Definition von Verschlüsselung



Ähnliche Dokumente
BlueCrypt Produktmerkmale

Verschlüsselung von IP Videokonferenzen

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Virtual Private Network. David Greber und Michael Wäger

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

VIRTUAL PRIVATE NETWORKS

Quelle: Stand April 2002

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Dynamisches VPN mit FW V3.64

ANYWHERE Zugriff von externen Arbeitsplätzen

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Umstieg auf eine All-IP Lösung in Unternehmen

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

PlaceCam 3. Die Videokonferenzsoftware für Windows und Mac OS X. Jürgen Völkel Vertrieb daviko GmbH

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Virtual Private Network

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Session Management und Cookies

Multimedia und Datenkommunikation

Decus IT Symposium 2006

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

IPv6. Stand: Datapark AG

MEHRWERK. Web Collaboration

Grundlagen der. Videokommunikation

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Aufgabe 12.1b: Mobilfunknetzwerke

INCAS GmbH Europark Fichtenhain A 15 D Krefeld Germany. fon +49 (0) fax +49 (0)

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

beronet technisches Training

Verschlüsselung von VoIP Telefonie

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Parallels Mac Management 3.5

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Anleitung Thunderbird Verschlu sselung

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

VPN: Virtual-Private-Networks

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden PRO IN

ALEXANDER NÉMETH A L E X A N D E R. N E M E T I N T E R N A T I O N A L - P A R T N E R S. O R G ( 0 ) /09/2012

Collax PPTP-VPN. Howto

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Datenempfang von crossinx

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

T.I.S.P. Community Meeting 2014 Berlin, Bewertung von Cloud-Angeboten

HowTo: Einrichtung & Management von APs mittels des DWC-1000

IT Support für den Arbeitsplatz 2.0

WLAN Konfiguration. Michael Bukreus Seite 1

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

Die richtige Kommunikation für Ihr Unternehmen

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Malte Hesse

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Festplattenverschlüsselung

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Erste Vorlesung Kryptographie

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

peoplefone 3CX HOSTED peoplefone 3CX HOSTED: Steigern Sie Ihre Mobilität!

Überblick Produkte + Leistungen Warenkorb Standardlösung. Anbindungsvarianten symmetrische Bandbreiten

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Content Management System mit INTREXX 2002.

Kurzanleitung So geht s

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Comtarsia SignOn Familie

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

NAS 322 NAS mit einem VPN verbinden

Mobile ERP Business Suite

Mobile Echtzeitkontrolle von Kommunikationskanälen

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

-Verschlüsselung

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Smartphone-Sicherheit

ESecur Die einfache verschlüsselung

Themen des Kapitels. 2 Übersicht XenDesktop

Transkript:

Definition von Verschlüsselung Welche Faktoren bestimmen die Qualität einer sicheren Kommunikationsverschlüsselung? Verschlüsselungsalgorithmus (AES, 3DES, Twofish etc) ca. 15% Schlüsseltiefe des Algorithmus (z.b. 256Bit) ca. 10% Schlüsselmanagement (Erzeugung Erzeugung, strong ca. 30% Austausch, Wechsel, Speicherung) Authentifizierung external and prorietary Encryption ca. 20% physikalische Sicherheit external standard Encryption ca. 5% and high internal software Encryption Sicherheitskonzept Internal Software Encryption (e.g. H.235) and strong Encryption Software (e.g. RSA) ca. 20% No Encryption (e.g. Standard audio- and videoconferencing equipment) Ist ihre Kommunikationsverschlüsselung wirklich sicher?

DICA Produkt Portfolio SecMan ISDN/IP Security Management for all DICA BlueCrypt Encryptors BC Voice/Fax BC-30i (S2M/E1) BC-IP 400LD Q4/2007 Verschlüsselungshärte VFDT 9624 VFDT Gate Q3/2007 PSTN/1 BC-8 (4xBRI) BC-2 (1xBRI) PSTN/2 (Q2/2007) BC IP 400 Q3/2007 BC-IP 50 Q2/2007 SIP Gate Q4/2007 SIP Gate Q4/2007 CU-3171 Q2/2007 CPG-10i CP220 Internal Software Encryption No Encryption Analog ISDN IP GSM

