Layer 2-Verschlüssler: Mehr Sicherheit, mehr Funktionalität, mehr Leistung

Sicherer Verschlüsselungsprozess auf einem sicheren Endgerät gepaart mit optimaler Netzwerk­unterstützung: Das sind die Grundvoraussetzungen für ein sicheres und effizientes WAN und MAN. Von Christoph Jaggi.
 
Staatliche und private Hacker haben es gut. Viele standortübergreifende Nah- und Weitverkehrsnetze (MAN und WAN) sind ungenügend geschützt. Wo nicht verschlüsselt wird, ist das Abgreifen von Daten einfach. Und wo der Verschlüsselungsprozess nicht ausreichend sicher und abgesichert ist, öffnen sich Eingangstore. Sicherheitslücken in Endgeräten an der Schnittstelle zum WAN oder MAN sind keine Seltenheit. Es braucht aber ein sicheres Endgerät und eine nahtlose Absicherung der Datenebene, der Kontrollebene und der Managementebene, um ein WAN oder MAN effizient hacker-resistent zu machen. Immer mehr staatliche und privatrechtliche Organisationen verwenden deshalb dedizierte Appliances, die diese Sicherheit bieten können. Nur so kann Schnüfflern und Angreifern jeglicher Provenienz Einhalt geboten werden.
 
Doch wie gut sind diese Geräte und welche Funktionen bieten sie?
 
High Assurance, Standard Assurance und Low Assurance
Dedizierte physische Appliances der Kategorie "High Assurance" sind auf Sicherheit optimiert: Der Verschlüsselungsprozess inklusive der Schlüsselgenerierung und der Schlüssellagerung läuft in einem geschützten Bereich, abgetrennt vom direkten Netzwerkverkehr auf einem FPGA mit zusätzlicher Unterstützung durch einen getrennten Schlüsselspeicher und eine CPU ab. Lokale und entfernte Zugriffsmöglichkeiten auf das Gerät sind auf das Nötige beschränkt, und nebst der Datenebene sind auch Kontroll- und Managementebene unter Verwendung aktuellster Verschlüsselungsmechanismen und -algorithmen abgesichert. Bei einer virtuellen Appliance auf der gleichen Code-Basis wie die physische Appliance fehlt die dedizierte Hardwareunterstützung. Das so maximal erreichbare Sicherheitsniveau ist "Standard Assurance". Integrierte Lösungen hingegen teilen sich die Systeminfrastruktur in der Regel mit anderen Applikationen, was sie deutlich anfälliger macht. Das wird dadurch akzentuiert, dass die Verschlüsselung normalerweise aus Effizienzgründen im Kernelspace abläuft und das Schlüsselmanagement im Userspace. Für die Verschlüsselung ist der Schlüssel im Klartext im Kernelspace, auf den auch andere Applikationen zugreifen. Das hilft dabei, die gebotene Sicherheit auf das Niveau "Low Assurance" zu verringern.
 
Jede staatliche und private Organisation muss für sich selbst entscheiden, welchem Bedrohungsszenario sie ausgesetzt ist und welches Sicherheitsniveau sie braucht.
 
Schnell wachsender Markt
Der Markt für Layer 2-Verschlüssler wächst stark. Dafür sind mehrere Faktoren verantwortlich. Die zunehmende Verbreitung von Carrier Ethernet, die massiv grösseren Bedrohungen im Cyberspace und die Kosteneffizienz sind wohl die drei wichtigsten. Dazu kommt die Klasse von Layer 2-Verschlüsslern, die auf die native Absicherung von breitbandigen standortübergreifenden Netzwerken ausgelegt sind. Diese Klasse unterstützt nebst Carrier Ethernet auch MPLS- und IP-Netzwerke und bietet u.a. eine sichere Alternative zu GET VPN (Group Encrypted Transport VPN).
 
