Ethernet-Verschlüsselung auf Layer 2: Eine Einführung

Sicherheit für Carrier Ethernet, MPLS und IP-Standortverbindungen.
 
Layer 2-Verschlüsselung ist nicht auf Carrier-Ethernet-Transportnetzwerke beschränkt. Für Carrier Ethernet ist und bleibt Layer 2-Verschlüsselung die erste Wahl, doch hat sich der Einsatzbereich über die letzten Jahre deutlich verbreitert. Inzwischen kann sie auch für breitbandige IP-basierte Standortverbindungen eine kosteneffiziente, durchsatzeffiziente und sicherere Alternative zur Layer 3-Verschlüsselung bieten. Diese besteht aus Absicherung auf Layer 2 und Transport über Layer 3. Mittels Verkehrsflussoptimierung kann ein Datendurchsatz von 96% IMIX bei marginaler Latenz erreicht werden.
 
Sicherheitszonen und Schutzbedarf
Standortverbindungen über Nah- und Weiterverkehrsnetze (MAN/WAN) bilden in Sicherheitskonzepten eigene Sicherheitszonen. Diese gilt es so effizient abzusichern wie möglich. Netzwerkseitig geht es um geringe Latenz, volle Topologieunterstützung und maximalen Datendurchsatz während es in Bezug auf Sicherheit um Vertraulichkeit, Integritätsschutz, Authentisierung des Absenders und das Entdecken und Abblocken von Eindringlingen geht. Aus betriebswirtschaftlicher Sicht steht Kosteneffizienz an erster Stelle.
 
Die benötigte Sicherheit wird durch zwei Hauptfaktoren bestimmt. Der eine Faktor ist der Schutzbedarf der über das Netzwerk übermittelten Daten: Für Daten, die "nur" sensitiv sind, geltend aufgrund des geringeren möglichen Schadens weniger strenge Sicherheitsvorgaben als für vertrauliche oder gar geheime Daten. Es hängt also davon ab, wie wichtig und vertraulich die Daten sind. Der andere Faktor ist der Schutzbedarf des Netzwerks in Bezug auf Sicherheit und Kontinuität. Ist eine Organisation vom reibungslosen Betrieb des Netzwerks abhängig, so kann eine Beeinträchtigung negative Folgen auf den Betrieb haben. Ein möglichst guter und effizienter Schutz des Netzwerks vor Angriffen ist deshalb essentiell. Besteht keine solche Abhängigkeit, kann auch ein geringerer Schutz genügen.
 
Je tiefer die Schutzschicht für das Netzwerk, desto effizienter ist der Schutz. Mit authentisierter Verschlüsselung auf Layer 2 kann ein Rundumschutz geboten werden, der bei Verwendung eines sicheren Verschlüsselungsgerätes und bei sicherer Schlüsselgenerierung und sicherem Schlüsselaustausch einen normalen Schutzbedarf deckt. Nur ist die Zahl der sicheren Verschlüsselungsgeräte limitiert. Die Sicherheit umfasst eine Vielzahl an unterschiedlichen Aspekten und es gibt unterschiedliche Lösungswege für die jeweiligen Problemkreise. Entscheidend ist das jeweilige Gesamtsystem inklusive dessen Implementierung, nicht einzelne, aus dem Kontext gerissene Teilbereiche.
 
Ist der Netzwerkverkehr gut abgesichert, so ist der nächste Angriffspunkt in den Endgeräten zu finden. Ein dediziertes Gerät lässt sich dabei einfacher absichern als der Teilbereich eines Geräts. Auch bei einem dedizierten Gerät müssen alle Zugänge abgesichert sein, doch gibt es deutlich weniger Zugänge als bei einer integrierten Appliance oder einer virtuellen Appliance. Insbesondere fallen sämtliche systeminternen Zugänge weg. Geringere Komplexität führt zu mehr Sicherheit.
 