BlueCrypt Produktmerkmale Starke Verschlüsselung für: Analog: Sprache und Fax ISDN: Sprache, Daten, Video und Netzwerk IP: Sprache, Daten, Video und Netzwerk Höchste Sicherheit durch: 3DES Algorithmus mit 192 Bit, IDEA Algorithmus mit 128 Bit und AES mit 256 Bit Schlüssellänge (IP) Mehrstufiges Schlüsselmanagement Hardware-basierte externe Verschlüsselung mit Cryptochip Transparenz zu Anwendung und Netzwerk Restriktive Authentifikation für hochsichere Verbindungen Erzeugen, Halten und Löschen des gesamten Schlüsselmaterials in versiegeltem Sicherheitsprozessor SecMan Sicherheitsmanagement für die zentrale Verwaltung Benutzerfreundlichkeit durch: Plug & Play einfache Integration in der IT- und TK-Architektur Automatische Erkennung einer Anforderung zur Verschlüsselung Weltweite Verwendbarkeit und niedrige Folgekosten SecMan Sicherheitsmanagement für die zentrale Verwaltung Verschlüsselung in Echtzeit Zuverlässigkeit durch: DICA s Herstellungsverfahren nach ISO 9001

Kommunikationsstruktur - Verschlüsselung sselung DICA + Partner Thuraya SecMan ISDN/IP MCU Fax Telefon Bürogebäude Fax BC- IP50 Telefon BC- IP400 Gatekeeper GSM Gate BC-8 BC-Voice/ Fax BC- IP50 BC-2 Homeoffice BC-30i WAN Router TK DSL Router GSM Gate BC-Voice/ Fax E1 IP E1 IP ISDN Öffentliches Telefonnetz IP ISDN E1 ISDN GSM Analog WAN Router TK GSM Gate TK BC-30i BC- IP400 Secure Voice/ Fax/Data Gatekeeper BC-2 BC- IP50 VoIP TK BC-Voice/ Fax Telefon BC- IP400 GSM Gate Fax Großstandort Telefon Hotel / Mobile Office MCU Fax Telefon Telefon

BlueCrypt IP-Verschl Verschlüsselungskonzept sselungskonzept Net. Interface HW Driver Header Header Nutzdatenpakete Verschlüsselt Nutzdatenpakete F I L T E R Header Nutzdatenpakete Verschlüsselt IP Stack Nutzdatenpakete Header E N C R Y T I O N Nutzdatenpakete Nutzdatenpakete Verschlüsselt Header Header HW Driver Net. Interface keine feste IP Adresse keine feste Mac Adresse Unsichtbarkeit der BlueCrypt Geräte im Netzwerk (Netztransparenz)

BlueCrypt-Schlüsselmanagement Nicht nur verschlüsselt, sondern auch sicher! Die DICA-Technologie benötigt keinen Schlüsselaustausch!

Schema des Schlüsselmanagements

Funktionsprinzip des Schlüsselmanagements Applikation Applikation BlueCrypt-8 BlueCrypt-8 DES / 3DES Verschlüsselung Freigabe der Verschlüsselung Freigabe der Verschlüsselung Session Keys Session Keys Master Key + Zufallsreihenfolgen werden für die Berechnung des Session Keys benutzt Master Key + Zufallsreihenfolgen werden für die Berechnung des Session Keys benutzt Master Keys Konferenz Key: hoher Priorität Common Key: niedriger Priorität Device Key Authentifizierung durch Abgleich von Master Keys Über Schlüsselnummer: Austausch von Zufallsfolgen Konferenz Key: hoher Priorität Common Key: niedriger Priorität Device Key Master Keys Master Key + Zufallsreihenfolgen werden für die Berechnung des Session Keys benutzt Session Keys Master Key + Zufallsreihenfolgen werden für die Berechnung des Session Keys benutzt Session Keys Security Manager

BlueCrypt IP vs. H.235 VC mit H.235 VC mit H.235 O Schlüsselmaterial kann während des Internet Key Exchange abgefangen werden O Verschlüsselte H.235 VC- Verbindung Internet Ungesicherter bzw. wenig gesicherter Management-Port VC mit BlueCrypt Verschlüsselte DICA VC- Verbindung VC mit BlueCrypt X Kein Austausch von Schlüsseln oder deren Bestandteilen, automatisches Re-Keying möglich X Management-Port ist verschlüsselt

