Ethernet-Verschlüssler: Schneller, besser, günstiger.

Schneller, besser, günstiger: Ethernet-Verschlüssler haben sich in den letzten Jahren stetig weiterentwickelt. Einige Anbieter haben ihre Lösungen umfassend ausgebaut, während andere noch damit beschäftigt sind, ihre Produkte den gestiegenen Anforderungen und zusätzlichen Einsatzszenarien anzupassen. Je nach verwendetem Ansatz und vorhandener Funktionalität eignen sich die unterschiedlichen Produkte für unterschiedliche Sicherheitsanforderungen und unterschiedliche Einsatzszenarien. Zwischen Preis auf der einen Seite und Flexibilität und Funktionalität auf der anderen Seite besteht aber keine Korrelation.
 
Die rasant zunehmende Verbreitung von Metro und Carrier Ethernet hat in den letzten Jahren zu einer markant gestiegenen Nachfrage nach geeigneten Sicherheitslösungen geführt. Die bevorzugte Lösung sind optimierte Appliances, die sich in unterschiedlichsten Szenarien einsetzen lassen. Nebst reinen Metro und Carrier Ethernet-Umgebungen sind das auch gemischte Ethernet/MPLS-Umgebungen und Satellitenverbindungen. In grösseren Kunden-Netzwerken sind heute schon mehr als 500 Verschlüssler im Einsatz, wobei Gruppengrössen von über 150 Mitgliedern erreicht werden.
 
Klare Grundvoraussetzungen
Sicheres Verschlüsselungsgerät, sichere Schlüssel, sichere Verschlüsselungsalgorithmen und fehlerlose Implementierung sind die Grundvoraussetzungen für eine sichere Netzwerkverschlüsselung. Will man Netzwerke abhör- und störungssicher schützen, so fängt das mit sicheren Verschlüsselungsgeräten an. Verschlüsselung kann zwar in den unterschiedlichsten Geräten ausgeführt werden, doch sind die wenigsten sicher. Ein sicheres Gerät hinzubekommen ist nicht trivial. Selbst führende Anbieter von Netzwerkgeräten scheitern oft schon bei den eigenen Security Appliances; bei den Routern und Switches sieht es dann noch schlimmer aus. Nur ein kleiner Bruchteil der vorhandenen Schwachstellen ist allgemein bekannt.
 
Gewisse Kreise haben ein Interesse daran, dass die Verschlüsselungen geschwächt sind oder gar über Hintertüren verfügen. In den USA wird das über die Zusammenarbeit von NIST, NSA und IEEE institutionalisiert geregelt. Beispielsweise werden geschwächte Zufallszahlengeneratoren und spezifische elliptische Kurven als Standard festgelegt, der natürlich möglichst weltweit Geltung und Wirkung haben soll.
 
Will man sichere Schlüssel, so sollte deshalb für den asymmetrischen Schlüsselaustausch bei Verwendung von elliptischen Kurven auf den Einsatz der NIST-Kurven besser verzichtet werden. Mit den Brainpool-Kurven und den SafeCurves stehen sichere Alternativen zur Verfügung.
 
Die Verschlüsselung sollte in einer geschützten Umgebung vorgenommen werden und die Schlüssel selbst müssen nicht nur sicher in Bezug auf ihre Stärke sein, sondern auch sicher gelagert und ausgetauscht werden.
 
Kosteneffizientere Sicherheit
Ein Aspekt, der immer mehr geschätzt wird, ist die Kosteneffizienz. 99.9% aller Angriffe erfolgen auf Layer 3-7 der Netzwerkschicht. Die authentisierte Verschlüsselung auf Layer 2 bringt ein Komplettpaket bestehend aus Verschlüsselung, Intrusion Prevention (IPS), Intrusion Detection (IDS) und Layer 2-Firewall und lässt sämtliche Angriffe scheitern. Die Kombination von Carrier Ethernet und Layer 2-Verschlüsselung bringt Kosteneinsparungen und Sicherheit für den standortübergreifenden Datenverkehr. Dieser macht bei vielen Firmen und Behörden einen beträchtlichen Teil des gesamten ein- und ausgehenden Netzwerkverkehrs aus. Die Absicherung externer Verbindungen auf Layer 3-7 ist deutlich komplexer und aufwändiger. Das ist wohl auch der Grund, wieso standortübergreifender Netzwerkverkehr immer öfter auf Layer 2 abgesichert wird. Denn so können die vorhandenen Ressourcen in Bezug auf Budget und Sicherheit optimal eingesetzt und genutzt werden.
 