Sicherheitskategorien
Grundsätzlich lassen sich Netzwerkverschlüssler in drei Sicherheitskategorien aufteilen:
  • High Assurance für klassifizierte und sensitive Daten
  • Standard Assurance für sensitive Daten
  • Low Assurance für wenig sensitive und unsensitive Daten
Für die Einstufung ist die gewährte Sicherheit entscheidend. Im Bereich High Assurance findet man spezialisierte Appliances, die auf einer Sicherheitsplattform basieren, die für die Übermittlung klassifizierter Daten zertifiziert sind und sowohl Netzwerk wie auch Daten eigenständig verlässlich schützen. Bei Zertifizierung für hohe Geheimhaltungsstufen können solche Geräte unter Verkaufs- und Exportrestriktionen fallen. Deshalb gibt es Anbieter, die ihre Geräte nur für die unteren Geheimhaltungsstufen von klassifizierten Daten zertifizieren lassen, obwohl sie die Sicherheitsanforderungen von höheren Geheimhaltungsstufen erfüllen. Nur so können die Geräte sowohl im Regierungs- und Behördenmarkt als auch im zivilen Geschäftsmarkt angeboten werden.
Standard Assurance wird ebenfalls von Appliances gewährt, doch sind diese nur für die Übermittlung sensitiver Daten zertifiziert. Solche Geräte verfügen über alle essentiellen Sicherheitsmerkmale und gewähren eigenständig sowohl Schutz für die Daten als auch für das Netzwerk.
Im Bereich Low Assurance finden sich vorwiegend integrierte Lösungen, bei denen zwar zeitgemässe Verschlüsselungsalgorithmen zum Einsatz kommen, aber nicht alle essentiellen Sicherheitsmerkmale vorhanden sind. Selbst solche Lösungen lassen sich zertifizieren, sind aber nur für weniger sensitive Daten und Netzwerke mit geringerem Schutzbedarf geeignet. In diese Kategorie fallen beispielsweise integrierte MACSec-Lösungen und virtuelle Appliances ohne zusätzliche Hardwareunterstützung.
 
Sicherheit und Sicherheitszertifikate
Sicherheitszertifikate gaukeln oft eine falsche Sicherheit vor. Die Hauptsünder sind dabei FIPS und Common Criteria. Es ist kein Zufall, dass sich US-Behörden regelmässig über erfolgreiche Angriffe auf US-Regierungsnetzwerke beschweren. Für die FIPS-Zertifizierung gibt es unterschiedliche Klassen und unterschiedliche Prüfungsbereiche. Nur in den wenigsten Fällen handelt es sich um eine vollumfängliche Prüfung des ganzen Systems. Meistens beschränkt sich die Prüfung im Rahmen des Cryptographic Module Validation Program auf das kryptographische Modul. Da sind die Vorgaben bei FIPS 140-2 bis und mit Level 2 ziemlich bescheiden. Ist ein solches Modul erst einmal zugelassen, dann muss das Produkt erst dann erneut validiert werden, wenn Änderungen vorgenommen werden oder es seit fünf Jahren unverändert auf dem Markt ist. Hingegen kommt es regelmässig vor, dass eine Zertifizierung bestehen bleibt, selbst wenn Schwachstellen bekannt sind, bekannt werden oder bekannt sein müssten. Bei FIPS geht es nur vordergründig um Sicherheit, in Realität vorwiegend um das Einhalten von prozeduralen und inhaltlichen Vorgaben. FIPS ist eine nationale Regelung für den Schutz von sensitiven Daten und zugleich Zugangsvoraussetzung für den amerikanischen und kanadischen Regierungsmarkt. Es handelt sich aber nicht um einen internationalen Sicherheitsstandard. Eine FIPS-Zertifizierung selbst ist noch kein vertrauenswürdiger Beleg für das Erfüllen aktueller Sicherheitsanforderungen. Das sehen nur die Anbieter von FIPS-zertifizierten Lösungen anders. Selbst im amerikanischen Regierungsmarkt gelten für den Schutz klassifizierter Daten strengere Anforderungen. Das Betreiben von Produkten im FIPS-Modus ist ein latentes Sicherheitsrisiko.
 