Das Wachstum des Marktes kommt allerdings nicht allen Anbietern zugute. Es ist ein Ausscheidungsrennen nach hinten. Während sich vor zehn Jahren noch viele volumenmässig kleinere Anbieter mit eigenen Plattformen auf dem Markt zu etablieren versuchten, konzentriert sich heute der Markt vorwiegend auf Produkte, die auf einer der vier relevanten Plattformen basieren oder aufbauen: Atmedia, Rohde & Schwarz, Senetas und MACSec EDE.
 
Letztere ist allerdings noch im Draft-Stadium und hat bisher weder unter Anbietern noch unter Kunden grossen Zuspruch gefunden. Das ist insofern verständlich, als dass MACSec EDE weder in Bezug auf Sicherheit, noch in Bezug auf Netzwerkunterstützung noch in Bezug auf Skalierbarkeit mit den anderen drei Plattformen mithalten kann. Insbesondere die unnötige Komplexität der Schlüsselerstellung und -verwaltung und die Verwendung eines Authentisierungsmechanismus für die Schlüsselverteilung machen MACSec für die Absicherung von Nah- und Weitverkehrsnetzwerken bestenfalls zur zweiten Wahl. Die Verwendung von MACSec ist mehr eine Zwängerei von NSA und IEEE, eigene Standards weltweit durchsetzen zu wollen als eine technisch gute und sichere Lösung. Das zeigt sich auch darin, dass u.a. US-Regierungsbehörden Produkte basierend auf einer der anderen Plattformen kaufen.
 
Düster wird es für die Plattformentwickler, deren Plattform sicherheitstechnisch und in Bezug auf die Netzwerkunterstützung den Anschluss verloren hat. Dazu gehören alle, die es verpasst haben, mit den verfügbaren Sicherheitsmöglichkeiten Schritt zu halten. Der Zug für Plattformen, die weder authentisierte Verschlüsselung noch gute Sicherheit für Kontroll- und Managementebene bieten, ist definitiv abgefahren. Dazu gehören sämtliche Anbieter, die mit "no overhead" werben, denn authentisierte Verschlüsselung generiert Verschlüsselungsoverhead.
 
Zertifizierungen und Produkte
Sicherheitszertifizierungen sind für die meisten Leute ein Buch mit sieben Siegeln. Wenn man von einer Sicherheitszertifizierung den Nachweis von Produkt- und Funktionssicherheit erwartet, dann liegt man meist falsch. Bei der Zertifizierung nach FIPS (Federal Information Processing Standard, USA) wird zwar die korrekte Implementierung der Algorithmen mittels Test-Suite geprüft, für das kryptographische Modul wird aber primär die Produktdokumentation angeschaut und verifiziert, dass nur NIST-konforme Standards (National Institute of Standards and Technology, USA) verwendet werden. Wichtiger als die Sicherheit ist die Einhaltung der NIST-Standards. Das geht soweit, dass es für den Nachweis von "tamper-evident" einen Kleber am Gehäuse braucht, der als Siegel dient, auch wenn ein Gerät über ausgefeilte Sicherheitsmechanismen zum Entdecken und Verhindern von unerwünschten Manipulationen verfügt und Manipulationsversuche anzeigt. Bei Zertifzierung gemäss Common Criteria kommt es auf die Evaluationstiefe an. Die wird einerseits durch das verwendete Profil und andererseits durch die Evaluationsstufe definiert. Am einfachsten zu ergattern ist Common Criteria EAL2+ unter Verwendung eines "Protection Profile" von NIAP (National Information Assurance Partnership). Diese Möglichkeit wurde geschaffen, damit der Aufwand für das Erlangen einer weltweit anerkannten Zertifizierung für amerikanische Hersteller massiv vereinfacht wird. Bei CC EAL2+ wird weder das Produkt noch die Dokumentation eingehend geprüft. Deshalb weisen viele solcher zertifizierter Produkte grössere Sicherheitslücken auf, die aber nicht offensichtlich sind.
 