Was hat sich seit der letzten Marktübbersicht getan?
Authentisierte Verschlüsselung mittels AES-GCM mit zusätzlich authentisierten Daten (AAD) ist mittlerweile Standard. Gruppenschlüssel im Multipunktbetrieb ebenfalls. Die durch die Kombination von Gruppenschlüsseln mit authentisierter Verschlüsselung entstandenen Herausforderungen wurden unterschiedlich gelöst.
 
Vertrauen ist gut, Sicherheit ist besser. Technologien, die bislang Regierungen und Militär vorbehalten waren, sind mittlerweile auch für den kommerziellen Bereich erhältlich. Mittels Traffic Flow Security wird der Netzwerkverkehr so vernebelt, dass sich darin keinerlei auswertbare Verhaltensmuster erkennen lassen. Einige Anbieter kombinieren das mit zusätzlichen Optimierungen, so dass der IMIX-Durchsatz trotz Traffic Flow Security bei 100 Prozent bleibt. Dies im Vergleich mit authentisierter Verschlüsselung ohne Traffic Flow Security und entsprechend ohne Tunnel-Modus.
 
Einige Anbieter haben die Netzwerkfunktionalität so erweitert, dass sie auch verschlüsseltes Ethernet über IP voll unterstützen und auch der Schlüsselaustausch über IP erfolgen kann. Damit die Anzahl unterstützter Einsatzszenarien deutlich erhöht. Die Klassenbesten in dieser Hinsicht bieten volle Unterstützung für Carrier Ethernet, MPLS und Satellitenverbindungen.
 
Unterschiedliche Ansätze
Die unterschiedlichen Anbieter verwenden unterschiedliche Ansätze in Bezug auf Verschlüsselungsmodi, Schlüsselverwaltung und Schlüsselsystem. Zusammen mit den Netzwerkfunktionalitäten entscheiden diese drei Komponenten massgeblich die unterstützten Einsatzszenarien. Auch die Mehrmandantenfähigkeit hängt grossteils von der Schlüsselverwaltung und dem Schlüsselsystem ab, Dazu kommt dann noch das Erfordernis einer granularen Nutzerverwaltung. Deshalb ist es ohne genaue Kenntnis der unterschiedlichen Angebote schwierig, die Eignung eines bestimmten Verschlüsslers für ein komplexeres Szenario zu erkennen. Reine Standortverbindungen über Carrier Ethernet können eigentlich alle absichern. Sie machen das einfach unterschiedlich. Diese Unterschiede haben dann wiederum Auswirkungen auf den Betrieb, die Sicherheit und die Anpassungsfähigkeit an sich ändernde Umgebungen.
 