Bei Common Criteria wird die Einhaltung der Sicherheitsziele überprüft. Der Hersteller legt dabei die Sicherheitsziele selbst fest. Es scheint naheliegend, dass ein Hersteller die Sicherheitsziele so festlegt, dass er sie auch erfüllt. In einigen Bereichen gibt es vordefinierte Schutzprofile und Sicherheitsziele, aber nicht für Ethernet-Verschlüssler. Entsprechend gibt es auch keine offizielle Common Criteria-Zertifizierung für Ethernet-Verschlüssler auf internationaler Ebene. Die Hersteller von Layer 2-Verschlüsslern, die mit einer Common Criteria-Zertifizierung werben, haben nur ihre selbstdefinierten Ziele erfüllt. Es gibt mittlerweile ein amerikanisches Profil für MACSec-Ethernet-Verschlüsselung für Punkt-zu-Punkt-Verbindungen, das von der NIAP (National Information Assurance Program) im Auftrag der NSA erstellt wurde. Es beschränkt sich aber auf MACSec, basiert vollumfänglich auf US-Standards und beinhaltet Vorgaben, welche mit grosser Wahrscheinlichkeit die Sicherheit beeinträchtigen. In Bezug auf US-Standards ist unter anderem sowohl die Verwendung von spezifischen NIST-Kurven als auch die Verwendung des für eine FIPS-Zulassung erforderlichen Zufallszahlengenerators nach NIST-Vorgaben vorgeschrieben. Bei der Sicherheit sind mehrere essentielle Sicherheitsfunktionen nur optional. Und damit die Evaluation möglichst einfach ist, wird die Security Boundary mit der Device Boundary gleichgesetzt, die Sicherheit des Netzwerkgeräts als gegeben angenommen und auf eine eingehende Prüfung verzichtet. Common Criteria Schutzprofile und Sicherheitsziele gibt es in nationaler und internationaler Ausführung. Bei beiden muss darauf geachtet werden, was wie nach welchen Vorgaben evaluiert wurde.
 
Es gibt aber durchaus Zertifikate, die geprüfte Sicherheit bieten. Dazu gehört die Zulassung eines Produktes durch das deutsche Bundesamt für Sicherheit in der Informationstechnologie (BSI) für den Schutz von klassifizierten Daten. Die Prüfung umfasst das ganze System mit sämtlichen Implementierungsdetails, inklusive Source Code der Software und der Hardware. Nicht evaluierbare ASIC-Lösungen können nicht geprüft werden und erhalten deshalb von vornherein keine Zulassung. Jede Änderung erfordert eine neue Evaluierung. Erfolgt nach längstens fünf Jahren keine Änderung am Produkt, so wird die Zulassung widerrufen. Das BSI beschränkt die Gültigkeit einer Zulassung auf weniger auf fünf Jahre, wenn das Produkt Algorithmen und Schlüssellängen verwendet, die das BSI nur noch für den gewährten Zeitraum als genügend einstuft oder wenn das Produkt sonstige potentielle Schwachstellen (beispielsweise in der Benutzerschnittstelle) enthält, die in naher Zukunft ausgenutzt werden könnten.
 
Auswirkungen auf guter Sicherheit auf Prämien von Cyberrisk-Versicherungen
Versicherungen funktionieren nach einem einfachen Prinzip: Je höher das Risiko und der potentielle Schaden, desto höher die Prämien. Eine gute Netzwerksicherheit verringert das Risiko eines potentiellen Schadens und kann somit dazu beitragen, dass die Prämien tiefer sind. Über Standortverbindungen fliesst meist viel und oft wichtiger Netzwerkverkehr. Dieser lässt sich kosteneffizient absichern. So stehen mehr Ressourcen für die schwieriger abzusichernden Bereiche zur Verfügung. (Christoph Jaggi)
 
Neue Einführung in die Layer-2-Verschlüsselung
Von Christoph Jaggi ist die überarbeitete und erweiterte Ausgabe der Einführung in Ethernet-Verschlüssler für Metro und Carrier Ethernet erschienen. Jaggi erklärt in dem 88-seitigen Werk die wichtigsten Begriffe und zeigt auf, warum und wie man Netzwerke auf Layer zwei verschlüsseln kann.
 
Er legt dar, dass auch VPNs ungesichert sein können und erklärt die wichtigsten Methoden zu Verschlüsselung. Die Unterschiede der Verschlüsselung auf verschiedenen Netzwerkebenen werden ebenso gezeigt wie die verschiedenen Szenarien der Layer-2-Verschlüsselung.
 
Der Autor geht nicht nur auf technische Aspekte ein, sondern streift auch Themen wie Kosten, Sicherheit und Operations. Weiter gibt es ein Kapitel über Schlüsselverwaltung. Im ganzen Dokument gibt es Links zu Quellen und weiterführenden Dokumenten, Blogs und Podcasts.
 
Es gibt unseres Wissens keine vergleichbare Einführung in die zunehmend wichtiger werdenden Technologien zur Verschlüsselung von Netzwerken auf Layer 2. Die Einführung ist kostenlos und kann als PDF in deutsch oder englisch heruntergeladen werden.
 
Zur englischen Ausgabe: Metro and Carrier Ethernet Encryption. An Introduction (Click opens (big) PDF)
 
Zur deutschen Ausgabe: Metro and Carrier Ethernet Verschlüsselung. Eine Einführung. (Click öffnet PDF)