In Europa hat das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) den Ruf, die anforderungsreichsten und qualitativ besten Evaluationen durchzuführen. Diese entsprechen EAL4+, beinhalten aber auch eine Code-Review. Ohne eine solche Evaluation gibt es keine Zulassung und ohne solche Zulassung kaufen deutsche Behörden die Produkte nicht für den Einsatz in Bereichen, bei denen klassifizierte Daten im Spiel sind. Deshalb gehören die deutschen Regierungsnetze zu den bestabgesicherten der Welt.
Generell gilt: Zertifizierungen und Zulassungen gelten nur für die Kombination von geprüftem Anbieter und geprüftem Produkt. Das gleiche Produkt unter dem Namen eines anderen Anbieters profitiert nicht von der Produktzertifizierung oder -zulassung des Anbieters, dem die Zertifizierung oder Zulassung zugesprochen wurde. Bei einem Co-Branding bleiben Zertifizierung und Zulassung bestehen, während bei einem White-Labeling Zertifizierung und Zulassung verloren gehen, auch wenn es sich um das gleiche Produkt handelt.
 
Securosys: Ein neuer Schweizer Anbieter
Mit der Zürcher Securosys tritt ein neuer Anbieter in den Markt ein. Die Produkte basieren auf der Plattform von Atmedia, gleich wie die Produkte von Secunet und Thales E-Security. Robert Rogenmoser, CEO von Securosys, erläutert, wieso man auf eine bewährte Plattform setzt und auf eine komplette Eigenentwicklung verzichtet: "Wir sind darauf fokussiert, unseren Kunden bestmögliche Lösungen zu konkurrenzfähigen Preisen anbieten zu können. Die Entwicklung einer eigenen Plattform hätte uns mindestens 30 Mannjahre gekostet und noch substantiell mehr, um auf den gleichen Stand wie die von uns gewählte Plattform zu kommen. Die Entwicklung einer eigenen Plattform hätte unseren Markteintritt massiv verzögert und zu deutlich höheren Produktkosten geführt. Deshalb haben wir uns für die Verwendung der sowohl netzwerktechnisch wie auch sicherheitstechnisch führenden Plattform entschieden. Wir haben die Plattform im Detail analysiert und der Source Code liegt uns zur Einsicht vor. Zudem bringt die Interoperabilität mit der Plattform des Marktführers unseren Kunden Vorteile. Wir liefern die Produkte mit einem "Swiss Finish", das einen zusätzlichen, starken Zufallszahlengenerator umfasst. Zusätzlich kann künftig die Schlüsselverwaltung auf ein zusätzliches HSM (Hardware Security Module) ausgelagert werden." (Christoph Jaggi)
 
Neue Marktübersicht
Die neue Marktübersicht gibt einen Einblick in die Eigenschaften und Möglichkeiten der heute marktrelevanten Produkte. In der öffentlich verfügbaren Kurzversion sind die für das Zusammenstellen einer Shortlist benötigten Informationen in ausführlichen Tabellen dargestellt und in den Erläuterungen erklärt. Die kostenpflichtige Vollversion ist nur für qualifizierte Personen und Organisationen verfügbar.
 
Die Marktübersicht steht in einer Reihe mit den anderen beiden Dokumenten, die ebenfalls kostenlos herunterladbar sind: Eine Einführung in die Verschlüsselung von Carrier Ethernet- und MPLS-Netzwerken und eine Evaluationshilfe.
 
Links zur englischen und deutschen Version der Marktübersichten über Layer 2-Verschlüssler (Click öffnet PDF).
 
In Englisch: Market Overview Layer 2-Encryptors for Metro and Carrier Ethernet WANs and MANs. 2017 Edition.
 
In Deutsch: Martkübersicht Layer 2-Verschlüssler für Metro- und Carrier-Ethernet WANs und MANs. Ausgabe 2017.
 
Einführungsdokumente: (2016)
 
Ethernet Encryptors for Metro and Carrier Ethernet. An Introduction.
 
Ethernet-Verschlüssler für Metro- und Carrier-Ethernet. Die Einführung.
 
Evaluationshilfen: (Januar 2015)
 
Layer 2-Encryptors for Metro and Carrier Ethernet. An Evaluation Guide.
 
Layer 2-Verschlüssler für Metro- und Carrier-Ethernet. Evaluationshilfe.