BlueCrypt IP vs. H.235 (1) Schlüssellänge 192Bit / 256Bit vs. 128Bit Angriff ist in Potenzen aufwendiger (abhängig vom Schlüsselmanagement) Externe Hardwareverschlüsselung vs. Softwareverschlüsselung Zukunftssichere Infrastruktur für HD größer 768 Kbit/s Bandbreite - Höhere Performance und Sicherheit gegenüber in Anwendung integrierter softwarebasierter Verschlüsselung Transparent zur Anwendung und zum Netzwerk vs. voller Adressierbarkeit Firewall Traversal als Anwendungsprotokoll (z.b. SIP) Problemlose Integration in Netzwerkstruktur ohne Änderung von IP Adresskonzepten BlueCrypt funktioniert ohne eigene IP- und MAC Adresse, praktisch nicht adressierbar Patentiertes DICA Schlüsselmanagement vs. online Schlüsselaustausch (IKE) - jeweils ein einmalig gültiger Session Key pro Übertragungsrichtung - unterschiedliche Master Keys und automatisches Rekeying verhindern Kompromittierung des Schlüsselmaterials - Erzeugen, Halten und Löschen des gesamten Schlüsselmaterials in versiegeltem Sicherheitsprozessor - absolut zufällig erzeugte Schlüssel durch patentierten Zufallsgenerator

BlueCrypt IP vs. H.235 (2) Zentral gesteuerte Verschlüsselung von IP, ISDN, GSM und Analogverbindungen vs. nur IP Durchgängige Verschlüsselung der Kommunikation über alle Medien Verschlüsselungslösung für weitere weltweite IP basierte Kommunikation rapid return on investment (ROI) und low total cost of ownership (TCO TCO) Verschlüsselung der Nutzdaten (Payload encryption) Volle Bandbreite steht für die Anwendungen zur Verfügung Unverschlüsselte Adress Header vereinfachtes Firewall Traversal Restriktive Authentisierung via Key Management vs. fehlender Authentisierung - jedes H.235 konforme VC Gerät kann potenziell an verschlüsselter Konferenz teilnehmen - BlueCrypt Verschlüsselungsmodus für restriktive Authentifikation via Master Key - keine individuelle Authentisierung, auch nicht durch PSK oder Zertifikate

BlueCrypt IP vs. IPSec VPN (1) Verschlüsselung der Nutzdaten (Payload encryption) Volle Bandbreite für Anwendungen, unverschlüsselte Adress Header für Firewall Hardware-basierte Verschlüsselung mit Cryptochip, Erzeugen, Halten und Löschen des gesamten Schlüsselmaterials in versiegeltem Sicherheitsprozessor Transparent zur Anwendung und zum Netzwerk vs. voller Adressierbarkeit Firewall Traversal als Anwendungsprotokoll (z.b. SIP) Problemlose Integration in Netzwerkstruktur ohne Änderung von IP Adresskonzepten BlueCrypt funktioniert ohne eigene IP- und MAC Adresse, praktisch nicht adressierbar Patentiertes DICA Schlüsselmanagement vs. online Schlüsselaustausch (IKE) - unterschiedliche Master Keys und automatisches Rekeying verhindern Kompromittierung des Schlüsselmaterials - Erzeugen, Halten und Löschen des gesamten Schlüsselmaterials in versiegeltem Sicherheitsprozessor - jeweils ein einmalig gültiger Session Key pro Übertragungsrichtung - absolut zufällig erzeugte Schlüssel durch patentierten Zufallsgenerator

BlueCrypt IP vs. IPSec VPN (2) Authentisierung Key Management vs. Zertifikate / pre shared Keys - deutlich geringerer Aufwand und Kosten, keine Folgekosten für Zertifikatsverlängerung - keine trusted Zertifikatsinfrastruktur notwendig - unabhängig von stationärer Sicherheitsreferenz (Zertifikatsserver) Einfache Implementierung - Vermeidung von Sicherheitsschwachstellen durch fehlerhafte Implementierung - nach kurzem Training kann sicheres weltumfassendes Netz administriert werden - Keine Probleme mit Network Adress Translation (NAT), da nur Nutzdaten verschlüsselt - Firewall Traversal als Anwendungsprotokoll (z.b. SIP) Keine beständige Beseitigung von softwarebasierten Schwachstellen - BlueCrypt-IP verschlüsselt ab Layer 2, IPSec Implementierungen dagegen im Layer 3 und ist daher leichter angreifbar Teilweise softwarebasierte IPSec Verschlüsselungslösungen in Endgeräten - BlueCrypt-IP ist eine externe hardwaregestützte End to End Verschlüsselung - kein durchgängiges Sicherheitslevel bei Verbindung starker hardware-basierender IPSec Implemtierungen mit einfach software-basierten Lösungen

