISDN, IP und GSM) über verschlüsselte Verbindungen verwalten.

BlueCrypt IP Leistungsmerkmale BlueCrypt IP skalierbare Sicherheit für Kommunikationsnetze externe, hardware-basierende, symmetrische, Echtzeitverschlüsselung der Nutzdaten starke Verschlüsselungsalgorithmen und patentiertes Schlüsselmanagement unverschlüsselte IP Header, einfaches Firewall Traversal tranparent gegenüber Netzwerk und Anwendung effizientere Nutzung der vorhandenen Bandbreite zur Verschlüsselung restriktive Authentifizierung für Nutzdatenübertragung und Managementfunktionen geschlossene Benutzergruppen für firmeninterne und externe sichere Kommunikation Algorithmus und Key Management abwärtskompatibel zu DICA ISDNund Analog- Verschlüsselungsgeräte Sicherheitsprozessor mit versiegeltem Sicherheitsspeicher und patentiertem Zufallsgenerator

BlueCrypt IP Geräte BlueCrypt IP50 End to End Verschlüsselung für Videokonferenz- und VoIP- Anwendungen unterstützt SIP, H.323, H.239 und Open H.323 Protokolle und weitere Netzwerk- und Anwendungsprotokolle 3DES Algorithmus mit bis zu 192 Bit und AES mit bis zu 256 Bit Schlüsseltiefe 32 Bit Keytoken zur Authentifizierung bis zu 50 MBit/s Bandbreite bei AES 256 Bit Verschlüsselung Nutzdatenverschlüsselung, keine verschlüsselten Adress-Header Nutzung des Anwendungsprotokolls für Firewall Traversal Plug & Play Funktionalität Verbinden und Verschlüsseln BlueCrypt IP400 & IP 400LD Starke Verschlüsselung für zentrale Netzwerkanwendungen Leistungsmerkmale wie BlueCrypt IP 50 - zusätzlich kundenspezifische Algorithmen und Schlüsselmanagement integrierbar 32 Bit Keytoken zur Authentifizierung bis zu 400 MBit/s Bandbreite bei AES 256Bit Verschlüsselung BC-IP400LD mit höherer Verschlüsselungsleistung und geringerer Verzögerung

Beispiel Applikation IP Videkonferenz mit 6 Teilnehmern, Mehrpunktfunktionalität VIDE Codec Data-Solution-Box * Videokonferenz Zentrale mit MCU Funktionalität, Andere Netze BlueCrypt-IP400 MCU Data Soution Box * für den Anschluss von PC s, kameras,etc. ISDN Gateway LAN BlueCrypt SecMan Internet Internet Internet LAN LAN LAN LAN LAN BlueCrypt-IP50 GSM Videokonferenz 2 3 4 5 6

DICA Technologies GmbH St.Petersburger Str. 15 01069 Dresden Tel.: +49 351/6564-0 Fax: +49 0351/6564-49 Herbert Kranz hkranz@dica.de Tel.:+49 30 9799 5505 Fax.: +49 30 9799 6823 Vielen Dank für Ihre Aufmerksamkeit