Wir können das auch!
Aufgrund der massiv erhöhten Nachfrage nach Sicherheitslösungen für Carrier Ethernet war es absehbar, dass Netzwerkgerätehersteller in den Markt drängen und Verschlüsselung als Produkt-Feature anbieten und anpreisen. Dummerweise bauen sie dabei auf einen Standard, der für lokale Netzwerke (LAN) und nicht für Weitverkehrsnetze (WAN) geschaffen wurde. Entsprechend "verbessern" sie den ungeeigneten Standard mit proprietären Erweiterungen. Am technischen Grundproblem - Hop-by-Hop- statt End-to-End-Verschlüsselung kombiniert mit einem funktionalitätslimitierten Schlüsselsystem - ändert das allerdings nichts. Oft fehlt es auch an einem echten hardware-basierten Zufallszahlengenerator und einem sicheren Schlüsselspeicher. Es wird zwar verschlüsselt, doch sollte man Verschlüsselung nicht von vornherein mit Sicherheit gleichsetzen. Ein Türschloss hilft ja auch nicht viel, wenn der Schlüssel griffbereit unter der Fussmatte liegt oder wenn mit wenig Aufwand Nachschlüssel hergestellt werden können. Bisher hat es kein einziger dieser Hersteller fertig gebracht, ein Gerät zu entwickeln, das höheren Sicherheitsanforderungen genügt. Ein meist unerwähntes Riesenproblem stellt die Absicherung des Geräts dar. Vor allem Router und Switches erweisen sich als Einfallstor. Bei einem solchen Endpunkt ist dann zwar der Haupteingang geschlossen, doch sind Nebeneingänge und Fenster nur unzureichend gesichert und innen liegen die Kronjuwelen offen herum
 
Praktische alle MACSec-Implementierungen leiden nicht nur an den inhärenten Einschränkungen des Standards für LANs, sondern bieten primär Sicherheit mittels Beschreibung auf Verkaufsbroschüren und Datenblättern. Die Wahrscheinlichkeit ist gross, das der Verkäufer einer MACSec-basierten Lösung weder eine vertiefte Kenntnis von MACSec noch eine Ahnung von Netzwerksicherheit hat. Der will nämlich keine Sicherheitslösung verkaufen, sondern ein anderes Gerät. Sicherheit ist da nur ein Check-off Item und MACSec ist ja ein Standard und die Unterstützung von Standards ist ja immer gut. Für Kunden, denen es primär darum geht, Verschlüsselung zu haben, mag das in einigen Fällen genügen. Kunden, die Sicherheit wollen, wissen hingegen die Vorteile spezialisierter Appliances für MAN und WAN zu schätzen. Rechnen tut sich das aufgrund der Sicherheit, den unterstützten Einsatzszenarien und den gesunkenen Preisen in den meisten Fällen.
 
Marktübersicht
Es mag erstaunen, dass keine Firmen aus dem Silicon Valley in der Marktübersicht vertreten sind, doch sind die dortigen Firmen in diesem Bereich technisch und produktemässig ziemlich im Hintertreffen. Der Rückstand beträgt zur Zeit mindestens drei bis vier Jahre. Sichere Verschlüsselungsgeräte passen auch nicht gut zur dort vorherrschenden Entwicklungsmentalität, die auf "Minimum Viable Product" und "Ship & Fix" basiert. Unausgereifte und schmalbrünstige Verschlüsselungslösungen sind aber nicht das, was sicherheitsbewusste Kunden brauchen und wollen. Ein Paradebeispiel dafür liefert Cisco mit Cisco MACSec for WAN. Schaut man Details an, tun sich Abgründe auf. Bei einem Hersteller, bei dem innerhalb von drei Jahren über 1000 Sicherheitslücken entdeckt und publiziert worden sind, kann das eigentlich nicht weiter erstaunen, zumal die publizierten Sicherheitslücken nur die Spitze des Eisbergs darstellen. (Christoph Jaggi)
 
Marktübersichten und Einführungen
Die öffentlich zugänglichen Versionen der Marktübersicht sind im Umfang eingeschränkt, bieten aber genug Informationen, um sich einen ersten Überblick zu verschaffen. Weitere nützliche Informationen finden sich im Einführungsdokument und in der Evaluationshilfe. Die Vollversionen sind einem beschränkten Kreis von Personen, Organisationen und Firmen vorbehalten und sind ausschliesslich beim Autor erhältlich.
 
Hier die Links zu den Marktübersichten (PDF):
 
Marktübersicht, deutsch
 
Einführung in die Verschlüsselung von Metro- und Carrier-Ethernet deutsch.
 
Evaluationshilfe deutsch
 
Market Overview in english
 
Ethernet Encryptors for Metro and Carrier Ethernet. An Introduction.
 
Layer 2-Encryptors for Metro and Carrier Ethernet. Evaluation Guide.