BlueCrypt IP vs. SSL VPN (1) SSL im eigentlichen Sinne kein Tunnelprotokoll, anwendungsspezifische Umsetzung - wenn Applikation nicht per Browser bedienbar, dann müssen Daten immer auf den Layer 7 des OSI-Modelles durchgereicht und ggf. emuliert werden, verbunden mit Performanceeinbußen und hohem Fehlerrisiko der Umsetzung Diverse Probleme die mit der softwarebasierten Implementierung bzw. Nutzung von Java und ActiveX Applets und der Verwendung von Browsern einhergehen - XSS Angriffe, Heraufladen von Malware, Ausspähen des Cache, unberechtigte Nutzung nicht geschlossener Sitzungen, Angriffe auf bereitgestellte Applikationen etc. Verschlüsselung der Nutzdaten (Payload encryption) Volle Bandbreite für Anwendungen, unverschlüsselte Adress Header für Firewall Hardware-basierte Verschlüsselung mit Cryptochip, Erzeugen, Halten und Löschen des gesamten Schlüsselmaterials in versiegeltem Sicherheitsprozessor

BlueCrypt IP vs. SSL VPN (2) Patentiertes DICA Schlüsselmanagement vs. online Schlüsselaustausch (IKE) - jeweils ein einmalig gültiger Session Key pro Übertragungsrichtung - unterschiedliche Master Keys und automatisches Rekeying verhindern Kompromittierung des Schlüsselmaterials - Erzeugen, Halten und Löschen des gesamten Schlüsselmaterials in versiegeltem Sicherheitsprozessor - absolut zufällig erzeugte Schlüssel durch patentierten Zufallsgenerator softwarebasierte VPN Verschlüsselungslösungen für Site to Site oder End to Site Anwendungen - BlueCrypt-IP ist sowohl als externe hardwaregestützte End to End als auch Site to Site Verschlüsselung bzw. End to Site verfügbar Authentisierung Key Management vs. Zertifikate / pre shared Keys - deutlich geringerer Aufwand und Kosten, keine Folgekosten für Zertifikatsverlängerung - keine trusted Zertifikatsinfrastruktur notwendig - unabhängig von stationärer Sicherheitsreferenz (Zertifikatsserver)

BlueCrypt IP vs. MPLS MPLS Zugänge meist direkt an einen speziellen Provider weltweit gebunden, da MPLS Übergänge zwischen den Providern nicht existieren - BlueCrypt ist standortunabhängig, fest und mobil einsetzbar, weltweit MPLS Netzwerke selten für kleine Standorte und Homeoffice verfügbar - BlueCyrpt-Verschlüsselungsprodukte für alle Einsatzbereiche verfügbar MPLS Netzwerke aufgrund der Bandbreite und Architektur meist ohne Verschlüsselung - induviduelle und skalierbare Sicherheit nur mit BlueCrypt Produkten Vergleichsweise hohe monatliche Kosten für Nutzung bzw. Betrieb - geringe laufenden Kosten oder Folgekosten mit BlueCrypt Produkten MPLS benötigt Übergänge in Netzwerkstrukturen (IPSEC VPN), damit keine durchgehende Sicherheit - höchste Sicherheit durch End to End Verschlüsselung mit BlueCrypt Produkten (evtl. als Ergänzung von MPLS Netzwerkanbindungen)

Summary Bedrohungen und Angriffe nehmen immer mehr zu DICA BlueCrypt ist bereits Verschlüsselungsstandard für viele namhafte Kunden Viel sicherer bei gleichzeitig einfachster Handhabung im Vergleich zu derzeit am Markt eingesetzten Technologien bei niedrigsten Folgekosten Nur dedizierte Hardware kann die Kundenanforderungen nach Sicherheit, Einfachheit und Skalierbarkeit bieten Klare Strategie der Integration der verschiedenen Medien, umfassende Abdeckung der Kundenanforderungen Mehr als 16 Jahre Erfahrung auf dem Gebiet der Verschlüsselung Deutscher Hersteller mit weltweitem Vertrieb von externen Verschlüsselungssystemen